Luan van

6,485 views

Published on

3 Comments
6 Likes
Statistics
Notes
No Downloads
Views
Total views
6,485
On SlideShare
0
From Embeds
0
Number of Embeds
4
Actions
Shares
0
Downloads
334
Comments
3
Likes
6
Embeds 0
No embeds

No notes for slide

Luan van

  1. 1. Ăm toi BỘ GIÁO DỤC VÀ ĐÀO TẠO ĐẠI HỌC NGOẠI NGỮ TIN HỌC THÀNH PHỐ HỒ CHÍ MINH ________________________ LUẬN VĂN TỐT NGHIỆP CỬ NHÂN CNTT CÁC KIỂU TẤN CÔNG TRÊN MẠNG Giáo viên huớng dẫn: TThhầầyy ĐĐặặnngg TTrrưườờnngg SSơơnn Nhóm sinh viên thực hiện: Đặng Phạm Phúc Duy-MASV:0611180 Nguyễn Hoàng Quốc Phong - MASV:0611235 THÀNH PHỐ HỒ CHÍ MINH NĂM 2010
  2. 2. 2 MỞ ĐẦU Hiện nay, công nghệ thông tin đang phát triển ngày càng mạnh mẽ. Nhu cầu sử dụng mạng trong đời sống hàng ngày là rất cao, ưu điểm của mạng máy tính đã được thể hiện khá rõ trong mọi lĩnh vực của cuộc sống. Đó chính là sự trao đổi, chia sẻ, lưu trữ và bảo vệ thông tin. Nhưng liệu khi tham gia vào hoạt động trên mạng thông tin của chúng ta có thực sự an toàn, đó là câu hỏi mà nhiều người thường xuyên đặt ra và đi tìm lời giải đáp. Bên cạnh nền tảng mạng máy tính hữu tuyến, mạng máy tính không dây ngay từ khi ra đời đã thể hiện nhiều ưu điểm nổi bật về độ linh hoạt, tính giản đơn, khả năng tiện dụng. Do đặc điểm trao đổi thông tin trong không gian truyền sóng nên khả năng thông tin bị rò rỉ ra ngoài là điều dể hiểu.Nếu chúng ta không khắc phục những điểm yếu này thì môi trường mạng sẽ trở thành một mảnh đất màu mỡ cho những hacker xâm nhập, gây ra sự thất thoát thông tin, tiền bạc. Do đó bảo mật trong mạng đang là một vấn đề nóng bỏng hiện nay. Đồ án này chúng em sẽ miêu tả các cách thức tấn công tổng quát trên mạng và tìm hiểu các cách tấn công đặc thù vào mạng không dây. Qua đó giúp chúng ta biết cách phòng chống những nguy cơ tiềm ẩn khi tham gia trao đổi thông tin trên mạng. Chúng em rất cảm ơn sự hướng dẫn nhiệt tình của thầy Đặng Trường Sơn và xin trân trọng cảm ơn quý Thầy Cô trong khoa Công Nghệ Thông Tin trường Đại Học Ngoại Ngữ Tin Học Tp Hồ Chí Minh đã tận tình giảng dạy, truyền đạt những kiến thức quý báu trong suốt thời gian qua làm nền tảng và tạo điều kiện cho chúng em hoàn thành bài báo cáo này. Mặc dù đã nỗ lực hết sức mình, song chắc chắn bài báo cáo không tránh khỏi nhiều thiếu sót. Chúng em rất mong nhận được sự chỉ bảo tận tình của quý Thầy Cô và các bạn. Tp.HCM, ngày 22 tháng 6 năm 2010 Đặng Phạm Phúc Duy– Nguyễn Hoàng Quốc Phong
  3. 3. 3 NỘI DUNG BÁO CÁO Chương 1.Giới thiệu: Tổng quan về tình hình an ninh mạng trong những năm gần đây. Các kiểu tấn công phổ biến trên mạng, đồng thời nêu lên mục đích, nội dung và ý nghĩa của báo cáo. Chương 2.Các kiểu tấn công trên mạng: Trình bày các kiểu tấn công thông dụng trên mạng hiện nay như: Sniff, lừa đảo trực tuyến (Phishing), SQL Injection, tấn công từ chối dịch vụ. Các phương pháp phòng chống các kiểu tấn công trên. Chương 3.Mạng không dây: Tổng quan về Wireless, WLAN, các công nghệ trong WLAN. Các mô hình mạng WLAN, đồng thời cũng cho thấy ưu và nhược điểm của WLAN. Chương 4.Bảo mật mạng không dây: Tổng quan về cách thức mã hóa truyền dẫn trong WLAN.Nguyên lý hoạt động, ưu nhược điểm của các phương thức bảo mật cho mạng không dây. Chương 5.Tấn công mạng không dây: Trình bày các kiểu tấn công đặc thù trên mạng không dây, và cách phòng chống các kiểu tấn công đó. Chương 6.Demo: Thực hiện tấn lấy mật khẩu của mạng không dây được bảo mật bằng WEP. Sau thực hiện tấn công Man In Middle Attack kết hợp với Phishing trong mạng chiếm lấy tài khoản truy nhập website của người dùng.
  4. 4. 4 MỤC LỤC CHƯƠNG 1: GIỚI THIỆU...............................................................................8 1.1. Tổng quan tình hình an ninh mạng trong những năm gần đây. ......................8 1.2. Các kiểu tấn công phổ biến trên mạng máy tính. ..........................................9 1.3. Mục tiêu của báo cáo. ...............................................................................11 CHƯƠNG 2: CÁC KIỂU TẤN CÔNG TRÊN MẠNG ...................................12 2.1. Kỹ thuật bắt gói tin dung Sniff. .................................................................12 2.1.1 Các loại Sniff và cơ chế hoạt động.......................................................12 2.1.2. Cách phát hiện Sniff............................................................................13 2.1.3. Cách phòng chống Sniff. .....................................................................14 2.1.4. Tổng kết Sniff.....................................................................................15 2.2. Phishing ...................................................................................................16 2.2.1. Cơ chế hoạt động................................................................................16 2.2.2. Cách phòng phòng chống....................................................................17 2.2.3. Tổng kết Phishing...............................................................................20 2.3. SQL injection...........................................................................................21 2.3.1. Dạng tấn công vượt qua kiểm tra đăng nhập.........................................22 2.3.2. Dạng tấn công sử dụng câu lệnh SELECT............................................24 2.3.4. Dạng tấn công sử dụng câu lệnh INSERT. ...........................................25 2.3.5. Dạng tấn công sử dụng stored-procedures............................................26 2.3.6. Cách phòng chống sql injection. ..........................................................26 2.4. Tấn công từ chối dịch vụ...........................................................................28 2.4.1. SYN Attack........................................................................................29 2.4.2. Flood Attack.......................................................................................32 2.4.3. Tấn công từ chối dịch vụ kiểu phân tán-DDdos....................................32 2.4.4. Tấn công từ chối dịch vụ phản xạ nhiều vùng DRDOS. ........................34
  5. 5. 5 2.4.5. Tổng kết tấn công dịch vụ. ..................................................................35 CHƯƠNG 3: CÔNG NGHỆ MẠNG KHÔNG DÂY.......................................37 3.1. Giới thiệu về Wireless...............................................................................37 3.2. Các tổ chức chính và kênh truyền sóng trong mạng Wireless. .....................37 3.3. Các chuẩn Wireless...................................................................................38 3.3.1. Các chuẩn của 802.11. ........................................................................38 3.3.1.1. Nhóm lớp vật lý PHY....................................................................39 3.3.1.2. Nhóm liên kết dữ liệu MAC. .........................................................41 3.3.2. Giới thiệu một số công nghệ mạng không dây. .....................................42 3.4. Giới thiệu Wireless Lan ............................................................................44 3.4.1. Lịch sử ra đời......................................................................................44 3.4.2. Ưu điểm của WLAN. ..........................................................................45 3.4.3. Nhược điểm của WLAN......................................................................46 3.4.4. Các mô hình mạng WLAN. .................................................................46 3.4.5. Các thiết bị phụ trợ WLAN. ................................................................49 3.4.6. WireLess Access Point........................................................................49 3.4.7. Mô hình thực tế của mạng WLAN. ......................................................51 3.4.8. Một số cơ chế trao đổi thông tin trong WLAN......................................52 3.5. Tổng kết chương.......................................................................................53 CHƯƠNG 4: BẢO MẬT MẠNG KHÔNG DÂY............................................54 4.1. Cách thức tiến hành bảo mật cho WLAN...................................................54 4.2. Cơ chế chứng thực....................................................................................55 4.2.1. Nguyên lý RADIUS SERVER.............................................................55 4.2.2. Giao thức chứng thực mở rộng EAP ....................................................57 4.3. Tổng quan về mã hóa................................................................................59 4.3.1. Mật mã dòng ......................................................................................59 4.3.2. Mật mã khối .......................................................................................60 4.4. Các phương thức bảo mật trong WLAN.....................................................62 4.4.1. Bảo mật bằng WEP.............................................................................62
  6. 6. 6 4.4.1. Ưu và nhược điểm của WEP..........................................................68 4.4.2. Bảo mật bằng WPA/WPA2. ................................................................68 4.4.4. Bảo mật bằng TKIP ............................................................................70 4.4.5. Bảo mật bằng AES..............................................................................71 4.4.6 Lọc (Filtering). ...................................................................................71 4.4.6.1. Lọc SSID......................................................................................72 4.4.6.2. Lọc địa chỉ MAC..........................................................................72 4.4.6.3. Lọc Giao Thức..............................................................................74 4.5. Tổng kết chương.......................................................................................75 CHƯƠNG 5: CÁC KIỂU TẤN CÔNG TRONG WLAN ................................76 5.1. Sự khác nhau giữa tấn công mạng có dây và không dây..............................76 5.2. Tấn công bị động (Passive attack) .............................................................76 5.2.1. Phương thức bắt gói tin (Sniffing)........................................................77 5.3. Tấn công chủ động (Active Attack). ..........................................................79 5.3.1. Mạo danh truy cập trái phép ................................................................81 5.3.2. Tấn công từ chối dịch vụ-DOS. ...........................................................81 5.3.3. Tấn công cưỡng đoạt điều khiển và sửa đổi thông tin............................84 5.3.4. Dò mật khẩu bằng từ điển....................................................................85 5.4. Jamming (tấn công bằng cách gây ghẽn)....................................................86 5.5. Tấn công theo kiểu đứng giữa(Man-in-the-middle Attack)..........................88 5.4. Tổng kết chương.......................................................................................89 CHƯƠNG 6: DEMO TẤN CÔNG VÀO MẠNG KHÔNG DÂY....................90 6.1. Bẻ khóa mật khẩu mạng wifi chuẩn WEP ..................................................90 6.2. Các bước thực hiện...................................................................................90 6.3. Giả mạo DNS (DNS Spoofing)..................................................................96 6.4. Các bước thực hiện...................................................................................98 KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN......................................................101 TÀI LIỆU THAM KHẢO .............................................................................102
  7. 7. 7 DANH MỤC CHỮ VIẾT TẮT - WPA: Wifi Protectedd Access. - WEP:Wired Equivalent Privacy. - WLAN: Wireless Lan. - TKIP: Temporal Key Integrity Protocol. - AES: Advanced Encryption Standard. - SSID:Service Set identifier. - FHSS: Frequency Hopping Spread Spectrum. - IEEE: Institute of Electrical and Electronic Engineers. - OFMD:Orthogonal frequency-division multiplexing.
  8. 8. 8 CHƯƠNG 1: GIỚI THIỆU 1.1. Tổng quan tình hình an ninh mạng trong những năm gần đây. Có thể nói rằng thế kỷ 21 đã và đang chứng kiến sự phát triển vượt bậc trong ngành công nghệ thông tin (CNTT). CNTT tạo nên một cuộc cách mạng thực sự trong mọi lĩnh vực của khoa học và đời sống. Mạng máy tính là một ví dụ điển hình cho sức mạnh của CNTT. Ưu điểm của mạng máy tính đã được thể hiện khá rõ trong mọi lĩnh vực của cuộc sống. Đó chính là sự trao đổi, chia sẻ, lưu trữ và bảo vệ thông tin. Do đó mạng máy tính đã trở thành miếng mồi ngon cho những hacker xâm nhập như chiếm đoạt thông tin gây gián đoạn thông tin liên lạc…. Tình hình an ninh mạng trong những năm gần đây chuyển biến rất phức tạp, với sự xuất hiện của các loại hình cũ lẫn mới: - Trojans chiếm tới hơn một nửa số mã độc mới: Vẫn tiếp tục xu thế gần đây, trong nửa đầu năm 2009, Trojans chiếm tới 55% tổng số lượng mã độc mới, tăng 9% so với nửa đầu năm 2008. Trojans đánh cắp thông tin là loại mã độc phổ biến nhất. - Gần một nửa số lỗ hổng an ninh vẫn còn chưa được vá: Giống với cuối năm 2008, gần một nửa (49%) tổng số lỗ hổng an ninh được công bố trong nửa đầu năm 2009 vẫn chưa có các bản vá do nhà cung cấp phát hành ( Tính đến khi kết thúc giai đoạn nghiên cứu.) - Mã cực độc Conficker: Khởi đầu tháng 12 năm 2008 và phát triển mạnh vào tháng 4 năm 2009, Conficker đã gây trở ngại cho các nhà nghiên cứu an ninh và gây ra sự hoang mang cho cộng đồng người dùng máy tính. Hậu quả này đã minh chứng cho sự tinh vi và phức tạp của các tội phạm mạng. Theo thống kê, Việt Nam đứng thứ năm và Indonesia đứng thứ tám trong các nước có tỷ lệ máy tính nhiễm loại mã độc này. - URL spam vẫn tiếp tục đứng đầu, nhưng spam hình ảnh cũng đang quay trở lại: Sau khi gần như biến mất vào năm 2008, spam hình ảnh (image-based spam) đã quay trở lại trong nửa đầu năm 2009, nhưng vẫn chỉ chiếm không đầy 10% tổng số spam. - Xuất hiện lại những kiểu tấn công cũ nhưng tinh vi hơn : Trong đó những tấn công bằng sâu máy tính trên diện rộng sẽ lại phổ biến và Trojan vẫn tiếp
  9. 9. 9 tục đóng vai trò chủ yếu trong các hoạt động tấn công qua mạng. Các loại hình tấn công từ chối dịch vụ diễn ra trên quy mô lớn trong nửa đầu năm 2009. - Xuất hiện các kiểu tấn công mới: Đầu năm 2010 các mạng xã hội ảo càng bị tấn công chiếm lấy tài khoản thông tin nhiều hơn. Điện toán đám mây đang được coi là đính ngắm của các hacker trong những tháng tiếp theo (Nguồn http://www.pcworld.com.vn). 1.2. Các kiểu tấn công phổ biến trên mạng máy tính. - Tấn công trực tiếp: Những cuộc tấn công trực tiếp thông thường được sử dụng trong giai đoạn đầu để chiếm quyền truy nhập bên trong. Một phương pháp tấn công cổ điển là dò tìm tên người sử dụng và mật khẩu. Đây là phương pháp đơn giản, dễ thực hiện và không đòi hỏi một điều kiện đặc biệt nào để bắt đầu. Kẻ tấn công có thể sử dụng những thông tin như tên người dùng, ngày sinh, địa chỉ, số nhà…để đoán mật khẩu. Trong trường hợp có được danh sách người sử dụng và những thông tin về môi trường làm việc, có một trương trình tự động hoá về việc dò tìm mật khẩu này. Trong một số trường hợp phương pháp này cho phép kẻ tấn công có được quyền của người quản trị hệ thống (root hay administrator). - Nghe trộm: Việc nghe trộm thông tin trên mạng có thể đưa lại những thông tin có ích như tên, mật khẩu của người sử dụng, các thông tin mật chuyển qua mạng. Việc nghe trộm thường được tiến hành ngay sau khi kẻ tấn công đã chiếm được quyền truy nhập hệ thống, thông qua các chương trình cho phép đưa card giao tiếp mạng (Network Interface Card-NIC) vào chế độ nhận toàn bộ các thông tin lưu truyền trên mạng. Những thông tin này cũng có thể dễ dàng lấy được trên Internet. - Giả mạo địa chỉ: Việc giả mạo địa chỉ IP có thể được thực hiện thông qua việc sử dụng khả năng dẫn đường trực tiếp (source-routing). Với cách tấn công này, kẻ tấn công gửi các gói tin IP tới mạng bên trong với một địa chỉ IP giả mạo (thông thường là địa chỉ của một mạng hoặc một máy được coi là
  10. 10. 10 an toàn đối với mạng bên trong), đồng thời chỉ rõ đường dẫn mà các gói tin IP phải gửi đi. - Vô hiệu các chức năng của hệ thống: Đây là kiểu tấn công nhằm tê liệt hệ thống, không cho nó thực hiện chức năng mà nó thiết kế. Kiểu tấn công này không thể ngăn chặn được, do những phương tiện được tổ chức tấn công cũng chính là các phương tiện để làm việc và truy nhập thông tin trên mạng. Ví dụ sử dụng lệnh ping với tốc độ cao nhất có thể, buộc một hệ thống tiêu hao toàn bộ tốc độ tính toán và khả năng của mạng để trả lời các lệnh này, không còn các tài nguyên để thực hiện những công việc có ích khác. - Lỗi của người quản trị hệ thống: Đây không phải là một kiểu tấn công của những kẻ đột nhập, tuy nhiên lỗi của người quản trị hệ thống thường tạo ra những lỗ hổng cho phép kẻ tấn công sử dụng để truy nhập vào mạng nội bộ. - Tấn công vào yếu tố con người: Kẻ tấn công có thể liên lạc với một người quản trị hệ thống, giả làm một người sử dụng để yêu cầu thay đổi mật khẩu, thay đổi quyền truy nhập của mình đối với hệ thống, hoặc thậm chí thay đổi một số cấu hình của hệ thống để thực hiện các phương pháp tấn công khác. Với kiểu tấn công này không một thiết bị nào có thể ngăn chặn một cách hữu hiệu, và chỉ có một cách giáo dục người sử dụng mạng nội bộ về những yêu cầu bảo mật để đề cao cảnh giác với những hiện tượng đáng nghi. Nói chung yếu tố con người là một điểm yếu trong bất kỳ một hệ thống bảo vệ nào, và chỉ có sự giáo dục cộng với tinh thần hợp tác từ phía người sử dụng có thể nâng cao được độ an toàn của hệ thống bảo vệ.
  11. 11. 11 1.3. Mục tiêu của báo cáo. Với sự phát triển mạnh mẽ của mạng máy tính hiện nay, nhu cầu sử dụng mạng cho việc trao đổi và chia sẽ thông tin, tham gia trao đổi buôn bán. Thì mạng máy tính trở thành môi trường dể tấn công nhất cho các hacker. Do đó bảo mật mạng đang trở đang là điều cấp thiết với nhu cầu hiện nay. Bài báo cáo “các kiểu tấn công trên mạng” được thực hiện nhằm mục tiêu báo cáo về các kiểu tấn công phổ biến trên mạng. Tìm hiểu công nghệ mạng không dây và các phương pháp tấn công. Và quan trọng là cách phòng chống những cách tấn công trên. Mục tiêu đề ra là:  Tìm hiểu một số kiểu tấn công phổ biến trên mạng.  Tìm hiểu công nghệ mạng không dây các phương pháp tấn công đặc thù vào mạng không dây.  Cách phòng phống các kiểu tấn công trên.
  12. 12. 12 CHƯƠNG 2: CÁC KIỂU TẤN CÔNG TRÊN MẠNG 2.1. Kỹ thuật bắt gói tin dung Sniff. Khái niệm: Sniffer là một hình thức nghe lén trên hệ thống mạng, dựa trên những đặc điểm của cơ chế TCP/IP.Sniffer là một kỹ thuật bảo mật, được phát triển nhằm giúp đỡ những nhà quản trị mạng (QTM) khai thác mạng hiệu quả hơn và có thể kiểm tra các dữ liệu ra vào mạng, cũng như các dữ liệu chạy trong mạng. Chứng năng của Sniff: - Được phát triển để thu thập các gói tin trong hệ thống. - Mục đích ban đầu là giúp các nhà quản trị mạng quản lý tốt hệ thống, kiểm tra các lỗi hay các gói tin lạ. - Sau này các hacker dùng phương pháp này để lấy tài khoản, mật khẩu hay các thông tin nhạy cảm khác. - Biến thể của Sniffer là các chương trình nghe lén bất hợp pháp như: Công cụ nghe lén Yahoo, MSN, ăn cắp password Email v…v… Những điều kiện để Sniff xảy ra: - Sniff có thể hoạt động trong mạng Lan, mạng WAN, mạng WLAN. - Điều kiện cần chỉ là dùng cung Subnet Mark khi Sniffer. - Ngoài ra ta còn cần một công cụ để bắt và phân tích gói tin như: Cain&Abel, Ettercap, HTTP sniffer. 2.1.1 Các loại Sniff và cơ chế hoạt động. Active sniff: - Môi trường: chủ yếu hoạt động trong môi trường có các thiết bị chuyển mạch gói.Phổ biến hiện nay là các dạng mạch sử dụng switch. - Cơ chế hoạt động: Chủ yếu hiện nay thường dùng cơ chế ARP và RARP (2 cơ chế chuyển đổi từ IP sang MAC và từ MAC sang IP) bằng cách phát đi
  13. 13. 13 các gói tin đầu độc, mà cụ thể ở đây là phát đi các gói thông báo cho máy gởi gói tin là “tôi là người nhận” mặc không phải là “người nhận”. - Đặc điểm: do phải gởi gói tin đi nên có thể chiếm băng thông mạng.Nếu sniff quá nhiều máy trong mạng thì lượng gói gởi đi sẽ rất lớn (do liên tục gởi đi các gói tin giả mạo) có thể dẫn đến nghẽn mạng hay gây quá tải trên chính NIC của máy đang dùng sniff (thắt nút cổ chai). Ngoài ra các sniffer còn dùng một số kỹ thuật để ép dòng dữ liệu đi qua NIC của mình như: - MAC fooding: làm tràn bộ nhớ switch từ đó switch sẽ chạy chế độ forwarding mà không chuyển mạch gói. - Giả MAC: các sniffer sẽ thay đổi MAC của mình thành MAC của một máy hợp lệ và qua được chức năng lọc MAC của thiết bị. - Đầu độc DHCP để thay đổi gateway của client. Passive sniff: - Môi trường: chủ yếu hoạt động trong môi trường không có các thiết bị chuyển mạch gói.Phổ biến hiện nay là các dạng mạng sử dụng hub, hay các mạng không dây. - Cơ chế hoạt động: do không có các thiết bị chuyển mạch gói nên các host phải bị broadcast các gói tin đi trong mạng từ đó có thể bắt gói tin lại xem (dù host nhận gói tin không phải là nơi đến của gói tin đó). - Đặc điểm: do các máy tự broadcast các gói nên hình thức sniff này rất khó phát hiện. 2.1.2. Cách phát hiện Sniff. Đối với active sniff:  Dựa vào quá trình đầu độc arp của sniffer để phát hiện: - Vì phải đầu độc arp nên sniffer sẽ liên tục gởi các gói tin đầu độc tới các victim. Do đó, ta có thể dùng một số công cụ bắt gói trong mạng để có thể phát hiện.
  14. 14. 14 - Một cách khác ta có thể kiểm tra bảng arp của host. Nếu ta thấy trong bảng arp này có hai MAC giống nhau thì lúc này có khả năng mạng đang bị sniffer.  Dựa trên băng thông: - Do quá trình gởi gói tin đầu độc của sniffer nên quá trình này có thể chiếm băng thông, từ đây ta có thể dùng một số công cụ kiểm tra băng thông để phát hiện. - Tuy nhiên cách này không hiệu quả và chính xác cũng không cao.  Các công cụ phát hiện sniff hay phát hiện đầu độc arp: - Xarp - Arpwatch - Symantec EndPoint Đối với Passive Sniff: - Khó có khả năng phát hiện, vì bất kỳ host nào trong mạng cũng có thể bắt được gói tin. - Tuy nhiên dạng mạng để loại sniff này hoạt động chủ yếu dạng mạng thường dùng trong gia đình rất ít sử dụng cho doanh nghiệp. - Tuy nhiên,hiện nay các doanh nghiệp thường dùng mạng không dây cho các máy tính xách tay thì có thể sử dụng thêm các tính năng lọc MAC của thiết bị, hay có thể xác thực bằng tài khoản,mật khẩu hay khóa truy cập. 2.1.3. Cách phòng chống Sniff. Active Sniff: - Công cụ kiểm tra băng thông: Như đã nêu trên các sniffer có thể gây nghẽn mạng do đó có thể dùng các công cụ kiểm tra băng thông. Tuy nhiên, cách làm này không hiệu quả. - Công cụ bắt gói tin: Các sniffer phải đầu độc arp nên sẽ gởi arp đi liên tục, nếu dùng các công cụ này ta có thể thấy được ai đang sniff trong mạng.Cách
  15. 15. 15 này tương đối hiệu quả hơn, nhưng có một vài công cụ sniff có thể giả IP và MAC để đánh lừa. - Thiết bị: Đối với thiết bị ta có thể dùng các loại có chức năng lọc MAC để phòng chống.Riêng với switch có thể dùng thêm chức năng VLAN trunking, có thể kết hợp thêm chức năng port security (tương đối hiệu quả do dùng VLAN và kết hợp thêm các chức năng bảo mật). - Cách khác: Ngoài ra ta có thể cấu hình SSL, tuy hiệu quả, nhưng chưa cao vẫn có khả năng bị lấy thông tin. Đối với người dùng: - Dùng các công cụ phát hiện Sniff (đã kể trên): Khi có thay đổi về thông tin arp thì các công cụ này sẽ cảnh báo cho người sử dụng. - Cẩn trọng với các thông báo từ hệ thống hay trình duyệt web: Do một số công cụ sniff có thể giả CA (Cain & Abel) nên khi bị sniff hệ thống hay trình duyệt có thể thông báo là CA không hợp lệ. - Tắt chức năng Netbios (người dùng cấp cao) để quá trình quét host của các sniffer không thực hiện được. Tuy nhiên cách này khó có thể áp dụng thực tế nguyên nhân là do switch có thể đã lưu MAC trong bảng thông tin của nó thông qua quá trình hoạt động. Passive sniff:  Dạng sniff này rất khó phát hiện cũng như phòng chống.  Thay thế các hub bằng các switch, lúc này các gói tin sẽ không cònbroadcast đi nữa , nhưng lúc này ta lại đứng trước nguy cơ bị sniff dạng active. 2.1.4. Tổng kết Sniff. - Sniff là hình thức nghe lén thông tin trên mạng nhằm khai thác hiệu quả hơn tài nguyên mạng, theo dõi thông tin bất hợp pháp. Tuy nhiên, sau này các hacker dùng sniff để lấy các thông tin nhạy cảm. Do đó, sniff cũng là một cách hack.
  16. 16. 16 - Sniff thường tác động đến các gói tin,ít tác động mạnh đến phần hệ thống nên sniff rất khó phát hiện. Do đó,tuy sniff hoạt động đơn giản nhưng rất hiệu quả. - Do gần như không trực tiếp tác động lên hệ thống mạng nên các hình thức sniff sau khi hoạt động thường ít để lại dấu vết hay hậu quả nghiêm trọng. - Tuy hiện nay các cơ chế sniff đã có biệng pháp phòng chống và phát hiện nhưng các biệng pháp này cũng không thực sự hiệu quả trong một vài trường hợp, do đó, người khai thác các hệ thống mạng nên cẩn thận trong quá trình khai thác, truy cập mạng để tránh mất mát thông tin qua trọng. - Để hạn chế sniff trên các hệ thống, ta nên hạn chế nhiều người tiếp xúc phần vật lý của hệ thống, subnet của LAN, cấu hình VLAN, port secure trên switch. 2.2. Phishing - Phishing là loại hình gia lận (thương mại) trên Internet, một thành phần của Social Engineering – “kỹ nghệ lừa đảo” trên mạng. Nguyên tắc của phishing là bằng cách nào đó “lừa” người dùng gửi thông tin nhạy cảm như tên, địa chỉ, mật khẩu, số thẻ tín dụng, mã thẻ ATM… đến kẻ lừa đảo (scammer). Các thực hiện chủ yếu là mô phỏng lại giao diện trang web đăng nhập (login page) của các website có thật, kẻ lừa đảo sẽ dẫn dụ nạn nhân (victim) điền các thông tin vào trang “dỏm” đó rồi truyền tải đến anh ta (thay vì đến server hợp pháp) để thực hiện hành vi đánh cắp thông tin bất hợp pháp mà người sử dụng không hay biết. - Theo thời gian, những cuộc tấn công phishing không còn chỉ nhằm vào các tài khoản Internet của AOL mà đã mở rộng đến nhiều mục tiêu, đặc biệt là các ngân hàng trực tuyến, các dịch vụ thương mại điện tử, thanh toán trên mạng,… và hầu hết các ngân hàng lớn ở Mỹ, Anh, Úc hiện đều bị tấn công bởi phishing. Vì cũng vì nhằm vào mục tiêu đánh cắp credit card nên nó còn được gọi là Carding. 2.2.1. Cơ chế hoạt động.
  17. 17. 17 Trước đây, hacker thường dùng trojan (gián điệp) đến máy nạn nhân để chương trình này gửi mật khẩu hay thông tin đến kẻ tấn công. Sau này cách dùng lừa đảo lấy thông tin được sử dụng nhiều hơn. Lừa đảo thì có rất nhiều cách, phổ biến và dễ thực hiện vẫn là phishing. Nếu bạn từng nghe qua kỹ thuật “Fake Login Email” sẽ thấy phishing cũng dựa theo nguyên tắc này. Để thực hiện phishing cần hai bước chính: - Tìm cách dụ nạn nhân mở địa chỉ trang web đăng nhập giả. Cách làm chính là thông qua đường liên kết của email. - Tạo một web lấy thông tin giả thật giống. Không chỉ có vậy, hacker còn kết hợp nhiều xảo thuật khác như tạo những email (giả) cả địa chỉ lẫn nội dung sao cho có sức thu hút, mã hóa đường link (URL) trên thanh addressbar, tạo IP server giả… 2.2.2. Cách phòng phòng chống. Phòng chống phishing không khó, quan trọng là người dùng phải cẩn thận khi nhận được các trang đăng nhập có yêu cầu điền thông tin nhạy cảm. Như đã nói trên, tấn công phishing qua hai giai đoạn thì phòng chống cũng qua hai giai đoạn Với Email giả chúng ta lấy một ví dụ sau là đoạn email của ngân hàng Citibank gửi tới cho khách hàng: Received: from host70-72.pool80117.interbusiness.it ([80.117.72.70]) by mailserver with SMTP id <20030929021659s1200646q1e>; Mon, 29 Sep 2003 02:17:00 +0000 Received: from sharif.edu [83.104.131.38] by host70- 72.pool80117.interbusiness.it (Postfix) with ESMTP id EAC74E21484B for <e- response@securescience.net>;Mon, 29 Sep 2003 11:15:38 +0000 Date: Mon, 29 Sep 2003 11:15:38 +0000 From: Verify <verify@citibank.com> Subject: Citibank E-mail Verification: e-response@securescience.net To:E-Response<e-response@securescience.net>
  18. 18. 18 References: <F5B12412EAC2131E@securescience.net> In-Reply-To: <F5B12412EAC2131E@securescience.net> Message-ID: <EC2B7431BE0A6F48@citibank.com> Reply-To: Verify <verify@citibank.com> Sender: Verify <verify@citibank.com> MIME-Version: 1.0 Content-Type: text/plain Content-Transfer-Encoding: 8bit Dear Citibank Member,This email was sent by the Citibank server to verify your e-mail address. You must complete this process byclicking on the link below and entering in the small window your Citibank ATM/DebitCard number and PIN that you use on ATM. This is done for your protection -t- becaurse some of our members no longer have access to their email addresses and we must verify it.To verify your e- mail address and access your bank account,click on the link below. If nothing happens when you click on the link (or if you use AOL)K, copyand paste the link into the address bar of your web browser. http://www.citibank.com:ac=piUq3027qcHw003nfuJ2@sd96V.pIsEm.NeT/3/? 3X6CMW2I2uPOVQW y--------------------------------------------- Thank you for using Citibank! C--------------------------------------------- This automatic email sent to: e-response@securescience.net Do not reply to this email. R_CODE: ulG1115mkdC54cbJT469 Nếu quan sát kỹ, chúng ta sẽ thấy một số điểm “thú vị” của email này: - Về nội dung thư: Rõ là câu cú, ngữ pháp lộn xộn, có cả những từ sai chính tả, ví dụ becaurse, this automatic.. Và ai cũng rõ là điều này rất khó xảy ra đối với một ngân hàng vì các email đều được “chuẩn hóa” thành những biểu mẫu thống nhất nên chuyện “bị sai” cần phải được xem lại. - Có chứa những ký tự hash-busters, là những ký tự đặc biệt để vượt qua các phương trình lọc thư rác (spam) dựa vào kỹ thuật hash-based spam như “-t-“, “K” ở phần chính thư và “y”, “C” ở cuối thư. Người nhận khác nhau sẽ nhận
  19. 19. 19 những spam với những hash-busters khác nhau. Mà một email thật, có nguồn gốc rõ ràng thì đâu cần phải dùng đến các “tiểu xảo” đó. - Phần header của email không phải xuất phát từ mail server của Citibank. Thay vì mango2-a.citicorp.com (mail server chính của Citybank ở Los Angeles) thì nó lại đến từ Italia với địa chỉ host 70- 72.pool80117.interbusiness.it (80.117.72.70) vốn không thuộc quyền kiểm soát của CityBank. Lưu ý, mặc định Yahoo Mail hay các POP Mail - Client không bật tính năng xem header, các bạn nên bật vì sẽ có nhiều điều hữu ích. Với liên kết ở dưới: http://www.citibank.com:ac=piUq3027qcHw003nfuJ2@sd96V.pIsEm.NeT /3/?3X6CMW2I2uPOVQ - Nhìn thoáng quá thì có vẻ là xuất phát từ Citibank, nhưng thực tế bạn hãy xem đoạn phía sau chữ @. Đó mới là địa chỉ thật và sd96V.pIsEm.Net là một địa chỉ giả từ Maxcova, Nga hoàn toàn chẳng có liên quan gì đến Citibank. - Kẻ tấn công đã lợi dụng lỗ hổng của trình duyệt web để thực thi liên kết giả. Hai điểm yếu thường dùng: - Sử dụng ký tự @. Trong liên kết, nếu có chứa ký tự @ thì trình duyệt web hiểu thành phần đứng trước ký tự này chỉ là chú thích, nó chỉ thực thi các thành phần đứng sau chữ @. Ví dụ như link trên thì đường dẫn thực sự là sd96V.pIsEm.NeT/3/?3X6CMW2I2uPOVQW. - Sử dụng ký tự %01. Trình duyệt sẽ không hiển thị những thông tin nằm sau kí tự này. Ví dụ <a href=”http://www.citibank.com...%01@http://www.sd96V.pIsEm.NeT/3 /?3X6CMW2I2uPOVQW”>Tên liên kết </a>. Lúc đó khi bạn đưa trỏ chuột vào Tên liên kết thì trên thanh trạng thái chỉ hiển thị thông tin ở phía trước ký tự %01. Với Website giả ta dùng các cách sau:
  20. 20. 20 - Nếu nhấn vào liên kết ở email đó nó đưa bạn đến một trang đăng nhập (dỏm). Dù bên ngoài nó giống hệt trang thật, ngay cả địa chỉ hay thanh trạng thái nhìn cũng có vẻ thật.Nhưng nếu bạn xem kỹ liên kết trên thanh address bar thì bạn sẽ thấy ở phía sau chữ @ mới là địa chỉ thật. Bạn mà điền thông tin vào thì xem như… tiêu. Tốt hơn hết là xem mã nguồn (view source) của form thì rõ là form thông tin không phải truyền đến citibank mà là đến một nơi khác. - Với cách tiếp cận theo kiểu “biết cách tấn công để phòng thủ” trên, chúng ta sẽ thấy rõ hơn bản chất của một cuộc tấn công phishing – tấn công đơn giản, nhưng hiệu quả thì rất cao. Một khi bạn hiểu được cách thức tấn công thì chắc rằng bạn cũng sẽ có cách đối phó thích hợp. 2.2.3. Tổng kết Phishing - Cẩn thận với những email lạ, đặc biệt là những email yêu cầu cung cấp thông tin dù vẫn biết là phải tránh nhưng không ít trường hợp đều chủ quan. - Xem kỹ nội dung có chính xác, có giống với những biểu mẫu thường gặp không. Nếu sai chính tả như trên là… có vấn đề. - Nếu có yêu cầu xác nhận thì xem kỹ liên kết, nếu có ký tự là như @ hay %01 thì có khả năng giả mạo. - Nếu muốn mở một link thì nên tô khối và copy rồi dán vào trình duyệt, và đồng thời phải xem kỹ trên thanh địa chỉ xem liên kết có biến đổi thêm các ký tự lạ như @ hay không. - Khi được yêu cầu cung cấp thông tin quan trọng, tốt hơn hết là nên trực tiếp vào website của phía yêu cầu để cung cấp thông tin chứ không đi theo đường liên kết được gửi đến. Cẩn thận hơn thì nên email lại (không reply email đã nhận) với phía đối tác để xác nhận hoặc liên hệ với phía đối tác bằng phone hỏi xem có kêu mình gửi thông tin không cho an toàn. - Với các trang xác nhận thông tin quan trọng, họ luôn dùng giao thức
  21. 21. 21 http secure (có ‘s’ sau http) nên địa chỉ có dạng https://.... chứ không phải là http:// thường.Ngân hàng kêu ta xác nhận lại dùng http:// “thường” thì chắc là ngân hàng… giả. - Để tránh “mất hết tài khoản”, mỗi tài khoản nên đặt mật khẩu khác nhau, và nên thay đổi thường xuyên (xem thêm Hướng dẫn đặt và bảo vệ mật khẩu). - Nên thường xuyên cập nhật các miếng vá lỗ hổng bảo mật cho trình duyệt (web browser). Cài thêm chương trình phòng chống virus, diệt worm, trojan và tường lửa là không bao giờ thừa. - Cuối cùng, và cũng là quan trọng nhất là đừng quên kiểm tra thường xuyên thông tin thẻ ATM, Credit Card, Tài khoản ngân hàng. - Nếu bị “lừa” bạn phải thông báo đến tổ chức Anti Phishing Group Phòng chống Phishing quốc tế (www.antiphising.org) để nhờ họ giúp đỡ. 2.3. SQL injection SQL injection là một kĩ thuật cho phép những kẻ tấn công lợi dụng lỗ hổng trong việc kiểm tra dữ liệu nhập trong các ứng dụng web và các thông báo lỗi của hệ quản trị cơ sở dữ liệu để "tiêm vào" (inject) và thi hành các câu lệnh SQL bất hợp pháp. Hậu quả của nó rất tai hại vì nó cho phép những kẻ tấn công có thể thực hiện các thao tác xóa, hiệu chỉnh, … do có toàn quyền trên cơ sở dữ liệu của ứng dụng, thậm chí là server mà ứng dụng đó đang chạy. Lỗi này thường xảy ra trên các ứng dụng web có dữ liệu được quản lí bằng các hệ quản trị cơ sở dữ liệu như SQL Server, MySQL, Oracle, DB2, Sysbase. Đứng ở vị trí là một người lập trình web và người quản trị bạn cần phải có những hiểu biết rõ ràng về sql injection để có thể ngăn ngừa và và phòng tránh nó. Cách thức hoạt động của một ứng dụng web:
  22. 22. 22 Hình 2.1: Quá trình gởi nhận dữ liệu trong quá trình user duyệt web Bước 1: User (kẻ tấn công) gởi một request đến web server với dấu ( ‘ ) để kiểm tra xem trang web có bị dính lỗi SQL Injection không. Bước 2: Web Server nhận được request và tiến hành tạo câu truy vấn để lấy dữ liệu từ Database Server. Bước 3: Database Server thực hiện câu truy vấn và trả về thông báo lỗi cho Web server. Bước 4: Web Server trả về thông báo lỗi cho user (kẻ tấn công). Nhìn chung có bốnkiểu tấn công phổ biến sau: - Vượt qua kiểm tra lúc đăng nhập (authorization by pass). - Sử dụng câu lệnh SELECT. - Sử dụng câu lệnh INSERT. - Sử dụng các stored-procedures. 2.3.1. Dạng tấn công vượt qua kiểm tra đăng nhập. Với dạng tấn công này, tin tặc có thể dễ dàng vượt qua các trang đăng nhập nhờ vào lỗi khi dùng các câu lệnh SQL thao tác trên cơ sở dữ liệu của ứng dụng web. Xét một ví dụ điển hình, thông thường để cho phép người dùng truy cập vào các trang web được bảo mật, hệ thống thường xây dựng trang đăng nhập để yêu cầu người dùng nhập thông tin về tên đăng nhập và mật khẩu. Sau khi người dùng nhập thông tin vào, hệ thống sẽ kiểm tra tên đăng nhập và mật khẩu có hợp lệ hay không để quyết định cho phép hay từ chối thực hiện tiếp. Trong trường hợp này, người ta có thể dùng hai trang, một trang HTML để hiển thị form nhập liệu và một trang ASP dùng để xử lí thông tin nhập từ phía người dùng. Ví dụ:
  23. 23. 23 Trang HTML. Trang Asp.
  24. 24. 24 Thoạt nhìn, đoạn mã trong trang execlogin.asp dường như không chứa bất cứ một lỗ hổng về an toàn nào. Người dùng không thể đăng nhập mà không có tên đăng nhập và mật khẩu hợp lệ. Tuy nhiên, đoạn mã này thực sự không an toàn và là tiền đề cho một lỗi SQL injection. Đặc biệt, chỗ sơ hở nằm ở chỗ dữ liệu nhập vào từ người dùng được dùng để xây dựng trực tiếp câu lệnh SQL. Chính điều này cho phép những kẻ tấn công có thể điều khiển câu truy vấn sẽ được thực hiện. Ví dụ, nếu người dùng nhập chuỗi sau vào trong cả 2 ô nhập liệu username/password của trang login.htm là: ' OR ' ' = ' '. Lúc này, câu truy vấn sẽ được gọi thực hiện là. SELECT * FROM T_USERS WHERE USR_NAME ='' OR ''='' and USR_PASSWORD= '' OR ''=''. Câu truy vấn này là hợp lệ và sẽ trả về tất cả các bản ghi của T_USERS và đoạn mã tiếp theo xử lí người dùng đăng nhập bất hợp pháp này như là người dùng đăng nhập hợp lệ. 2.3.2. Dạng tấn công sử dụng câu lệnh SELECT. Dạng tấn công này phức tạp hơn. Để thực hiện được kiểu tấn công này, kẻ tấn công phải có khả năng hiểu và lợi dụng các sơ hở trong các thông báo lỗi từ hệ thống để dò tìm các điểm yếu khởi đầu cho việc tấn công. Xét một ví dụ rất thường gặp trong các website về tin tức. Thông thường, sẽ có một trang nhận ID của tin cần hiển thị rồi sau đó truy vấn nội dung của tin có ID này. Ví dụ: http://www.myhost.com/shownews.asp?ID=123. Mã nguồn cho chức năng này thường được viết khá đơn giản theo dạng.
  25. 25. 25 Trong các tình huống thông thường, đoạn mã này hiển thị nội dung của tin có ID trùng với ID đã chỉ định và hầu như không thấy có lỗi. Tuy nhiên, giống như ví dụ đăng nhập ở trước, đoạn mã này để lộ sơ hở cho một lỗi SQL injection khác. Kẻ tấn công có thể thay thế một ID hợp lệ bằng cách gán ID cho một giá trị khác, và từ đó, khởi đầu cho một cuộc tấn công bất hợp pháp, ví dụ như: 0 OR 1=1 (nghĩa là, http://www.myhost.com/shownews.asp?ID=0 or 1=1). Câu truy vấn SQL lúc này sẽ trả về tất cả các article từ bảng dữ liệu vì nó sẽ thực hiện câu lệnh: SELECT * FROM T_NEWS WHERE NEWS_ID=0 or 1=1. 2.3.4. Dạng tấn công sử dụng câu lệnh INSERT. Thông thường các ứng dụng web cho phép người dùng đăng kí một tài khoản để tham gia. Chức năng không thể thiếu là sau khi đăng kí thành công, người dùng có thể xem và hiệu chỉnh thông tin của mình. SQL injection có thể được dùng khi hệ thống không kiểm tra tính hợp lệ của thông tin nhập vào. Ví dụ, một câu lệnh INSERT có thể có cú pháp dạng: INSERT INTO TableName VALUES ('Value One', 'Value Two', 'Value Three'). Nếu đoạn mã xây dựng câu lệnh SQL có dạng:
  26. 26. 26 Thì chắc chắn sẽ bị lỗi SQL injection, bởi vì nếu ta nhập vào trường thứ nhất ví dụ như: ' + (SELECT TOP 1 FieldName FROM TableName) + '. Lúc này câu truy vấn sẽ là: INSERT INTO TableName VALUES(' ' + (SELECT TOP 1 FieldName FROM TableName)+ ' ', 'abc', 'def'). Khi đó, lúc thực hiện lệnh xem thông tin, xem như bạn đã yêu cầu thực hiện thêm một lệnh nữa đó là: SELECT TOP 1 FieldName FROM TableName. 2.3.5. Dạng tấn công sử dụng stored-procedures Việc tấn công bằng stored-procedures sẽ gây tác hại rất lớn nếu ứng dụng được thực thi với quyền quản trị hệ thống 'sa'. Ví dụ, nếu ta thay đoạn mã tiêm vào dạng: ' ;EXEC xp_cmdshell ‘cmd.exe dir C: '. Lúc này hệ thống sẽ thực hiện lệnh liệt kê thư mục trên ổ đĩa C: cài đặt server. Việc phá hoại kiểu nào tuỳ thuộc vào câu lệnh đằng sau cmd.exe. 2.3.6. Cách phòng chống sql injection. Để phòng chống ta có hai mức sau: - Kiểm soát chặt chẽ dữ liệu nhập vào. - Thiết lập cấu hình an toàn cho hệ quản trị cơ sở dữ liệu.
  27. 27. 27 Kiểm soát chặt chẽ dữ liệu nhập vào: Để phòng tránh các nguy cơ có thể xảy ra, hãy bảo vệ các câu lệnh SQL là bằng cách kiểm soát chặt chẽ tất cả các dữ liệu nhập nhận được từ đối tượng Request (Request, Request.QueryString, Request.Form, Request.Cookies, Request.ServerVariables). Ví dụ, có thể giới hạn chiều dài của chuỗi nhập liệu, hoặc xây dựng hàm EscapeQuotes để thay thế các dấu nháy đơn bằng hai dấu nháy đơn như: Trong trường hợp dữ liệu nhập vào là số, lỗi xuất phát từ việc thay thế một giá trị được tiên đoán là dữ liệu số bằng chuỗi chứa câu lệnh SQL bất hợp pháp. Để tránh điều này, đơn giản hãy kiểm tra dữ liệu có đúng kiểu hay không bằng hàm IsNumeric(). Ngoài ra có thể xây dựng hàm loại bỏ một số kí tự và từ khóa nguy hiểm như: ;, --, select, insert, xp_, … ra khỏi chuỗi dữ liệu nhập từ phía người dùng để hạn chế các tấn công dạng này:
  28. 28. 28 Thiết lập cấu hình an toàn cho hệ quản trị cơ sở dữ liệu: Cần có cơ chế kiểm soát chặt chẽ và giới hạn quyền xử lí dữ liệu đến tài khoản người dùng mà ứng dụng web đang sử dụng. Các ứng dụng thông thường nên tránh dùng đến các quyền như dbo hay sa. Quyền càng bị hạn chế, thiệt hại càng ít. Ngoài ra để tránh các nguy cơ từ SQL Injection attack, nên chú ý loại bỏ bất kì thông tin kĩ thuật nào chứa trong thông điệp chuyển xuống cho người dùng khi ứng dụng có lỗi. Các thông báo lỗi thông thường tiết lộ các chi tiết kĩ thuật có thể cho phép kẻ tấn công biết được điểm yếu của hệ thống. 2.4. Tấn công từ chối dịch vụ. Giới thiệu chung.
  29. 29. 29 Về cơ bản, tấn công từ chối dịch vụ chỉ là tên gọi chung của cách tấn công làm cho một hệ thống nào đó bị quá tải không thể cung cấp dịch vụ, hoặc phải ngưng hoạt động. Tấn công kiểu này chỉ làm gián đoạn hoạt động của hệ thống chứ rất ít có khả năng thâm nhập hay chiếm được thông tin dữ liệu của nó.Tùy theo phương thức thực hiện mà nó được biết dưới nhiều tên gọi khác nhau. Ban đầu là lợi dụng sự yếu kém của giao thức TCP (Transmision Control Protocol) để thực hiện tấn công từ chối dịch vụ cổ điển DoS (Denial of Service), sau đó là tấn công từ chối dịch vụ phân tán DDoS (Distributed Denial of Service) và mới nhất là tấn công từ chối dịch vụ theo phương pháp phản xạ DRDoS (Distributed Reflection Denial of Service). Theo thời gian, xuất hiện nhiều biến thể tấn công DoS như: Broadcast Storms, SYN, Finger, Ping, Flooding,… với mục tiêu nhằm chiếm dụng các tài nguyên của hệ thống (máy chủ) như: Bandwidth, Kernel Table, Swap Space, Cache, Hardisk, RAM, CPU,… làm hoạt động của hệ thống bị quá tải dẫn đến không thể đáp ứng được các yêu cầu (request) hợp lệ nữa. Như đã nói, tấn công DoS nói chung không nguy hiểm như các kiểu tấn công khác ở chỗ nó không cho phép kẻ tấn công chiếm quyền truy cập hệ thống hay có quyền thay đổi hệ thống. Tuy nhiên, nếu một máy chủ tồn tại mà không thể cung cấp thông tin, dịch vụ cho người sử dụng, sự tồn tại là không có ý nghĩa nên thiệt hại do các cuộc tấn công DoS do máy chủ bị đình trệ hoạt động là vô cùng lớn, đặc biệt là các hệ thống phụ vụ các giao dịch điện tử. Đối với các hệ thống máy chủ được bảo mật tốt, rất khó để thâm nhập vào thì tấn công từ chối dịch vụ được các hacker sử dụng như là “cú chót” để triệt hạ hệ thống đó. 2.4.1. SYN Attack Được xem là một trong những kiểu tấn công DoS cổ điển (Denial of Service): Lợi dụng sơ hở của thủ tục TCP khi “bắt tay ba chiều”, mỗi khi client (máy khách) muốn thực hiện kết nối (connection) với server (máy chủ) thì nó thực hiện việc bắt tay ba lần (three – ways handshake) thông qua các gói tin (packet). - Bước 1: Client (máy khách) sẽ gửi các gói tin (packet chứa SYN=1) đến máy chủ để yêu cầu kết nối.
  30. 30. 30 - Bước 2: Khi nhận được gói tin này, server sẽ gửi lại gói tin SYN/ACK để thông báo cho client biết là nó đã nhận được yêu cầu kết nối và chuẩn bị tài nguyên cho việc yêu cầu này. Server sẽ giành một phần tài nguyên hệ thống như bộ nhớ đệm (cache) để nhận và truyền dữ liệu. Ngoài ra, các thông tin khác của client như địa chỉ IP và cổng (port) cũng được ghi nhận. - Bước 3: Cuối cùng, client hoàn tất việc bắt tay ba lần bằng cách hồi âm lại gói tin chứa ACK cho server và tiến hành kết nối. Hình 2.2: Quá trình bắt tay ba chiều của TCP Do TCP là thủ tục tin cậy trong việc giao nhận (end-to-end) nên trong lần bắt tay thứ hai, server gửi các gói tin SYN/ACK trả lời lại client mà không nhận lại được hồi âm của client để thực hiện kết nối thì nó vẫn bảo lưu nguồn tài nguyên chuẩn bị kết nối đó và lập lại việc gửi gói tin SYN/ACK cho client đến khi nào nhận được hồi đáp của máy client. Điểm mấu chốt là ở đây là làm cho client không hồi đáp cho Server, nhiều client như thế trong khi server vẫn “ngây thơ” lặp lại việc gửi packet đó và giành tài nguyên để chờ “người về” trong lúc tài nguyên của hệ thống là có giới hạn. Các hacker sẽ tìm để đạt tới giới hạn đó.
  31. 31. 31 Hình 2.3: Quá trình hacker thực hiện tấn công - Nếu quá trình đó kéo dài, server sẽ nhanh chóng trở nên quá tải, dẫn đến tình trạng crash (treo) nên các yêu cầu hợp lệ sẽ bị từ chối không thể đáp ứng được. Có thể hình dung quá trình này cũng giống như khi máy tính cá nhân (PC) hay bị “treo” khi mở cùng lúc quá nhiều chương trình cùng lúc vậy. - Thường, để giả địa chỉ IP gói tin, các hacker có thể dùng Raw Sockets (không phải gói tin TCP hay UDP) để làm giả mạo hay ghi đè giả lên IP gốc của gói tin. Khi một gói tin SYN với IP giả mạo được gửi đến server, nó cũng như bao gói tin khác, vẫn hợp lệ đối với server và server sẽ cấp vùng tài nguyên cho đường truyền này, đồng thời ghi nhận toàn bộ thông tin và gửi gói SYN/ACK ngược lại cho Client. Vì địa chỉ IP của client là giả mạo nên sẽ không có client nào nhận được SYN/ACK packet này để hồi đáp cho máy chủ. Sau một thời gian không nhận được gói tin ACK từ client, server nghĩ rằng gói tin bị thất lạc nên lại tiếp tục gửi tiếp SYN/ACK, cứ như thế, các kết nối (connections) tiếp tục mở. - Nếu như kẻ tấn công tiếp tục gửi nhiều gói tin SYN đến server thì cuối cùng server đã không thể tiếp nhận thêm kết nối nào nữa, dù đó là các yêu cầu kết nối hợp lệ. Việc không thể phục nữa cũng đồng nghĩa với việc máy chủ
  32. 32. 32 không tồn tại. Việc này cũng đồng nghĩa với xảy ra nhiều tổn thất do ngưng trệ hoạt động, đặc biệt là trong các giao dịch thương mại điện tử trực tuyến. Đây không phải là kiểu tấn công bằng đường truyền cao, bởi vì chỉ cần một máy tính nối internet qua ngõ dial-up đơn giản cũng có thể tấn công kiểu này. 2.4.2. FloodAttack Một kiểu tấn công DoS nữa cũng rất hay được dùng vì tính đơn giản của nó và vì có rất nhiều công cụ sẵn có hỗ trợ đắc lực cho kẻ tấn công là Flood Attack, chủ yếu thông qua các website.Về nguyên tắc, các website đặt trên máy chủ khi chạy sẽ tiêu lượng tài nguyên máy chủ nhất định, nhất là lượng bộ nhớ (RAM) và bộ vi xử lý (CPU). Dựa vào việc tiêu hao đó, những kẻ tấn công đơn giản là dùng các phần mềm như smurf chẳng hạn để liên tục yêu cầu máy chủ phục vụ trang web đó để chiếm dụng tài nguyên. Cách tấn công này tuy không làm máy chủ ngừng cung cấp dịch vụ hoàn toàn nhưng sẽ làm cho tốc độ phục vụ của toàn bộ hệ thống giảm mạnh, người dùng sẽ cảm nhận rõ ràng việc phải chờ lâu hơn để trang web hiện ra trên màn hình. Nếu thực hiện tấn công ồ ạt và có sự phối hợp nhịp nhàng, phương thức tấn công này hoàn toàn có thể làm tê liệt máy chủ trong một thời gian dài. 2.4.3. Tấn công từ chối dịch vụ kiểu phân tán-DDdos. Xuất hiện vào năm 1999, so với tấn công DoS cổ điển, sức mạnh của DDoS cao hơn gấp nhiều lần. Hầu hết các cuộc tấn công DDoS nhằm vào việc chiếm dụng băng thông (bandwidth) gây nghẽn mạch hệ thống dẫn đến hệ thống ngưng hoạt động. Để thực hiện thì kẻ tấn công tìm cách chiếm dụng và điều khiển nhiều máy tính mạng máy tính trung gian (đóng vai trò zombie) từ nhiều nơi để đồng loạt gửi ào ạt các gói tin (packet) với số lượng rất lớn nhằm chiếm dụng tài nguyên và làm tràn ngập đường truyền của một mục tiêu xác định nào đó.
  33. 33. 33 Hình 2.4: Mô hình kiểu tấn công phân tán DDOS Theo cách này thì dù băng thông có bao nhiêu đi chăng nữa thì cũng không thể chịu đựng được số lượng hàng triệu các gói tin đó nên hệ thống không thể hoạt động được nữa và như thế dẫn đến việc các yêu cầu hợp lệ khác không thể nào được đáp ứng, server sẽ bị “đá văng” khỏi internet. Hình 2.5: Cách mà hacker thực hiện tấn công DDos
  34. 34. 34 Có thể nói nó giống như tình trạng kẹt xe vào giờ cao điểm vậy. Ví dụ rõ nhất là sự “cộng hưởng” trong lần truy cập điểm thi ĐH vừa qua khi có quá nhiều máy tính yêu cầu truy cập cùng lúc làm dung lượng đường truyền hiện tại của máy chủ không tài nào đáp ứng nổi. Hiện nay, đã xuất hiện dạng virus worm có khả năng thực hiện các cuộc tấn công DDoS. Khi bị lây nhiễm vào các máy khác, chúng sẽ tự động gửi các yêu cầu phục vụ đến một mục tiêu xác định nào đó vào thời điểm xác định để chiếm dụng băng thông hoặc tài nguyên hệ thống máy chủ. 2.4.4. Tấn công từ chối dịch vụ phản xạ nhiều vùng DRDOS. Xuất hiện vào đầu năm 2002, là kiểu tấn công mới nhất, mạnh nhất trong họ DoS. Nếu được thực hiện bởi kẻ tấn công có tay nghề thì nó có thể hạ gục bất cứ hệ thống nào trên thế giới trong phút chốc. Mục tiêu chính của DRDoS là chiếm đoạt toàn bộ băng thông của máy chủ, tức là làm tắc nghẽn hoàn toàn đường kết nối từ máy chủ vào xương sống của Internet và tiêu hao tài nguyên máy chủ. Trong suốt quá trình máy chủ bị tấn công bằng DRDoS, không một máy khách nào có thể kết nối được vào máy chủ đó. Tất cả các dịch vụ chạy trên nền TCP/IP như DNS, HTTP, FTP, POP3,... đều bị vô hiệu hóa.Về cơ bản, DRDoS là sự phối hợp giữa hai kiểu DoS và DDoS. Nó có kiểu tấn công SYN với một máy tính đơn, vừa có sự kết hợp giữa nhiều máy tính để chiếm dụng băng thông như kiểu DDoS. Kẻ tấn công thực hiện bằng cách giả mạo địa chỉ của server mục tiêu rồi gửi yêu cầu SYN đến các server lớn như Yahoo, Micorosoft,chẳng hạn để các server này gửi các gói tin SYN/ACK đến server mục tiêu. Các server lớn, đường truyền mạnh đó đã vô tình đóng vai trò zoombies cho kẻ tấn công như trong DDoS.
  35. 35. 35 Hình 2.6: Tấn công phản xạ DRDOS Quá trình gửi cứ lặp lại liên tục với nhiều địa chỉ IP giả từ kẻ tấn công, với nhiều server lớn tham gia nên server mục tiêu nhanh chóng bị quá tải, bandwidth bị chiếm dụng bởi server lớn. Tính “nghệ thuật” là ở chỗ chỉ cần với một máy tính với modem 56kbps, một hacker lành nghề có thể đánh bại bất cứ máy chủ nào trong giây lát mà không cần chiếm đoạt bất cứ máy nào để làm phương tiện thực hiện tấn công. 2.4.5. Tổng kết tấn công dịch vụ. - Nhìn chung, tấn công từ chối dịch vụ không quá khó thực hiện, nhưng rất khó phòng chống do tính bất ngờ và thường là phòng chống trong thế bị động khi sự việc đã rồi. - Việc đối phó bằng cách tăng cường “phần cứng” cũng là giải pháp tốt, nhưng thường xuyên theo dõi để phát hiện và ngăn chặn kịp thời cái gói tin IP từ các nguồn không tin cậy là hữu hiệu nhất. - Khi bạn phát hiện máy chủ mình bị tấn công hãy nhanh chóng truy tìm địa chỉ IP đó và cấm không cho gửi dữ liệu đến máy chủ.
  36. 36. 36 - Dùng tính năng lọc dữ liệu của router/firewall để loại bỏ các packet không mong muốn, giảm lượng lưu thông trên mạng và tải của máy chủ. - Sử dụng các tính năng cho phép đặt rate limit trên router/firewall để hạn chế số lượng packet vào hệ thống. - Nếu bị tấn công do lỗi của phần mềm hay thiết bị thì nhanh chóng cập nhật các bản sửa lỗi cho hệ thống đó hoặc thay thế. - Dùng một số cơ chế, công cụ, phần mềm để chống lại TCP SYN Flooding. - Tắt các dịch vụ khác nếu có trên máy chủ để giảm tải và có thể đáp ứng tốt hơn. - Nếu được có thể nâng cấp các thiết bị phần cứng để nâng cao khả năng đáp ứng của hệ thống hay sử dụng thêm các máy chủ cùng tính năng khác để phân chia tải.Tạm thời chuyển máy chủ sang một địa chỉ khác.
  37. 37. 37 CHƯƠNG 3: CÔNG NGHỆ MẠNG KHÔNG DÂY 3.1. Giới thiệu về Wireless Wireless là một phương pháp chuyển giao từ điểm này đến điểm khác mà không sử dụng đường truyền vật lý, sử dụng radio, cell, hồng ngoại và vệ tinh. Wireless bắt nguồn từ nhiều giai đoạn phát triển của thông tin vô tuyến và ứng dụng điện báo và radio. 3.2. Các tổ chức chính và kênh truyền sóng trong mạng Wireless. - Federal Communication Commission (FCC): FCC là một tổ chức phi chính phủ của Mỹ , FCC quy định phổ tần số, vô tuyến mà mạng WLAN có thể hoạt động , mức công suất cho phép và các phần cứng WLAN - IEEE (Institute of Electrical and Electronic Engineers): Viện kỹ sư điện và điện tử Mỹ. IEEE tạo ra các chuẩn tuân thủ theo luật của FCC. - Wireless Ethernet Compatibility Allicance (WECA): Nhiệm vụ của WECA là chứng nhận tính tương thích của các sản phẩm Wi-fi (802.11). - UNLICENSED FREQUENCIES Băng tần ISM và UNII: FCC quy định rằng WLAN có thể sử dụng băng tần công nghiệp, khoa học và y học ISM ( Industrial, Scientific, and Medical) chính là băng tần miễn phí. Băng tần ISM bao gồm 900 Mhz, 2.4 Ghz, 5.8 Ghz và có độ rộng khác nhau từ 26 Mhz đến 150 Mhz. Ngoài băng tần ISM, FCC cũng chỉ định 3 băng tần UNII (Unlicenced National Information Infrastructure), mỗi băng tần nằm trong vùng 5 Ghz và rộng 100 Mhz. - DirectSequence Spread Spectrum (DSSS): Là một phương pháp truyền dữ liệu trong đó hệ thống truyền và hệ thống nhận đều sử dụng một tập các tần số có độ rộng 22 MHz Channels: Kênh 1 hoạt động từ 2.401 GHz đến 2.423 GHz (2.412 GHz +/- 11 MHz); kênh 2 hoạt động từ 2.406 GHz đến 2.429 GHz (2.417 GHz +/- 11 MHz) … Các kênh nằm cạnh nhau sẽ trùng lặp với nhau một lượng đáng kể.
  38. 38. 38 Hình 3.1: Các kênh trong DSS - Trải phổ nhẩy tần FHSS: Trong trải phổ nhẩy tần, tín hiệu dữ liệu của người sử dụng được điều chế với một tín hiệu sóng mang. Các tần số sóng mang của những người sử dụng riêng biệt được làm cho khác nhau theo kiểu giả ngẫu nhiên trong một kênh băng rộng. Dữ liệu số được tách thành các cụm dữ liệu kích thước giống nhau được phát trên các tần số sóng mang khác nhau. Độ rộng băng tần tức thời của các cụm truyền dẫn nhỏ hơn nhiều so với toàn bộ độ rộng băng tần trải phổ.Tại bất kỳ thời điểm nào, một tín hiệu nhẩy tần chiếm một kênh đơn tương đối hẹp. Nếu tốc độ thay đổi của tần số sóng mang lớn hơn nhiều so với tốc độ ký tự thì hệ thống được coi như là một hệ thống nhẩy tần nhanh. Nếu kênh thay đổi tại một tốc độ nhỏ hơn hoặc bằng tốc độ ký tự thì hệ thống được gọi là nhẩy tần chậm. 3.3. Các chuẩn Wireless. 3.3.1. Các chuẩn của 802.11.
  39. 39. 39 IEEE: Là tổ chức đi tiên phong trong lĩnh vực chuẩn hóa mạng LAN với đề án IEEE 802 nổi tiếng bắt đầu triển khai từ năm 1980 và kết quả là hàng loạt chuẩn thuộc họ IEEE 802.x ra đời, tạo nên một sự hội tụ quan trọng cho việc thiết kế và cài đặt các mạng LAN trong thời gian qua. 802.11 là một trong các chuẩn của họ IEEE 802.x bao gồm họ các giao thức truyền tin qua mạng không dây. Trước khi giới thiệu 802.11 chúng ta sẽ cùng điểm qua một số chuẩn 802 khác: - 802.1: Các Cầu nối (Bridging), Quản lý (Management) mạng LAN, WAN 802.2: Điều khiển kết nối logic. - 802.3: Các phương thức hoạt động của mạng Ethernet. - 802.4: Mạng Token Bus. - 802.5: Mạng Token Ring. - 802.6: Mạng MAN. - 802.7: Mạng LAN băng rộng. - 802.8: Mạng quang. - 802.9: Dịch vụ luồng dữ liệu. - 802.10: An ninh giữa các mạng LAN. - 802.11: Mạng LAN không dây – Wireless LAN. - 802.12: Phương phức ưu tiên truy cập theo yêu cầu. - 802.13: Chưa có. - 802.14: Truyền hình cáp. - 802.15: Mạng PAN không dây. - 802.16: Mạng không dây băng rộng. Chuẩn 802.11 chủ yếu cho việc phân phát các MSDU (đơn vị dữ liệu dịch vụ của MAC) giữa các kết nối LLC (điều khiển liên kết logic). Chuẩn 802.11 được chia làm hai nhóm: - Nhóm lớp vật lý PHY - Nhóm lớp liên kết dữ liệu MAC. 3.3.1.1. Nhóm lớp vật lý PHY. - Chuẩn 802.11b: 802.11b là chuẩn đáp ứng đủ cho phần lớn các ứng dụng của mạng. Với một giải pháp rất hoàn thiên, 802.11b có nhiều đặc điểm
  40. 40. 40 thuận lợi so với các chuẩn không dây khác. Chuẩn 802.11b sử dụng kiểu trải phổ trực tiếp DSSS, hoạt động ở dải tần 2,4GHz, tốc độ truyền dữ liệu tối đa là 11 Mbps trên một kênh, tốc độ thực tế là khoảng từ 4-5 Mbps. Khoảng cách có thể lên đến 500 mét trong môi trường mở rộng. Khi dùng chuẩn này tối đa có 32 người dung điểm truy cập. Đây là chuẩn đã được chấp nhận rộng rãi trên thế giới và được trỉên khai rất mạnh hiện nay do công nghệ này sử dụng dải tần không phải đăng ký cấp phép phục vụ cho công nghiệp, dịch vụ, y tế. Nhược điểm của 802.11b là họat động ở dải tần 2,4 GHz trùng với dải tần của nhiều thiết bị trong gia đình như lò vi sóng , điện thoại mẹ con ... nên có thể bị nhiễu. - Chuẩn 802.11a: Chuẩn 802.11a là phiên bản nâng cấp của 802.11b, hoạt động ở dải tần 5 GHz, dùng công nghệ trải phổ OFDM. Tốc độ tối đa từ 25 Mbps đến 54 Mbps trên một kênh, tốc độ thực tế xấp xỉ 27 Mbps, dùng chuẩn này tối đa có 64 người dùngđiểm truy cập. Đây cũng là chuẩn đã được chấp nhận rộng rãi trên thế giới. - Chuẩn 802.11g: Các thiết bị thuộc chuẩn này hoạt động ở cùng tần số với chuẩn 802.11b là 2,4 Ghz. Tuy nhiên chúng hỗ trợ tốc độ truyền dữ liệu nhanh gấp năm lần so với chuẩn 802.11b với cùng một phạm vi phủ sóng, tức là tốc độ truyền dữ liệu tối đa lên đến 54 Mbps, còn tốc độ thực tế là khoảng 7-16 Mbps. Chuẩn 802.11g sử dụng phương pháp điều chế OFDM, CCK – Complementary Code Keying và PBCC – Packet Binary Convolutional Coding. Các thiết bị thuộc chuẩn 802.11b và 802.11g hoàn toàn tương thích với nhau. Tuy nhiên cần lưu ý rằng khi bạn trộn lẫn các thiết bị của hai chuẩn đó với nhau thì các thiết bị sẽ hoạt động theo chuẩn nào có tốc độ thấp hơn. - Chuẩn 802.11n: Chuẩn mới nhất trong danh mục Wi-Fi chính là 802.11n. Đây là chuẩn được thiết kế để cải thiện cho 802.11g trong tổng số băng thông được hỗ trợ bằng cách tận dụng nhiều tín hiệu không dây và các anten (công nghệ MIMO). Khi chuẩn này được đưa ra, các kết nối 802.11n sẽ hỗ trợ tốc độ dữ liệu lên đến 100 Mbps. 802.11n cũng cung cấp phạm vi bao phủ tốt hơn so với các chuẩn Wi-Fi trước nó nhờ cường độ tín hiệu mạnh của nó. Thiết bị 802.11n sẽ tương thích với các thiết bị 802.11g.
  41. 41. 41 3.3.1.2. Nhóm liên kết dữ liệu MAC. - Chuẩn 802.11d:Chuẩn 802.11d bổ sung một số tính năng đối với lớp MAC nhằm phổ biến WLAN trên toàn thế giới. Một số nước trên thế giới có quy định rất chặt chẽ về tần số và mức năng lượng phát sóng vì vậy 802.11d ra đời nhằm đáp ứng nhu cầu đó. Tuy nhiên, chuẩn 802.11d vẫn đang trong quá trình phát triển và chưa được chấp nhận rộng rãi như là chuẩn của thế giới. - Chuẩn 802.11e: Đây là chuẩn được áp dụng cho cả 802.11 a,b,g. Mục tiêu của chuẩn này nhằm cung cấp các chức năng về chất lượng dịch vụ - QoS cho WLAN. Về mặt kỹ thuật, cũng bổ sung một số tính năng cho lớp con MAC. Nhờ tính năng này, WLAN 802.11 trong một tương lại không xa có thể cung cấp đầy đủ các dịch vụ như voice, video, các dịch vụ đòi hỏi QoS rất cao. Chuẩn 802.11e hiện nay vẫn đang trong qua trình phát triển và chưa chính thức áp dụng trên toàn thế giới. - Chuẩn 802.11f: Đây là một bộ tài liệu khuyến nghị của các nhà sản xuất để các Access Point của các nhà sản xuất khác nhau có thể làm việc với nhau. Điều này là rất quan trọng khi quy mô mạng lưới đạt đến mức đáng kể. Khi đó mới đáp ứng được việc kết nối mạng không dây liên cơ quan, liên xí nghiệp có nhiều khả năng không dùng cùng một chủng loại thiết bị. - Chuẩn 802.11h:Tiêu chuẩn này bổ sung một số tính năng cho lớp conMAC nhằm đáp ứng các quy định châu Âu ở dải tần 5GHz. Châu Âu quy định rằng các sản phẩm dùng dải tần 5 GHz phải có tính năng kiểm soát mức năng lượng truyền dẫn TPC - Transmission Power Control và khả năng tự động lựa chọn tần số DFS - Dynamic Frequency Selection. Lựa chọn tần số ở Access Point giúp làm giảm đến mức tối thiểu can nhiễu đến các hệ thống radar đặc biệt khác. - Chuẩn 802.11i: Đây là chuẩn bổ sung cho 802.11 a, b, g nhằm cải thiện về mặt an ninh cho mạng không dây. An ninh cho mạng không dây là một giao thức có tên là WEP, 802.11i cung cấp những phương thức mã hóa và những thủ tục xác nhận, chứng thực mới có tên là 802.1x. Chuẩn này vẫn đang trong giai đoạn phát triển.
  42. 42. 42 3.3.2. Giới thiệu một số công nghệ mạng không dây. - Công nghệ sử dụng sóng hồng ngoại: Sử dụng ánh sáng hồng ngoại là một cách thay thế các sóng vô tuyến để kết nối các thiết bị không dây, bước sóng hồng ngoại từ khoảng 0.75-1000 micromet. Ánh sáng hồng ngoại không truyền qua được các vật chắn sáng, không trong suốt. Về hiệu suất ánh sáng hồng ngoại có độ rộng băng tần lớn, làm cho tín hiệu có thể truyền dữ liệu với tốc độ rất cao, tuy nhiên ánh sáng hồng ngoại không thích hợp như sóng vô tuyến cho các ứng dụng di động do vùng phủ sóng hạn chế. Phạm vi phủ sóng của nó khoảng 10m, một phạm vị quá nhỏ. Vì vậy mà nó thường ứng dụng cho các điện thoại di động, máy tính có cổng hồng ngoại trao đổi thông tin với nhau với điều kiện là đặt sát gần nhau. - Công nghệ Bluetooth: Bluetooth hoạt động ở dải tần 2.4Ghz, sử dụng phương thức trải phổ FHSS. Trong mạng Bluetooth, các phần tử có thể kết nối với nhau theo kiểu Adhoc ngang hàng hoặc theo kiểu tập trung, có một máy xử lý chính và có tối đa là bảy máy có thể kết nối vào. Khoảng cách chuẩn để kết nối giữa hai đầu là 10 mét, nó có thể truyền qua tường, qua các đồ đạc vì công nghệ này không đòi hỏi đường truyền phải là tầm nhìn thẳng (LOS-Light of Sight). Tốc độ dữ liệu tối đa là 740Kbps (tốc độ của dòng bit lúc đó tương ứng khoảng 1Mbps. Nhìn chung thì công nghệ này còn có giá cả cao. - Công nghệ HomeRF: Công nghệ này cũng giống như công nghệ Bluetooth, hoạt động ở dải tần 2.4GHz, tổng băng thông tối đa là 1,6Mbps và 650Kbps cho mỗi người dùng. HomeRF cũng dùng phương thức điều chế FHSS. Điểm khác so với Bluetooth là công nghệ HomeRF hướng tới thị trường nhiều hơn. Việc bổ xung chuẩn SWAP - Standard Wireless Access Protocol cho HomeRF cung cấp thêm khả năng quản lý các ứng dụng multimedia một cách hiệu quả hơn. - Công nghệ HyperLAN: HyperLAN – High Performance Radio LAN theo chuẩn của Châu Âu là tương đương với công nghệ 802.11. HyperLAN loại một hỗ trợ băng thông 20Mpbs, làm việc ở dải tần 5GHz. HyperLAN 2 cũng làm việc trên dải tần này nhưng hỗ trợ băng thông lên tới 54Mpbs. Công
  43. 43. 43 nghệ này sử dụng kiểu kết nối hướng đối tượng (connection oriented) hỗ trợ nhiều thành phần đảm bảo chất lượng, đảm bảo cho các ứng dụng Multimedia. Hình 3.2: Các chuẩn của HyperLan - Công nghệ Wimax: Wimax là mạng WMAN bao phủ một vùng rộng lớn hơn nhiều mạng WLAN, kết nối nhiều toà nhà qua những khoảng cách địa lý rộng lớn. Công nghệ Wimax dựa trên chuẩn IEEE 802.16 và HiperMAN cho phép các thiết bị truyền thông trong một bán kính lên đến 50km và tốc độ truy nhập mạng lên đến 70 Mbps. - Công nghệ WiFi: WiFi là mạng WLAN bao phủ một vùng rộng hơn mạng WPAN, giới hạn đặc trưng trong các văn phòng, nhà hàng, gia đình,… Công nghệ WiFi dựa trên chuẩn IEEE 802.11 cho phép các thiết bị truyền thông trong phạm vi 100m với tốc độ 54Mbps. Hiện nay công nghệ này khá phổ biến ở những thành phố lớn mà đặc biệt là trong các quán cafe. - Công nghệ 3G: 3G là mạng WWAN - mạng không dây bao phủ phạm phạm vi rộng nhất. Mạng 3G cho phép truyền thông dữ liệu tốc độ cao và dung lượng thoại lớn hơn cho những người dùng di động. Những dịch vụ tế bào thế hệ kế tiếp cũng dựa trên công nghệ 3G. - Công nghệ UWB: UWB (Ultra Wide Band) là một công nghệ mạng WPAN tương lai với khả năng hỗ trợ thông lượng cao lên đến 400 Mbps ở phạm vi ngắn tầm 10m. UWB sẽ có lợi ích giống như truy nhập USB không dây cho sự kết nối những thiết bị ngoại vi máy tính tới PC. Các Chuẩn Mạng 802.11A 802.11B 802.11G 802.11N Băng Tần 5 GHZ 2.4 GHZ 2.4 GHZ 2.5GHZ -
  44. 44. 44 5GHZ Tốc Độ 54 Mbps 11Mbps 54 Mbps 300Mbps Tầng Hoạt Động 25-75 M 30-100 M 25-75 M 50-125 3.4. Giới thiệu Wireless Lan WLAN là một loại mạng máy tính nhưng việc kết nối giữa các thành phần trong mạng không sử dụng các loại cáp như một mạng thông thường, môi trường truyền thông của các thành phần trong mạng là không khí. Các thành phần trong mạng sử dụng sóng điện từ để truyền thông với nhau. 3.4.1. Lịch sử ra đời. - Công nghệ WLAN lần đầu tiên xuất hiện vào cuối năm 1990, khi những nhà sản xuất giới thiệu những sản phẩm hoạt động trong băng tần 900Mhz. Những giải pháp này (không được thống nhất giữa các nhà sản xuất) cung cấp tốc tộ truyền dữ liệu 1Mbps, thấp hơn nhiều so với tốc độ 10Mbps của hầu hết các mạng sử dụng cáp hiện thời. - Năm 1992, những nhà sản xuất bắt đầu bán những sản phẩm WLAN sử dụng băng tần 2.4Ghz. Mặc dầu những sản phẩm này đã có tốc độ truyền dữ liệu cao hơn nhưng chúng vẫn là những giải pháp riêng của mỗi nhà sản xuất không được công bố rộng rãi. Sự cần thiết cho việc hoạt động thống nhất giữa các thiết bị ở những dãy tần số khác nhau dẫn đến một số tổ chức bắt đầu phát triển ra những chuẩn mạng không dây chung. - Năm 1997, Institute of Electrical and Electronics Engineers(IEEE) đã phê chuẩn sự ra đời của chuẩn 802.11, và cũng được biết với tên gọi WIFI (Wireless Fidelity) cho các mạng WLAN. Chuẩn 802.11 hỗ trợ ba phương pháp truyền tín hiệu, trong đó có bao gồm phương pháp truyền tín hiệu vô tuyến ở tần số 2.4Ghz.
  45. 45. 45 - Năm 1999, IEEE thông qua hai sự bổ sung cho chuẩn 802.11 là các chuẩn 802.11a và 802.11b (định nghĩa ra những phương pháp truyền tín hiệu). Và những thiết bị WLAN dựa trên chuẩn 802.11b đã nhanh chóng trở thành công nghệ không dây vượt trội. Các thiết bị WLAN - 802.11b truyền phát ở tần số 2.4Ghz, cung cấp tốc độ truyền dữ liệu có thể lên tới 11Mbps. IEEE 802.11b được tạo ra nhằm cung cấp những đặc điểm về tính hiệu dụng, thông lượng (throughput) và bảo mật ñể so sánh với mạng có dây. - Năm 2003, IEEE công bố thêm một sự cải tiến là chuẩn 802.11g mà có thể truyền nhận thông tin ở cả hai dãy tần 2.4Ghz và 5Ghz và có thể nâng tốc độ truyền dữ liệu lên đến 54Mbps. Thêm vào đó, những sản phẩm áp dụng 802.11g cũng có thể tương thích ngược với các thiết bị chuẩn 802.11b. Hiện nay chuẩn 802.11g đã đạt đến tốc độ 108Mbps-300Mbps. - Năm 2009, đúng như dự kiến, cuối cùng Tổ chức IEEE cũng thông qua chuẩn Wi-Fi thế hệ mới - 802.11n sau sáu năm thử nghiệm. Chuẩn 802.11n Wi-Fi có khả năng truyền dữ liệu ở tốc độ 300Mbps, hay thậm chí có thể cao hơn. - Trên thực tế, 802.11n Wi-Fi đã xuất hiện cách đây bảy năm nhưng mất một năm đầu tiên để nghiên cứu và đánh giá. Chuẩn chỉ thực sự được thử nghiệm trong sáu năm qua, và trong từng đấy năm 802.11n Wi-Fi có tới hàng chục phiên bản thử nghiệm khác nhau. Thông tin trên được công bố bởi Chủ tịch nhóm 802.11n Task Group, Bruce Kraemer. Nhóm này gồm phần lớn các nhà sản xuất chip Wi-Fi lớn trên thế giới, các nhà phát triển phần mềm, và nhà sản xuất thiết bị gốc. Theo Hiệp hội Wi-Fi Alliance, hầu hết các thiết bị không dây hiện nay đều có thể nâng cấp lên phiên bản Wi-Fi Certified N thông qua việc nâng cấp firmware. 3.4.2. Ưu điểm của WLAN. - Sự tiện lợi: Mạng không dây cũng như hệ thống mạng thông thường. Nó cho phép người dùng truy xuất tài nguyên mạng ở bất kỳ nơi đâu trong khu vực được triển khai (nhà hay văn phòng). Với sự gia tăng số người sử dụng máy tính xách tay (laptop), đó là một điều rất thuận lợi.
  46. 46. 46 - Khả năng di động: Với sự phát triển của các mạng không dây công cộng, người dùng có thể truy cập Internet ở bất cứ đâu. Chẳng hạn ở các quán Cafe, người dùng có thể truy cập Internet không dây miễn phí. - Hiệu quả: Người dùng có thể duy trì kết nối mạng khi họ từ nơi này đến nơi khác. - Triển khai: Việc thiết lập hệ thống mạng không dây ban đầu chỉ cần ít nhất một access point. Với mạng dùng cáp, phải tốn thêm chi phí và có thể gặp khó khăn trong việc triển khai hệ thống cáp ở nhiều nơi trong tòa nhà. - Khả năng mở rộng: Mạng không dây có thể đáp ứng tức thì khi gia tăng số lượng người dùng. Với hệ thống mạng dùng cáp cần phải gắn thêm cáp. 3.4.3. Nhược điểm của WLAN. - Bảo mật: Môi trường kết nối không dây là không khí nên khả năng bị tấn công của người dùng là rất cao. - Phạm vi: Một mạng chuẩn 802.11g với các thiết bị chuẩn chỉ có thể hoạt động tốt trong phạm vi vài chục mét. Nó phù hợp trong một căn nhà, nhưng với một tòa nhà lớn thì không đáp ứng được nhu cầu. Để đáp ứng cần phải mua thêm Repeater hay access point, dẫn đến chi phí gia tăng. - Độ tin cậy: Vì sử dụng sóng vô tuyến để truyền thông nên việc bị nhiễu, tín hiệu bị giảm do tác động của các thiết bị khác (lò vi sóng.…) là không tránh khỏi. Làm giảm đáng kể hiệu quả hoạt động của mạng. - Tốc độ: Tốc độ của mạng không dây (1- 125 Mbps) rất chậm so với mạng sử dụng cáp (100Mbps đến hàng Gbps). 3.4.4. Các mô hình mạng WLAN. Mạng 802.11 linh hoạt về thiết kế, gồm ba mô hình mạng sau: - Mô hình mạng độc lập (IBSSs) hay còn gọi là mạng AdHoc. - Mô hình mạng cơ sở (BSSs). - Mô hình mạng mở rộng (ESSs). Mô hình mạng AD HOC (Independent Basic Service sets (BSSs ): Mạng Ad-
  47. 47. 47 hoc là: Các nút di động(máy tính có hỗ trợ card mạng không dây) tập trung lại trong một không gian nhỏ để hình thành nên kết nối ngang cấp (peer-to-peer) giữa chúng. Các nút di động có card mạng wireless là chúng có thể trao đổi thông tin trực tiếp với nhau, không cần phải quản trị mạng. Vì các mạng ad-hoc này có thể thực hiện nhanh và dễ dàng nên chúng thường được thiết lập mà không cần một công cụ hay kỹ năng đặc biệt nào vì vậy nó rất thích hợp để sử dụng trong các hội nghị thương mại hoặc trong các nhóm làm việc tạm thời. Tuy nhiên chúng có thể có những nhược điểm về vùng phủ sóng bị giới hạn, mọi người sử dụng đều phải nghe được lẫn nhau. Hình 3.3: Mô hình mạng Adhoc Mô hình mạng cơ sở (Basic service sets (BSSs)): Baogồm các điểm truy nhập AP (Access Point) gắn với mạng đường trục hữu tuyến và giao tiếp với các thiết bị di động trong vùng phủ sóng của một cell. AP đóng vai trò điều khiển cell và điều khiển lưu lượng tới mạng. Các thiết bị di động không giao tiếp trực tiếp với nhau mà giao tiếp với các AP. Các cell có thể chồng lấn lên nhau khoảng 10 đến15 % cho phép các trạm di động có thể di chuyển mà không bị mất kết nối vô tuyến và cung cấp vùng phủ sóng với chi phí thấp nhất. Các trạm di động sẽ chọn AP tốt nhất để kết nối. Một điểm truy nhập nằm ở trung tâm có thể điều khiển và phân phối truy nhập cho các nút tranh chấp, cung cấp truy nhập phù hợp với mạng
  48. 48. 48 đường trục, ấn định các địa chỉ và các mức ưu tiên, giám sát lưu lượng mạng, quản lý chuyển đi các gói và duy trì theo dõi cấu hình mạng. Tuy nhiên giao thức đa truy nhập tập trung không cho phép các nút di động truyền trực tiếp tới nút khác nằm trong cùng vùng với điểm truy nhập như trong cấu hình mạng WLAN độc lập. Trong trường hợp này, mỗi gói sẽ phải được phát đi hai lần (từ nút phát gốc và sau đó là điểm truy nhập) trước khi nó tới nút đích, quá trình này sẽ làm giảm hiệu quả truyền dẫn và tăng trễ truyền dẫn. Hình 3.4: Mô hình mạng cơ sở Mô hình mạng mở rộng (Extended Service Set (ESSs)): Mạng 802.11 mở rộng phạm vi di động tới một phạm vi bất kì thông qua ESS. Một ESSs là một tập hợp các BSSs nơi mà các Access Point giao tiếp với nhau để chuyển lưu lượng từ một BSS này đến một BSS khác để làm cho việc di chuyển dễ dàng của các trạm giữa các BSS, Access Point thực hiện việc giao tiếp thông qua hệ thống phân phối. Hệ thống phân phối là một lớp mỏng trong mỗi Access Point mà nó xác định đích đến cho một lưu lượng được nhận từ một BSS. Hệ thống phân phối được tiếp sóng trở lại một đích trong cùng một BSS, chuyển tiếp trên hệ thống phân phối tới một Access Point khác, hoặc gởi tới một mạng có dây tới đích không nằm trong ESS.
  49. 49. 49 Các thông tin nhận bởi Access Point từ hệ thống phân phối được truyền tới BSS sẽ được nhận bởi trạm đích. 3.4.5. Các thiết bị phụ trợ WLAN.  RF Amplifier (Bộ khuếch đại).  RF Attennuator (Bộ suy hao).  Lightning Arrestor (Bộ thu sét).  RF Connector(Đầu nối RF).  RF Cable.  RF Splitter (bộ tách RF). 3.4.6. WireLess AccessPoint Là một thiết bị ngoại vi dùng để thu phát tín hiệu, truyền tải thông tin giữa các thiết bị Wireless, và mạng dùng dây. Thị trường phổ biến là Access Point chuẩn B (11MB/s) chuẩn G (54MB/s) chuẩn Super G (108MB/s) dung công nghệ MIMO (Multi Input – Multi Output), và chuẩn N là chuẩn có tốc độ cao nhất hiện nay với tốc độ lên tới 300MB/s. Access Point có ba chế độ cơ bản: Chế độ gốc (Root Node): Là kiểu thông dụng nhất, khi Access Point (AP) kết nối trực tiếp tới mạng dây thông thường, trong chế độ Root mode, AP kết nối ngang hàng với các đoạn mạng dây khác và có thể truyền tải thông tin như trong một mạng dùng dây bình thường.
  50. 50. 50 Hình 3.5: Chế độ gốc Chế độ lặp (Repeater Mode): AP trong chế độ repeater kết nối với client như một AP và kết nối như 1 client với AP server.Chế độ Repeater thường được sử dụng để mở rộng vùng phủ sóng nhưng 1 điểm yếu của chế độ Repeater là phạm vi phủ sóng của hai AP bị trùng lắp ít nhất 50%.Mô hình dưới đây sẽ diễn tả chế độ Repeater. Hình 3.6: Chế độ lặp
  51. 51. 51 Chế độ cầu nối (Bridge Mode): Chế độ Bridge mode thường được sử dụng khi muốn kết nối hai đoạn mạng độc lập với nhau. Hình 3.7: Chế độ cầu nối 3.4.7. Mô hình thực tế của mạng WLAN. - Mô hình mạng không dây kết nối với mạng có dây: Trên thực tế thì có rất nhiều mô hình mạng không dây từ một vài máy tính kết nối Adhoc đến mô hình WLAN, WWAN, mạng phức hợp. Sau đây là hai loại mô hình kết nối mạng không dây phổ biến, từ hai mô hình này có thể kết hợp để tạo ra nhiều mô hình phức tạp, đa dạng khác. AP sẽ làm nhiệm vụ tập trung các kết nối không dây, đồng thời nó kết nối vào mạng WAN (hoặc LAN) thông qua giao diện Ethernet RJ45, ở phạm vi hẹp có thể coi AP làm nhiệm vụ như một router định tuyến giữa hai mạng này.
  52. 52. 52 WAN Access Point Wireless Station Wireless Station ` Wireless Network Wireline Network Hình 3.7: Mô hình mạng không dây kết nối với mạng có dây - Hai mạng có dây kết nối với nhau bằng kết nối không dây: Kết nối không dây giữa hai đầu của hai mạng WAN sử dụng thiết bị Bridge làm cầu nối, có thể kết hợp sử dụng chảo thu phát nhỏ truyền sóng viba. Khi đó khoảng cách giữa hai đầu kết nối có thể từ vài trăm mét đến vài chục km tùy vào loại thiết bị cầu nối không dây. Wireless Network WAN Wireline Network Bridge Building WAN Wireline Network Bridge Building Hình 3.8: Mô hình hai mạng không dây kết nối với nhau 3.4.8. Một số cơ chế trao đổi thông tin trong WLAN Cơ chế CSMA-CA: Nguyên tắc cơ bản khi truy cập của chuẩn 802.11 là sử dụng cơ chế CSMA-CA viết tắt của Carrier Sense Multiple Access Collision Avoidance – Đa truy cập sử dụng sóng mang phòng tránh xung đột. Nguyên tắc này gần giống như nguyên tắc CSMA- CD (Carrier Sense Multiple Access Collision Detect) của chuẩn 802.3 (cho Ethernet). Điểm khác ở đây là CSMA-CA nó sẽ chỉ truyền dữ liệu khi bên kia sẵn sàng nhận và không truyền, nhận dữ liệu nào khác trong lúc đó, đây còn gọi là nguyên tắc LBT listening before talking nghe trước khi nói
  53. 53. 53 Trước khi gói tin được truyền đi, thiết bị không dây đó sẽ kiểm tra xem có các thiết bị nào khác đang truyền tin không, nếu đang truyền, nó sẽ đợi đến khi nào các thiết bị kia truyền xong thì nó mới truyền. Để kiểm tra việc các thiết bị kia đã truyền xong chưa, trong khi “đợi” nó sẽ hỏi “thăm dò” đều đặn sau các khoảng thời gian nhất định. Cơ chế RTS/CTS: Để giảm thiểu nguy xung đột do các thiết bị cùng truyền trong cùng thời điểm, người ta sử dụng cơ chế RTS/CTS – Request To Send/ Clear To Send. Ví dụ nếu AP muốn truyền dữ liệu đến STA, nó sẽ gửi 1 khung RTS đến STA, STA nhận được tin và gửi lại khung CTS, để thông báo sẵn sàng nhận dữ liệu từ AP, đồng thời không thực hiện truyền dữ liệu với các thiết bị khác cho đến khi AP truyền xong cho STA. Lúc đó các thiết bị khác nhận được thông báo cũng sẽ tạm ngừng việc truyền thông tin đến STA. Cơ chế RTS/CTS đảm bảo tính sẵn sàng giữa 2 điểm truyền dữ liệu và ngăn chặn nguy cơ xung đột khi truyền dữ liệu. Cơ chế ACK: ACK – Acknowledging là cơ chế thông báo lại kết quả truyền dữ liệu. Khi bên nhận nhận được dữ liệu, nó sẽ gửi thông báo ACK đến bên gửi báo là đã nhận được bản tin rồi. Trong tình huống khi bên gửi không nhận được ACK nó sẽ coi là bên nhận chưa nhận được bản tin và nó sẽ gửi lại bản tin đó. Cơ chế này nhằm giảm bớt nguy cơ bị mất dữ liệu trong khi truyền giữa hai điểm. 3.5. Tổng kết chương Qua chương này chúng ta đã biết được cấu trúc cơ bản của một mạng WLAN và các công nghệ thường được dùng.Cũng như các tổ chức chính trong WLAN có trách nhiệm phân phối qui định cách thức hoạt động của các chuẫn WLAN. Bên cạnh đó chúng ta cũng đã được tìm hiểu các chuẩn 802.11, ưu nhược điểm của mạng WLAN. Biết được các mô hình mạng WLAN căn bản trên cơ sở đó giúp chúng ta được phần nào khi có ý định xây dưng một mô hình mạng không dây cho cá nhân hay một doanh nghiệp vừa và nhỏ.
  54. 54. 54 CHƯƠNG 4: BẢO MẬT MẠNG KHÔNG DÂY 4.1. Cáchthức tiến hành bảo mật cho WLAN Do nâng cấp lên từ hệ thống mạng có dây truyền thống lên hệ thống mạng không dây nên cơ chế bảo mật nảy sinh ra những vấn đề mới cần được giải quyết.Vì là hệ thống mạng không dây nên không chỉ nhân viên trong công ty có thể sử dụng mà kể cả người ngoài cũng có thể dễ dàng độtnhập vào hệ thống nếu họ có thiết bị thu sóng wireless. Để giải quyết vấn đề này, ta cần phải thiết lập các cơ chế bảo mật cho hệ thống mạng không dây của công ty. Để cung cấp một phương thức bảo mật tối thiểu cho một mạng WAN thì ta cần có hai thành phần sau: - Một cách thức để quyết định ai hay cái gì có thể sử dụng WLAN: Yêu cầu này được thõa mãn bằng cơ chế xác thực (authentication). - Một phương thức để cung cấp tính riêng tư cho dữ liệu không dây: Yêu cầu này được thõa mãn bằng một thuật toán (encryption). Bảo mật mạng không dây bao gồm cả chứng thực và mã hóa. Nếu chỉ có một cơ chế duy nhất thì không đủ để bảo đảm an toàn cho mạng không dây. Hình 4.1: Điều kiện bảo mật cho WLAN
  55. 55. 55 4.2. Cơ chế chứng thực Chứng thực có nghĩa là chứng nhận, xác thực sự hợp pháp của một người, một quá trình tham gia, sử dụng nào đó qua các phương thức, công cụ như mã khóa, chìa khóa, tài khoản, chữ ký, vân tay…Qua đó có thể cho phép hoặc không cho phép các hoạt động tham gia, sử dụng. Người được quyền tham gia, sử dụng sẽ được cấpmột hay nhiều phương thức chứng nhận, xác thực trên. Trong một mạng không dây, giả sử là sử dụng một AP để liên kết các máy tính lại với nhau, khi một máy tính mới muốn gia nhập vào mạng không dây đó, nó cần phải kết nối với AP. Để chứng thực máy tính xin kết nối đó, có nhiều phương pháp AP có sử dụng như MAC Address, SSID, WEP, RADIUS,EAP. 4.2.1. Nguyên lý RADIUS SERVER Việc chứng thực của 802.1x được thực hiện trên một server riêng, server này sẽ quản lý các thông tin để xác thực người sử dụng như tên đăng nhập (username), mật khẩu (password), mã số thẻ, dấu vân tay, .. Khi người dùng gửi yêu cầu chứng thực, server này sẽ tra cứu dữ liệu để xem người dùng này có hợp lệ không, được cấp quyền truy cập đến mức nào…Nguyên lý này được gọi là RADIUS (Remote Authentication Dial−in User Service) Server – Máy chủ cung cấp dịch vụ chứng thực người dùng từ xa thông qua phương thức quay số. Phương thức quay số xuất hiện từ ban đầu với mục đích là thực hiện qua đường điện thoại, ngày nay không chỉ thực hiện qua quay số mà còn có thể thực hiện trên những đường truyền khác nhưng người ta vấn giữ tên RADIUS như xưa. Các quá trình liên kết và xác thực được tiến hành như mô tả trong hình trên, và thực hiện theo các bước sau:
  56. 56. 56
  57. 57. 57 Hình 4.2: Hoạt động của Radius Server Các bước thực hiện như sau:  Máy tính Client gửi yêu cầu kết nối đến AP.  AP thu thập các yêu cầu của Client và gửi đến RADIUS server.  RADIUS server gửi đến Client yêu cầu nhập user/password.  Client gửi user/password đến RADIUS Server.  RADIUS server kiểm tra user/password có đúng không, nếu đúng thì RADIUS server sẽ gửi cho Client mã khóa chung.  Đồng thời RADIUS server cũng gửi cho AP mã khóa này và đồng thời thông báo với AP về quyền và phạm vi đƣợc phép truy cập của Client này.  Client và AP thực hiện trao đổi thông tin với nhau theo mã khóa được cấp. Để nâng cao tính bảo mật, RADIUS Server sẽ tạo ra các khóa dùng chung khác nhau cho các máy khác nhau trong các phiên làm việc (session) khác nhau, thậm chí là còn có cơ chế thay đổi mã khóa đó thường xuyên theo định kỳ. Khái niệm khóa dùng chung lúc này không phải để chỉ việc dùng chung của các máy tính Client mà để chỉ việc dùng chung giữa Client và AP. 4.2.2. Giao thức chứng thực mở rộng EAP

×