wireless2

Màu nền
Font chữ
Font size
Chiều cao dòng

CHÆ¯Æ NG 1: Tá»"NG QUAN 

Trong những năm cuá»'i của thế ká»· 20 và Ä'ầu thế ká»· 21, ngà nh cÃ'ng nghiệp truyá»n thÃ'ng Ä'ã Ä'ánh dấu những bÆ°á»›c phát triển vượt bậc trong việc Ä'ẩy mạnh khả năng sá»­ dụng mạng khÃ'ng dây và o các hoạt Ä'á»™ng Ä'á»i sá»'ng của con ngÆ°á»i. Vá»›i những Æ°u Ä'iểm vượt trá»™i so vá»›i mạng dây truyá»n nhÆ° dá»... di chuyển, dá»... triển khai, uyển chuyển và dá»... mở rá»™ng; việc triển khai sá»­ dụng mạng khÃ'ng dây Ä'ã gia tăng nhanh chóng. 

Tuy nhiên, song hà nh cùng vá»›i những Æ°u Ä'iểm Ä'ó, mạng khÃ'ng dây cÅ©ng còn tá»"n tại nhiá»u hạn chế cần quan tâm, Ä'ó là tính an toà n khi sá»­ dụng dịch vụ mạng nà y. 

Äể hiểu rõ hÆ¡n vá» mạng khÃ'ng dây, chúng em sẽ tập trung trình bà y giá»›i thiệu vá» mạng khÃ'ng dây, những Æ°u Ä'iểm, quá trình phát triển cÅ©ng nhÆ° các vấn Ä'á» cần giải quyết của nó. 

1.1. Mạng khÃ'ng dây 

Mạng cục bá»™ khÃ'ng dây hay còn gá»i tắt là mạng khÃ'ng dây (WLAN â€" Wireless Local Area Network) là má»™t hệ thá»'ng mạng cho phép ngÆ°á»i dùng kết ná»'i vá»›i hệ thá»'ng mạng dây truyá»n thá»'ng thÃ'ng qua các kết ná»'i khÃ'ng dây. Mạng khÃ'ng dây sá»­ dụng tần sá»' radio Ä'ể truyá»n nhận dữ liệu thay cho việc sá»­ dụng cáp mạng.  

Mạng khÃ'ng dây kết ná»'i các máy tính, các thà nh phần mạng vá»›i nhau thÃ'ng qua má»™t thiết bị gá»i là Access Point (viết tắt là AP). Access Point có bá»™ phận angten dùng Ä'ể truyá»n nhận các tín hiệu thÃ'ng tin ở dạng sóng radio Ä'ến các thiết bị khÃ'ng dây (nhÆ° máy xách tay sá»­ dụng card khÃ'ng dây, PDA…) và có cổng RJ-45 Ä'ể giao tiếp vá»›i mạng dây truyá»n thá»'ng. 

Má»™t Access Point có phạm vi phủ sóng trung bình là 100m. Phạm vi phủ sóng nà y Ä'ược gá»i là má»™t cell hay má»™t range. Các thiết bị khÃ'ng dây di chuyển tá»± do trong cell mà vẫn có thể kết ná»'i Ä'ược vá»›i hệ thá»'ng mạng thÃ'ng qua Access Point. 

1.2. Những Æ°u Ä'iểm của mạng khÃ'ng dây  

Thứ nhất là tính khả chuyển, mạng khÃ'ng dây cho phép ngÆ°á»i dùng có thể di chuyển trong phạm vi phủ sóng (cell) của nó Ä'iá»u nà y giúp cho há» cảm thấy thoải mái hÆ¡n trong việc sá»­ dụng máy tính khi có nhu cầu giao tiếp vá»›i hệ thá»'ng mạng bên ngoà i. 

Thứ hai là tính dá»... dà ng triển khai. Ưu Ä'iểm nà y thể hiện rất rõ khi triển khai má»™t hệ thá»'ng mạng má»›i trong má»™t toà nhà Ä'ã xây dá»±ng khÃ'ng cung cấp khả năng kết ná»'i mạng thÃ'ng qua dây cáp. Thay vì phải Ä'i dây Ä'ến các thiết bị mạng (Ä'iá»u nà y sẽ rÆ°á»m rà và Ä'Ã'i khi còn gây mất thẩm mỹ), mạng khÃ'ng dây chỉ cần má»™t thiết bị gá»i là Access Point kết ná»'i và o mạng có dây và cho phép các thiết bị khÃ'ng dây kết ná»'i và o mạng có dây thÃ'ng qua Access Point Ä'ó. 

Thứ ba là tính uyển chuyển. Trong má»™t hệ thá»'ng mạng mà sá»' lượng ngÆ°á»i dùng thay Ä'ổi nhiá»u (nhÆ° nÆ¡i tổ chức cuá»™c há»p â€" meeting room), mạng khÃ'ng dây cho phép nhiá»u ngÆ°á»i dùng dá»... dà ng sá»­ dụng dịch vụ mạng mà khÃ'ng cần phải lo lắng vá» việc chuẩn bị các cổng kết ná»'i nhÆ° mạng có dây.  

Trong má»™t sá»' trÆ°á»ng hợp, việc sá»­ dụng kỹ thuật khÃ'ng dây cÅ©ng tiết kiệm Ä'áng kể chi phí thiết lập má»™t hệ thá»'ng mạng. Má»™t ví dụ Ä'iển hình là việc xây dá»±ng má»™t hệ thá»'ng mạng giữa hai toà nhà cách xa nhau. Mạng khÃ'ng dây cho phép kết ná»'i hệ thá»'ng mạng ở hai toà nhà chỉ thÃ'ng qua hai Access Point thay vì phải xây dá»±ng má»™t mạng Ä'Æ°á»ng trục (back-bone) Ä'ể kết ná»'i hệ thá»'ng mạng ở hai toà nhà nà y. Giải pháp xây dá»±ng má»™t mạng Ä'Æ°á»ng trục là rất tá»'n kém nên việc sá»­ dụng mạng khÃ'ng dây trong trÆ°á»ng hợp nà y sẽ tiết kiệm Ä'áng kể chi phí triển khai. 

1.3. Quá trình phát triển của mạng khÃ'ng dây 

Quy trình phát triển luÃ'n bắt Ä'ầu từ thấp Ä'ến cao, và sá»± phát triển của mạng khÃ'ng dây cÅ©ng khÃ'ng nằm ngoà i quy luật nà y. Khởi Ä'ầu từ năm 1997 vá»›i sá»± ra Ä'á»i của chuẩn IEEE 802.11 há»- trợ kết ná»'i trong phạm vi trung bình vá»›i tá»'c Ä'á»™ truyá»n dữ liệu ở mức 1-2Mbs. Từ Ä'ó Ä'ến nay, các nhà nghiên cứu và sản xuất Ä'ã liên tục cải tiến và cÃ'ng bá»' nhiá»u chuẩn mạng má»›i nhằm tăng tính năng và Ä'ảm bảo an toà n cho ngÆ°á»i dùng khi sá»­ dụng các dịch vụ trên mạng khÃ'ng dây. 

Äầu tiên là chuẩn 802.11a, chuẩn nà y Ä'ược nghiên cứu Ä'ầu tiên (năm 1999) vá»›i mong muá»'n truyá»n dữ liệu ở tá»'c Ä'á»™ cao trên băng tầng 5GHz vá»›i tá»'c Ä'á»™ truyá»n dữ liệu Ä'ạt Ä'ến 54Mbps. Tuy nhiên, do mục Ä'ích Ä'á» ra quá cao so vá»›i ná»n kỹ thuật lúc Ä'ó nên 802.11a Ä'ã khÃ'ng thể ra Ä'á»i kịp nhÆ° dá»± kiến do gặp nhiá»u trục trặc vá» mặt kỹ thuật, và vì vậy chuẩn nà y Ä'ến năm 2001 má»›i Ä'ược cÃ'ng bá»'. 

Thay và o Ä'ó là chuẩn 802.11b, ra Ä'á»i và o năm 1999, Ä'ược xem là hoà n tất vá» mặt kỹ thuật và Ä'ược Ä'Æ°a và o sá»­ dụng trong thá»±c tế. 802.11b truyá»n dữ liệu trên băng tầng 2.4 â€" 2.8GHz, há»- trợ tá»'c Ä'á»™ truyá»n dữ liệu lên Ä'ến 11Mbps. 802.11b sá»­ dụng nghi thức WEP Ä'ể bảo vệ an ninh cho mạng khÃ'ng dây. CÅ©ng từ 802.11b, ngÆ°á»i dùng Ä'ã phát hiện ra nhiá»u Ä'iểm yếu của WEP, Ä'iá»u nà y là m cho hệ thá»'ng mạng khÃ'ng dây luÃ'n Ä'ứng trÆ°á»›c các nguy cÆ¡ bị tấn cÃ'ng. 

Từ những hạn chế của WEP trên 802.11b, chuẩn 802.11i Ä'ã Ä'ược nghiên cứu và phát triển. Tuy nhiên, trong tình thế cấp bách, nhằm khắc phục những hạn chế của WEP, tổ chức WI-FI Alliances Ä'ã trích má»™t tập con các nghi thức của 802.11i tạo thà nh WPA và 802.11g sá»­ dụng WPA Ä'ể bảo vệ cho mạng khÃ'ng dây. 802.11g Ä'ược thiết kế tÆ°Æ¡ng thích ngược vá»›i 802.11b, truyá»n dữ liệu trên băng tầng 2.4GHz và há»- trợ truyá»n dữ liệu Ä'ạt tá»'c Ä'á»™ 54Mbps. 

Äây là các dòng chuẩn chính của mạng khÃ'ng dây Ä'ã Ä'ược ứng dụng rá»™ng rãi trên thá»±c tế. Ngoà i ra, còn có má»™t sá»' chuẩn 802.11 khác cÅ©ng Ä'ã Ä'ược cÃ'ng bá»', nhÆ°ng khÃ'ng Ä'ược sá»­ dụng trong phạm vi rá»™ng nhÆ° 3 chuẩn 802.11a, b, g Ä'ã Ä'á» cập ở trên. 

Bảng tóm tắt lại quá trình phát triển mạng khÃ'ng dây: 

Chuẩn mạng Năm phê chuẩn MÃ' tả 

802.11 1997 Là chuẩn khởi Ä'ầu của WLAN, dữ liệu truyá»n 2Mbps, trên băng tần 2.4GHz 

802.11a 1999/2001 Dữ liệu truyá»n 54Mbps, băng tầng sá»­ dụng 5GHz  

802.11b 1999 Cải tiến từ 802.11, dữ liệu truyá»n 5.5-11Mbps  

802.11e 2002 Cải tiến dịch vụ QoS 

802.11f 2002 Äịnh nghÄ©a IAPP (Inter Access-Point Protocol) há»- trợ roaming trên các Access Point của nhiá»u nhà sản xuất khác nhau 

802.11g 2003 Dữ liệu truyá»n 54Mbps, băng tầng sá»­ dụng 2.4GHz. TÆ°Æ¡ng thích ngược vá»›i chuẩn 802.11b 

802.11i 2004 Nâng cao tính năng bảo mật 

802.11j 2004 Mở rá»™ng từ 802.11 dùng cho Nhật Bản 

802.11n 2007 Tá»'c Ä'á»™ cao, phạm vi tín hiệu tá»'t và ít bị che khuất. 

Quá trình phát triển các chuẩn mạng khÃ'ng dây 

1.4. Các vấn Ä'á» trên mạng khÃ'ng dây và yêu cầu hiện tại  

Chuẩn 802.11 và 802.11b Ä'ược sá»­ dụng rá»™ng rãi trong những năm Ä'ầu tiên của kỹ thuật khÃ'ng dây. 802.11b sá»­ dụng WEP Ä'ể bảo vệ dữ liệu truyá»n trên WLAN. Trong quá trình sá»­ dụng, WEP Ä'ã bá»™c lá»™ những Ä'iểm yếu là m cho WLAN khÃ'ng còn khả năng bảo vệ trÆ°á»›c các Ä'ợt tấn cÃ'ng của các hacker. Äiá»u nà y ảnh hưởng lá»›n Ä'ến tính khả thi trong việc triển khai các hệ thá»'ng mạng khÃ'ng dây trong các tổ chức, doanh nghiệp cho dù ngÆ°á»i ta vẫn thấy rõ những Æ°u Ä'iểm của nó.  

Vấn Ä'á» chính của mạng khÃ'ng dây là dữ liệu Ä'ược truyá»n trong mÃ'i trÆ°á»ng khÃ'ng khí ở dạng sóng radio. Trong mÃ'i trÆ°á»ng nà y, má»i dữ liệu truyá»n trên mạng Ä'á»u có thể bị hacker thu nhận Ä'ược, vì vậy má»™t giải pháp Ä'Æ¡n giản và hiệu quả nhất Ä'ể bảo vệ dữ liệu trên Ä'Æ°á»ng truyá»n chính là mã hóa nó trÆ°á»›c khi truyá»n. WEP sá»­ dụng thuật toán mã hóa RC4 Ä'ể mã hóa dữ liệu vá»›i mong muá»'n Ä'ảm bảo tính bí mật và toà n vẹn dữ liệu trên Ä'Æ°á»ng truyá»n.  

Tuy nhiên, trong quá trình sá»­ dụng, ngÆ°á»i ta Ä'ã phát hiện ra những Ä'iểm yếu ná»™i tại của RC4 , và má»™t phần ná»™i dung của WEP cÅ©ng góp phần là m cho Ä'iểm yếu của RC4 cà ng dá»... bị phá hÆ¡n. 

Má»™t hÆ°á»›ng giải quyết khác của 802.11b là cho phép Access Point lá»c các máy truy cập và o mạng dá»±a trên Ä'ịa chỉ MAC (Medium Access Control), nhÆ°ng vá»›i các kỹ thuật tấn cÃ'ng hiện tại, hacker hoà n toà n có thể thay Ä'ổi Ä'ịa chỉ MAC của máy tính, nhÆ° vậy phÆ°Æ¡ng pháp nà y cÅ©ng khÃ'ng thể giải quyết Ä'ược vấn Ä'á» của mạng khÃ'ng dây. 

Từ những vấn Ä'á» nêu trên, má»™t hÆ°á»›ng nghiên cứu má»›i Ä'ã hình thà nh và phát triển mạnh mẽ nhằm giải quyết vấn Ä'á» Ä'ảm bảo an toà n cho mạng khÃ'ng dây. Có những giải pháp thiên vá» phần má»m (sá»­ dụng VPN…), hay thiên vá» phần cứng (dùng các thiết bị há»- trợ WPA…) hoặc là kết hợp cả hai (dùng VPN). Tuy nhiên, trong má»-i giải pháp cÅ©ng còn những vấn Ä'á» hạn chế mà chúng ta khÃ'ng thể áp dụng chỉ má»™t giải pháp Ä'ó cho tất cả các tình huá»'ng. 

1.5. Mục tiêu, ý nghÄ©a thá»±c tiá»...n và má»™t sá»' kết quả Ä'ạt Ä'ược của Ä'á» tà i 

Giải pháp nà y có thể áp dụng cho các doanh nghiệp hiện Ä'ã có cÆ¡ sở hạ tầng mạng tÆ°Æ¡ng Ä'á»'i ổn Ä'ịnh và khÃ'ng muá»'n có nhiá»u thay Ä'ổi nhằm tiết kiệm chi phí. Việc cà i Ä'ặt phần má»m là má»™t phÆ°Æ¡ng pháp dá»... dà ng và Ä'ạt hiệu quả cao má»™t khi giải pháp Ä'á» xuất giải quyết Ä'ược những vấn Ä'á» Ä'ã nêu ra ở trên. 

o Tìm hiểu và phân tích Ä'iểm mạnh, yếu của giao thức WEP hiện Ä'ang Ä'ược sá»­ dụng trong chuẩn 802.11b. 

o Tìm hiểu các phÆ°Æ¡ng pháp tấn cÃ'ng dá»±a trên những Ä'iểm yếu của WEP và các giải pháp phòng chá»'ng hiện tại.

CHÆ¯Æ NG 2: VẤN ÄỀ AN NINH TRÊN MẠNG KHÃ"NG DÂY 

2.1. Cách thức truyá»n thÃ'ng trên WLAN 

2.1.1 MÃ' hình TCP/IP cho mạng khÃ'ng dây 

CÅ©ng nhÆ° các hệ thá»'ng mạng khác (nhÆ° Ethernet…), WLAN cÅ©ng áp dụng giao thức TCP/IP dùng Ä'ể truyá»n nhận thÃ'ng tin vá»›i các thiết bị mạng khác, tuy nhiên nó cÅ©ng có má»™t sá»' khác biệt, mÃ' hình TCP/IP áp dụng cho WLAN nhÆ° sau: 

MÃ' hình TCP/IP áp dụng cho WLAN

Và chi tiết của lá»›p Communication Network của há» 802.x: 

Chi tiết lớp Communication Network

Khác biệt vá» nghi thức truyá»n thÃ'ng giữa mạng LAN và Wireless LAN nằm ở tầng Network Communication trong mÃ' hình TCP/IP. Và cho ta thấy cụ thể sá»± khác biệt Ä'ó nằm trong vùng tÃ' Ä'ậm ở lá»›p MAC Sublayer và lá»›p Physical. Còn các lá»›p Application, Transport (TCP) và Network (IP) và má»™t phần của lá»›p Network Communication (LLC â€" Logical Link Control) là hoà n toà n giá»'ng nhau. Cho nên, quy trình Ä'óng gói thÃ'ng Ä'iệp của LAN và WLAN chỉ khác nhau vá» thÃ'ng tin header của data frame (lá»›p Data-Link và Physical). 

NhÆ° vậy, Ä'ể truyá»n má»™t thÃ'ng Ä'iệp từ má»™t máy tính kết ná»'i khÃ'ng dây, thÃ'ng Ä'iệp Ä'ó Ä'ược Ä'óng gói tuần tá»± giá»'ng nhÆ° quy trình Ä'óng gói thÃ'ng Ä'iệp của Ethernet từ lá»›p Ứng dụng (Application layer) Ä'ến lá»›p Mạng (lá»›p Network trong mÃ' hình OSI â€" hay còn gá»i là lá»›p IP trong mÃ' hình TCP/IP), và ở lá»›p Communication sẽ do chuẩn 802.11 Ä'óng gói. 

Do luận văn chỉ tập trung và o việc khảo sát ở mức phần má»m, nên chỉ trá»ng tâm khảo sát dữ liệu packet ở lá»›p MAC (Medium Access Control) và khÃ'ng Ä'i sâu và o lá»›p Physical của 802.11. Ta cÅ©ng quy Æ°á»›c rằng, khi nói Ä'ến thÃ'ng tin header của chuẩn 802.11 là ta Ä'ang nói Ä'ến thÃ'ng tin header của lá»›p MAC. 

2.1.2 MÃ' hình truyá»n tin giữa các thiết bị trong WLAN 

Phần nà y sẽ mÃ' tả cách thức chuyển Ä'ổi chuẩn mạng của má»™t gói tin khi truyá»n trên các thiết bị giao tiếp giữa LAN và WLAN (nhÆ° Access Point, hay Gateway…). 

MÃ' hình chuyển Ä'ổi chuẩn mạng của má»™t gói tin khi truyá»n thÃ'ng

Access Point sẽ Ä'ảm nhận việc giao tiếp giữa các thiết bị khÃ'ng dây vá»›i nhau, và giữa các thiết bị khÃ'ng dây vá»›i các thiết bị trong mạng dây truyá»n thá»'ng (Ethernet). Việc giao tiếp giữa các thiết bị khÃ'ng dây vá»›i nhau sẽ dùng chuẩn 802.11.Trong trÆ°á»ng hợp má»™t thiết bị khÃ'ng dây cần giao tiếp vá»›i má»™t thiết bị trong mạng dây, nó sẽ gởi thÃ'ng tin Ä'ến Access Point thÃ'ng qua chuẩn 802.11, Access Point sẽ nhận và chuyển thÃ'ng tin Ä'ó thà nh chuẩn 802.3 thÃ'ng qua lá»›p LLC và truyá»n trên mạng có dây Ä'ến thiết bị Ä'ích. 

2.1.3 ThÃ'ng tin cấu trúc header của 802.11 MAC 

Sau khi Ä'óng gói IP header và o payload thà nh packet, packet nà y sẽ Ä'ược thêm phần header và trailer của giao thức 802.11 tạo thà nh frame và truyá»n frame nà y trên mạng khÃ'ng dây, cÃ'ng việc tạo frame nà y sẽ Ä'ược thá»±c thi ở tầng Data-Link. 

2.1.3.1 ThÃ'ng tin bắt buá»™c của 802.11 MAC header 

Tùy theo loại ná»™i dung của packet mà Ä'á»™ dà i header của frame 802.11 sẽ khác nhau. Tuy nhiên, header của 802.11 ít nhất gá»"m những thà nh phần sau: 

ThÃ'ng tin Ä'iá»u khiển frame (Frame Control â€" FC). 

Äịa chỉ MAC Ä'ích (MAC sub-layer Destination Address â€" MAC-DA). 

Äịa chỉ MAC nguá»"n (MAC sub-layer Source Address â€" MAC-SA). 

ThÃ'ng tin xác Ä'ịnh nghi thức của payload: hoặc là thÃ'ng tin của riêng LLC, hoặc là thÃ'ng tin kết hợp LLC vá»›i SNAP (Sub-Network Access Protocol). 

2.1.3.2 ThÃ'ng tin chi tiết vá» Frame Control 

Tất cả các frame của 802.11 Ä'á»u bắt Ä'ầu bằng 2 byte chứa thÃ'ng tin Ä'iá»u khiển frame (Frame Control): 

Cấu trúc thÃ'ng tin của Frame Control. 

Hai bit Ä'ầu (bit 0 và bit 1 â€" Protocol Version) Ä'ược Ä'ịnh nghÄ©a bởi IEEE 802.11 1999, và luÃ'n có giá trị = 0. 

Bit 2 và 3 (Type) cho biết thÃ'ng tin kiểu của frame: 

Bit 2 = 0, bit 3 = 0: là frame quản lý (Management Frame). 

Bit 2 = 1, bit 3 = 0: là frame Ä'iá»u khiển (Control Frame). 

Bit 2 = 0, bit 3 = 1: là frame dữ liệu (Data Frame). 

Bit 2 = 1, bit 3 = 1: khÃ'ng xác Ä'ịnh. 

4 bit tiếp theo (bit 4, 5, 6, 7 â€" Subtype) cho biết kiểu frame chi tiết tuỳ thuá»™c và o giá trị của bit 2 và 3. à nghÄ©a của Type và Subtype Ä'ược mÃ' tả chi tiết nhÆ° sau: 

Giá trị Kiểu 

b3 b2 MÃ' tả Kiểu Kiểu con MÃ' tả Kiểu con Lá»›p Frame 

b7 b6 b5 b4  

0 0 Quản lý 0 0 0 0 Association Request 2 

0 0 Quản lý 0 0 0 1 Association Response 2 

0 0 Quản lý 0 0 1 0 Re-association Request 2 

0 0 Quản lý 0 0 1 1 Re-association Response 2 

0 0 Quản lý 0 1 0 0 Probe Request 3 

0 0 Quản lý 0 1 0 1 Probe Response 3 

0 0 Quản lý 1 0 0 0 Beacon 3 

0 0 Quản lý 1 0 0 1 Announcement Traffic Indication Message (ATIM) 3 

0 0 Quản lý 1 0 1 0 Disassociation 2 

0 0 Quản lý 1 0 1 1 Authentication 3 

0 0 Quản lý 1 1 0 0 De-authentication 2,3 

0 1 Äiá»u khiển 1 0 1 0 Power Save Poll (PS-Poll) 3 

0 1 Äiá»u khiển 1 0 1 1 Request to Send (RTS) 3 

0 1 Äiá»u khiển 1 1 0 0 Clear to Send (CTS) 3 

0 1 Äiá»u khiển 1 1 0 1 Acknowledgment (ACK) 3 

0 1 Äiá»u khiển 1 1 1 0 Contention Free End (CF+End) 3 

0 1 Äiá»u khiển 1 1 1 1 CF + End = CF- ACK 3 

1 0 Dữ liệu 0 0 0 0 Data 2,3* 

1 0 Dữ liệu 0 0 0 1 Data * CF-ACK any PCF capable STA or the Point Coordinator (PC) 3 

1 0 Dữ liệu 0 0 1 0 Data*CF-Poll only the Point Coordinator (PC) 3 

1 0 Dữ liệu 0 0 1 1 Data * CF-ACK + CF-Poll only the Point Coordinator (PC) 3 

1 0 Dữ liệu 0 1 0 0 Null function (no data) 3 

1 0 Dữ liệu 0 1 0 1 CF-ACK(no data) any PCF-capable STA or the Point Coordinator (PC) 3 

1 0 Dữ liệu 0 1 1 0 CF-Poll (no data) only the Point Coordinator (PC) 3 

1 0 Dữ liệu 0 1 1 1 CF-ACK +CF-Poll (no data) only the Point Coordinator (PC) 3 

1 0 Dữ liệu 1 0 0 0 QoS Data 3,3* 

1 0 Dữ liệu 1 0 0 1 QoS Data+CF-ACK any PCF capable STA of the PC 3 

1 0 Dữ liệu 1 0 1 0 QoS Data* CF-Poll only the Point Coordinator (PC) 3 

1 0 Dữ liệu 1 0 1 1 QoS Data*CF-ACK * CF-Poll only the Point Coordinator (PC) 3 

1 0 Dữ liệu 1 1 0 0 QoS Null Function (no data) 3 

1 0 Dữ liệu 1 1 0 1 QoS CF-ACK (no data) any PCF- capable STA or the Point Coordinator (PC) 3 

1 0 Dữ liệu 1 1 1 0 QoS CF-Poll (no data) only the Point Coordinator (PC) 3 

1 0 Dữ liệu 1 1 1 1 QoS CF-ACK* CF-Poll (no data) only the Point Coordinator (PC) 3 

Bảng mÃ' tả sá»± kết hợp các giá trị giữa Type và SubType của FC. 

Bit 8 và 9(ToDS, FromDS) dùng Ä'ể diá»...n dịch trÆ°á»ng Äịa chỉ (Address) trong header của MPDU (MAC Protocol Data Unit) và MMPDU (MAC Management Protocol Data Units). 

Bit 10 (More Frag) chỉ ra rằng MSDU (hay MMPDU) có bị phân mảnh hay khÃ'ng. Má»™t lÆ°u ý là thiết bị khÃ'ng dây thi hà nh phân mảnh ở lá»›p MAC, truyá»n các mảnh theo thứ tá»± Ä'ã phân mảnh và Ä'ợi kết quả há»"i âm trÆ°á»›c khi truyá»n mảnh MPDU (hoặc MMPDU) tiếp theo. 

Bit 10 = 1: MPDU (hoặc MMPDU) nà y hoặc là mảnh của má»™t MSDU (MAC Service Data Units) hoặc là MMPDU lá»›n hÆ¡n. 

Bit 10 = 0: MPDU (hoặc MMPDU) nà y hoặc là mảnh cuá»'i cùng của frame hoặc là má»™t frame khÃ'ng phân mảnh. 

Bit 11 (Retry): chỉ ra rằng MPDU (hoặc MMPDU) nà y là truyá»n lại của MPDU (hoặc MMPDU) trÆ°á»›c Ä'ó (nếu station khÃ'ng nhận Ä'ược ACK từ thiết bị Ä'ích â€" Access Point â€" gởi vá»). 

Bit 12 (Power Management) chỉ ra rằng việc truyá»n tin Ä'ã kết thúc thà nh cÃ'ng và chuyển và o trạng thái Power Save. 

Bit 13 (More Data) báo cho thiết bị Ä'ích biết sau frame nà y, vẫn còn những frame tiếp theo sẽ gởi. 

Bit 14 (Protected Frame) cho biết frame Ä'ược bảo vệ bằng cách mã hoá packet bằng các thuật toán Ä'ược há»- trợ bởi IEEE 802.11. 

Bit 15 (Order) cho biết việc gởi các MPDU (hoặc MMPDU) Ä'ược gởi theo thứ tá»±. 

2.1.3.3 ThÃ'ng tin chi tiết vá» kiểu Frame 

IEEE 802.11 Control Frame: có 6 kiểu control frame 

Request-to-Send (RTS) 

Clear To Send (CTS) 

Acknowledgment (ACK) 

Power-Save Poll (PS-Poll) 

CF-End 

CF-ACK 

IEEE 802.11 Management Frame (MMPDU): có tổng cá»™ng 11 kiểu frame: 

+ Beacon 

+ Probe Request 

+ Probe Response 

+ Association Request 

+ Association Response 

+ Disassociation 

+ Reassociation Request 

+ Reassociation Response 

+ (IBSS) Annoucement Traffic Indication Map 

+ Authentication 

+ Deauthentication 

IEEE 802.11 Data Frame (MPDU): 

Cấu trúc data frame. 

+ FC â€" 802.11: Frame Control 

+ D â€" 802.11: Duration 

+ SC â€" 802.11: Sequence Control 

+ QC â€" 802.11e: QoS Control 

+ FCS â€" 802.11: Frame Check Sequence 

2.2. Vấn Ä'á» an ninh trên WLAN  

Äá»'i vá»›i mạng LAN truyá»n thá»'ng, Ä'ể tấn cÃ'ng Ä'ược hệ thá»'ng (Ä'ánh cắp, huá»· hoại tà i nguyên…) các hacker cần phải có sá»± kết ná»'i vật lý và o hệ thá»'ng mạng Ä'ó.  

Vá»›i các hệ thá»'ng mạng LAN khÃ'ng có kết ná»'i vá»›i hệ thá»'ng mạng bên ngoà i, việc tạo Ä'ược má»™t kết ná»'i vật lý thật khÃ'ng Ä'Æ¡n giản, mặc dù trên lý thuyết là có thể. 

Vá»›i hệ thá»'ng LAN có kết ná»'i vá»›i các hệ thá»'ng bên ngoà i (WAN, Internet...), các nhà quản trị thÆ°á»ng thiết lập các hà ng rà o bảo vệ. Vá»›i các giải pháp an ninh cho mạng LAN hiện tại (nhÆ° firewall, VPN...), thì việc xâm nhập bất hợp pháp và o mạng LAN cÅ©ng khÃ'ng phải là Ä'iá»u dá»... dà ng. 

Vá»›i WLAN thì khác, các thiết bị di Ä'á»™ng kết ná»'i vá»›i LAN thÃ'ng qua Access Point. Äể và o Ä'ược hệ thá»'ng LAN, các hacker chỉ cần lấy Ä'ược quyá»n truy cập thÃ'ng qua Access Point là có thể và o Ä'ược mạng LAN, và từ Ä'ó có thể tạo nên nhiá»u cuá»™c tấn cÃ'ng khác. Thêm nữa, vá»›i WLAN, việc truyá»n thÃ'ng giữa thiết bị di Ä'á»™ng và Access Point hoà n toà n có thể bị nghe lén má»™t cách dá»... dà ng do các gói tin Ä'ược truyá»n Ä'i dÆ°á»›i dạng sóng radio. Vì vậy, việc Ä'ảm bảo an ninh cho mạng khÃ'ng dây Ä'ang thách thức các nhà nghiên cứu cÅ©ng nhÆ° các nhà sản xuất. Äã có nhiá»u giải pháp Ä'ược Ä'á» xuất, tuy nhiên, má»i giải pháp cÅ©ng có những Æ°u khuyết Ä'iểm của riêng nó, nên Ä'ây là má»™t hÆ°á»›ng còn nhiá»u vấn Ä'á» cần phải giải quyết. 

Các vấn Ä'á» nổi trá»™i cần quan tâm trên WLAN 

Äảm bảo tính bí mật: thÃ'ng Ä'iệp khÃ'ng bị Ä'ánh cắp. Äánh cắp ở Ä'ây khÃ'ng có nghÄ©a là bảo vệ thÃ'ng Ä'iệp khÃ'ng Ä'ể cho ngÆ°á»i khác lấy Ä'ược, mà theo nghÄ©a, nếu hacker có lấy Ä'ược thÃ'ng Ä'iệp truyá»n trên WLAN, thì hacker cÅ©ng khÃ'ng thể hiểu Ä'ược ná»™i dung gá»'c của thÃ'ng Ä'iệp. Tính bí mật thÆ°á»ng Ä'ược Ä'ảm bảo bằng cách mã hóa thÃ'ng Ä'iệp trÆ°á»›c khi truyá»n. 

Äảm bảo tính toà n vẹn: thÃ'ng Ä'iệp khÃ'ng bị thay Ä'ổi trên Ä'Æ°á»ng truyá»n. Ngoà i việc Ä'ảm bảo tính bí mật, WLAN cÅ©ng phải quan tâm Ä'ến khả năng thÃ'ng Ä'iệp khÃ'ng bị hacker là m thay Ä'ổi khi truyá»n trên mÃ'i trÆ°á»ng WLAN, Ä'iá»u nà y khÃ'ng có nghÄ©a là chá»'ng hacker thay Ä'ổi ná»™i dung của thÃ'ng Ä'iệp mà chỉ xác nhận thÃ'ng Ä'iệp có bị thay Ä'ổi ná»™i dung trên Ä'Æ°á»ng truyá»n hay khÃ'ng. Nếu quá trình kiểm tra tính toà n vẹn phát hiện thÃ'ng Ä'iệp Ä'ã bị thay Ä'ổi, thì thiết bị sẽ từ chá»'i thÃ'ng Ä'iệp Ä'ó. 

Äiá»u khiển sá»± truy cập qua Access Point: chỉ cho phép những ngÆ°á»i dùng hợp lệ má»›i có thể kết ná»'i vá»›i mạng WLAN. NhÆ° Ä'ã giá»›i thiệu ở trên, mạng WLAN cho phép kết ná»'i các thiết bị khÃ'ng dây và o hệ thá»'ng mạng LAN mà khÃ'ng cần má»™t kết ná»'i vật lý nà o. Má»™t máy tính ở má»™t vị trí bên ngoà i doanh nghiệp, vẫn có thể tạo má»™t kết ná»'i và o mạng LAN ná»™i bá»™ của doanh nghiệp thÃ'ng qua Access Point. Vì vậy, Access Point phải Ä'ảm bảo sao cho chỉ những ngÆ°á»i dùng hợp lệ má»›i có thể truy cập và o hệ thá»'ng, nếu khÃ'ng thì hacker có thể và o hệ thá»'ng mạng LAN má»™t cách dá»... dà ng và việc Ä'ảm bảo an ninh cho hệ thá»'ng trong trÆ°á»ng hợp nà y là cá»±c kỳ khó khăn. 

2.3. Các dịch vụ an ninh trên WLAN 

2.3.1 Xác nhận ngÆ°á»i dùng (end-user authentication) 

Äây là dịch vụ an ninh ở mức ngÆ°á»i dùng. NgÆ°á»i dùng cần cung cấp Ä'ịnh danh (identity) là có thể truy cập và sá»­ dụng WLAN. 

Äá»'i vá»›i WLAN hiện có 3 phÆ°Æ¡ng pháp xác nhận quyá»n truy cập và o hệ thá»'ng bao gá»"m Hệ thá»'ng mở, Hệ thá»'ng dùng khóa quy Æ°á»›c và Hệ thá»'ng dùng cho doanh nghiệp. 

2.3.1.1 Hệ thá»'ng mở (Open System) 

Äây là dạng hệ thá»'ng khÃ'ng quản lý quyá»n truy cập. NgÆ°á»i dùng chỉ cần chỉ Ä'ịnh Ä'ịnh danh (BSSID) của WLAN là có thể truy cập và o hệ thá»'ng. Dạng xác nhận nà y thÆ°á»ng Ä'ược dùng ở những nÆ¡i truy cập cÃ'ng cá»™ng nhÆ° Internet Café, nhà ga, sân bay… 

Quy trình xác nhận của hệ thá»'ng mở. 

Quá trình nà y thá»±c hiện Ä'Æ¡n giản theo hai bÆ°á»›c sau: 

1. Máy client gá»­i má»™t yêu cầu liên kết tá»›i Access Point. 

2. Access Point chứng thá»±c máy client và gá»­i má»™t trả lá»i xác thá»±c client Ä'ược liên kết 

Chứng thá»±c trong hệ thá»'ng mở. 

PhÆ°Æ¡ng pháp nà y thì Ä'Æ¡n giản hÆ¡n phÆ°Æ¡ng pháp chứng thá»±c khóa chia sẻ, phÆ°Æ¡ng pháp nà y Ä'ược 802.11 cà i Ä'ặt mặc Ä'ịnh trong các thiết bị WLAN. Sá»­ dụng phÆ°Æ¡ng pháp nà y má»™t trạm có thể liên kết vá»›i bất cứ má»™t AP nà o sá»­ dụng phÆ°Æ¡ng pháp chứng thá»±c hệ thá»'ng mở khi nó có SSID Ä'úng. SSID Ä'ó phải phù hợp trên cả AP và Client. TrÆ°á»›c khi Client Ä'ó hoà n thà nh quá trình chứng thá»±c. Quá trình chứng thá»±c hệ thá»'ng mở dùng cho cả mÃ'i trÆ°á»ng bảo mật và mÃ'i trÆ°á»ng khÃ'ng bảo mật. Trong phÆ°Æ¡ng pháp nà y thì WEP chỉ Ä'ược sá»­ dụng Ä'ể mã hóa dữ liệu, nếu có. 

2.3.1.2 Hệ thá»'ng dùng khóa quy Æ°á»›c (Pre-shared Key System) 

Quản lý việc truy cập hệ thá»'ng thÃ'ng qua má»™t khóa (hay mật khẩu ) quy Ä'ịnh trÆ°á»›c. Access Point kiểm tra khóa của station (Ä'ã Ä'ược cung cấp thÃ'ng qua má»™t hình thức nà o Ä'ó), nếu khóa station cung cấp trùng vá»›i khóa của Access Point Ä'ang giữ, thì Access Point xác nhận thÃ'ng tin truy cập là hợp lệ. Station sau Ä'ó có thể truy cập và o hệ thá»'ng. Ngược lại, Station sẽ bị từ chá»'i. Quy trình xác nhận nà y còn Ä'ược gá»i là quy trình xác nhận 4 chiá»u (Handshake 4 ways). Quy trình xác nhận diá»...n ra nhÆ° sau: 

Quy trình xác nhận của hệ thá»'ng dùng khóa quy Æ°á»›c. 

PhÆ°Æ¡ng pháp nà y bắt buá»™c phải dùng WEP. 

- Äầu tiên station sẽ gởi yêu cầu truy cập hệ thá»'ng Ä'ến Access Point. 

- Access Point nhận Ä'ược yêu cầu sẽ tạo ra má»™t giá trị thăm dò, challenge, ngẫu nhiên và gởi giá trị thăm dò challenge Ä'ến station. 

- Station nhận Ä'ược giá trị thăm dò challenge, dùng khóa quy Æ°á»›c Ä'ể mã hoá challenge và gởi challenge Ä'ã mã hóa Ä'ến Access Point. 

- Access Point dùng khóa quy Æ°á»›c Ä'ể giải mã thÃ'ng Ä'iệp do station gởi Ä'ến và so sánh giá trị thăm dò challenge nhận Ä'ược vá»›i challenge Ä'ã tạo trÆ°á»›c Ä'ó. Nếu thấy 2 giá trị nà y là trùng khá»›p, Access Point sẽ cho phép station truy cập và o hệ thá»'ng. 

Nhìn qua thì phÆ°Æ¡ng pháp nà y có vẻ an toà n hÆ¡n phÆ°Æ¡ng pháp chứng thá»±c hệ thá»'ng mở, nhÆ°ng nếu xem xét kỹ thì trong phÆ°Æ¡ng pháp nà y, chìa khóa Wep Ä'ược dùng cho hai mục Ä'ích, Ä'ể chứng thá»±c và Ä'ể mã hóa dữ liệu, Ä'ây chính là kẽ hở Ä'ể hacker có cÆ¡ há»™i thâm nhập mạng. Hacker sẽ thu cả hai tín hiệu, văn bản chÆ°a mã hóa do AP gá»­i và văn bản Ä'ã mã hóa, do Client gá»­i, và từ hai thÃ'ng tin Ä'ó hacker có thể giải mã ra Ä'ược chìa khóa WEP.  

Hacker “lắng nghe†tín hiệu 

2.3.1.3 Hệ thá»'ng dùng cho doanh nghiệp (Enterprise System) 

Bảo vệ sá»± truy cập và o hệ thá»'ng thÃ'ng qua má»™t authentication server â€" AS (thÆ°á»ng gá»i là RADIUS server). Äá»'i vá»›i hệ thá»'ng nà y, Access Point khÃ'ng Ä'óng vai trò xác nhận ngÆ°á»i dùng mà nó chỉ Ä'óng vai trò là thiết bị trung gian truyá»n các thÃ'ng Ä'iệp xác nhận giữa station và authentication server. Việc xác nhận quyá»n truy cập sẽ do authentication server Ä'ảm nhận.  

Trong hệ thá»'ng nà y, authentication server sẽ quản lý thÃ'ng tin các user hợp lệ Ä'ược phép truy cập và o hệ thá»'ng. Trong quá trình xác nhận, station sẽ cung cấp cho authentication server username và password của há», authentication server sẽ xác nhận là username và password Ä'ó có hợp lệ hay khÃ'ng. 

Kết thúc quá trình xác nhận, authentication server sẽ thÃ'ng báo cho Access Point biết station Ä'ó có Ä'ược phép truy cập và o hệ thá»'ng hay khÃ'ng dá»±a và o kết quả xác nhận ở bÆ°á»›c trên. 

Quy trình xác nhận của hệ thá»'ng dùng cho doanh nghiệp. 

2.3.2 802.1x và giao thức chứng thá»±c mở 

Chuẩn 802.1x cung cấp những chi tiết kỹ thuật cho sá»± Ä'iá»u khiển truy nhập thÃ'ng qua những cổng cÆ¡ bản. Sá»± Ä'iá»u khiển truy nhập thÃ'ng qua những cổng cÆ¡ bản Ä'ược khởi Ä'ầu, và vẫn Ä'ang Ä'ược sá»­ dụng vá»›i chuyển mạch Ethernet. Khi ngÆ°á»i dùng thá»­ ná»'i tá»›i cổng Ethernet, cổng Ä'ó sẽ Ä'ặt kết ná»'i của ngÆ°á»i sá»­ dụng ở chế Ä'á»™ khóa và chá» Ä'ợi sá»± xác nhận ngÆ°á»i sá»­ dụng của hệ thá»'ng chứng thá»±c. 

Giao thức 802.1x Ä'ã Ä'ược kết hợp và o trong hệ thá»'ng WLAN và gần nhÆ° trở thà nh má»™t chuẩn giữa những nhà cung cấp. Khi Ä'ược kết hợp giao thức chứng thá»±c mở (EAP), 802.1x có thể cung cấp má»™t sÆ¡ Ä'á»" chứng thá»±c trên má»™t mÃ'i trÆ°á»ng an toà n và linh hoạt. 

EAP, Ä'ược Ä'ịnh nghÄ©a trÆ°á»›c tiên cho giao thức point-to-point (PPP), là má»™t giao thức Ä'ể chuyển Ä'ổi má»™t phÆ°Æ¡ng pháp chứng thá»±c. EAP Ä'ược Ä'ịnh nghÄ©a trong RFC 2284 và Ä'ịnh nghÄ©a những Ä'ặc trÆ°ng của phÆ°Æ¡ng pháp chứng thá»±c, bao gá»"m những vấn Ä'á» ngÆ°á»i sá»­ dụng Ä'ược yêu cầu (password, certificate, v.v), giao thức Ä'ược sá»­ dụng (MD5, TLS, GMS, OTP, v.v), há»- trợ sinh chìa khóa tá»± Ä'á»™ng và há»- trợ sá»± chứng thá»±c lẫn nhau. Có lẽ hiện thá»i có cả tá loại EAP trên thị trÆ°á»ng, má»™t khi cả những ngÆ°á»i sá»­ dụng cÃ'ng nghệ và IEEE Ä'á»u khÃ'ng Ä'á»"ng ý bất kỳ má»™t loại riêng lẽ nà o, hoặc má»™t danh sách nhá» các loại, Ä'ể từ Ä'ó tạo ra má»™t chuẩn. 

MÃ' hình chứng thá»±c 802.1x-EAP thà nh cÃ'ng thá»±c hiện nhÆ° sau: 

Quá trình chứng thá»±c 802.1x-EAP 

1. Client yêu cầu liên kết tá»›i AP 

2. AP Ä'áp lại yêu cầu liên kết vá»›i má»™t yêu cầu nhận dạng EAP 

3. Client gá»­i Ä'áp lại yêu cầu nhận dạng EAP cho AP 

4. ThÃ'ng tin Ä'áp lại yêu cầu nhận dạng EAP của client Ä'ược chuyển tá»›i Server chứng thá»±c 

5. Server chứng thá»±c gá»­i má»™t yêu cầu cho phép tá»›i AP 

6. AP chuyển yêu cầu cho phép tá»›i client 

7. Client gá»­i trả lá»i sá»± cấp phép EAP tá»›i AP 

8. AP chuyển sá»± trả lá»i Ä'ó tá»›i Server chứng thá»±c 

9. Server chứng thá»±c gá»­i má»™t thÃ'ng báo thà nh cÃ'ng EAP tá»›i AP 

10. AP chuyển thÃ'ng báo thà nh cÃ'ng tá»›i client và Ä'ặt cổng của client trong chế Ä'á»™ forward. 

2.3.3 Wireless VPNs 

Những nhà sản xuất WLAN ngà y cà ng tăng các chÆ°Æ¡ng trình phục vụ mạng riêng ảo â€" VPN - trong các AP, Gateway, cho phép dùng kỹ thuật VPN Ä'ể bảo mật cho kết ná»'i WLAN. Khi VPN server Ä'ược xây dá»±ng và o AP, các client sá»­ dụng phần má»m Off-the-shelf VPN, sá»­ dụng các giao thức nhÆ° PPTP hoặc Ipsec Ä'ể hình thà nh má»™t Ä'Æ°á»ng hầm trá»±c tiếp tá»›i AP. 

TrÆ°á»›c tiên client liên kết tá»›i Ä'iểm truy nhập, sau Ä'ó quay sá»' kết ná»'i VPN, Ä'ược yêu cầu thá»±c hiện Ä'ể client Ä'i qua Ä'ược AP. Tất cả lÆ°u lượng Ä'ược thÃ'ng qua Ä'Æ°á»ng hầm, và có thể Ä'ược mã hóa Ä'ể thêm má»™t lá»›p an toà n. Hình sau Ä'ây mÃ' tả má»™t cấu hình mạng nhÆ° vậy:

Wireless VPN 

Sá»± sá»­ dụng PPTP vá»›i những bảo mật Ä'ược chia sẻ rất Ä'Æ¡n giản Ä'ể thá»±c hiện và cung cấp má»™t mức an toà n hợp lí, Ä'ặc biệt khi Ä'ược thêm mã hóa WEP. Sá»± sá»­ dụng Ipsec vá»›i những bí mật dùng chung hoặc những sá»± cho phép là giải pháp chung của lá»±a chá»n giữa những kỹ năng bảo mật trong phạm vi hoạt Ä'á»™ng nà y. Khi VPN server Ä'ược cung cấp và o trong má»™t Gateway, quá trình xảy ra tÆ°Æ¡ng tá»±, chỉ có Ä'iá»u sau khi client liên kết vá»›i AP, Ä'Æ°á»ng hầm VPN Ä'ược thiết lập vá»›i thiết bị gateway thay vì vá»›i bản thân AP. 

CÅ©ng có những nhà cung cấp Ä'ang Ä'á» nghị cải tiến cho những giải pháp VPN hiện thá»i của há» (phần cứng hoặc phần má»m) Ä'ể há»- trợ các client khÃ'ng dây và Ä'ể cạnh tranh trên thị trÆ°á»ng WLAN. Những thiết bị hoặc những ứng dụng nà y phục vụ trong cùng khả năng nhÆ° gateway, giữa những Ä'oạn vÃ' tuyến và mạng hữu tuyến. Những giải pháp VPN khÃ'ng dây khá Ä'Æ¡n giản và kinh tế. Nếu má»™t admin chÆ°a có kinh nghiệm vá»›i các giải pháp VPN, thì nên tham dá»± má»™t khóa Ä'à o tạo trÆ°á»›c khi thá»±c hiện nó. VPN mà há»- trợ cho WLAN Ä'ược thiết kế má»™t cách khá Ä'Æ¡n giản, có thể Ä'ược triển khai bởi má»™t ngÆ°á»i Ä'ang tập sá»±, chính Ä'iá»u Ä'ó lí giải tại sao các thiết bị nà y lại phổ biến nhÆ° vậy Ä'á»'i vá»›i ngÆ°á»i dùng. 

2.3.4. Kỹ thuật chìa khóa nhảy 

Gần Ä'ây, kỹ thuật chìa khóa nhảy sá»­ dụng mã hóa MD5 và những chìa khóa mã hóa thay Ä'ổi liên tục trở nên sẵn dùng trong mÃ'i trÆ°á»ng WLAN. Mạng thay Ä'ổi liên tục, “hopsâ€, từ má»™t chìa khóa nà y Ä'ến má»™t chìa khóa khác thÃ'ng thÆ°á»ng 3 giây má»™t lần. Giải pháp nà y yêu cầu phần cứng riêng và chỉ là giải pháp tạm thá»i trong khi chá» sá»± chấp thuận chuẩn bảo mật tiên tiến 802.11i. Thuật toán chìa khóa nà y thá»±c hiện nhÆ° vậy Ä'ể khắc phục những nhược Ä'iểm của WEP vá» vector khởi tạo. 

2.3.5. Temporal Key Integrity Protocol (TKIP) 

TKIP thá»±c chất là má»™t sá»± cải tiến WEP mà vẫn giữ những vấn Ä'á» bảo mật Ä'ã biết trong WEP của chuá»-i dòng sá»' RC4. TKIP cung cấp cách là m rá»'i vector khởi tạo Ä'ể chá»'ng lại việc nghe lén các gói má»™t cách thụ Ä'á»™ng. Nó cÅ©ng cung cấp sá»± kiểm tra tính toà n vẹn thÃ'ng báo Ä'ể giúp xác Ä'ịnh liệu có phải má»™t ngÆ°á»i sá»­ dụng khÃ'ng hợp pháp Ä'ã sá»­a Ä'ổi những gói tin bằng cách chèn và o lÆ°u lượng Ä'ể có thể crack chìa khóa. TKIP bao gá»"m sá»± sá»­ dụng các chìa khóa Ä'á»™ng Ä'ể chá»'ng lại sá»± ăn cắp các chìa khóa má»™t cách bị Ä'á»™ng, má»™t lá»- hổng lá»›n trong chuẩn WEP. 

TKIP có thể thá»±c hiện thÃ'ng qua các vi chÆ°Æ¡ng trình Ä'ược nâng cấp cho AP và bridge cÅ©ng nhÆ° những phần má»m và vi chÆ°Æ¡ng trình nâng cấp cho thiết bị client khÃ'ng dây. TKIP chỉ rõ các quy tắc sá»­ dụng vector khởi tạo, các thủ tục tạo lại chìa khóa dá»±a trên 802.1x, sá»± trá»™n chìa khóa trên má»-i gói và mã toà n vẹn thÃ'ng báo. Sẽ có sá»± giảm tính thá»±c thi khi sá»­ dụng TKIP, tuy nhiên bù lại là tính bảo mật Ä'ược tăng cÆ°á»ng Ä'áng kể, nó tạo ra má»™t sá»± cân bằng hợp lý. 

2.3.6. Những giải pháp dá»±a trên AES 

Những giải pháp dá»±a trên AES có thể thay thế WEP sá»­ dụng RC4, nhÆ°ng chỉ là tạm thá»i. Mặc dù khÃ'ng có sản phẩm nà o sá»­ dụng AES Ä'ang có trên thị trÆ°á»ng, má»™t và i nhà sản xuất Ä'ang thá»±c hiện Ä'ể Ä'Æ°a chúng ra thị trÆ°á»ng. Bản dá»± thảo 802.11i chỉ rõ sá»± sá»­ dụng của AES, và xem xét các ngÆ°á»i sá»­ dụng trong việc sá»­ dụng nó. AES có vẻ nhÆ° là má»™t bá»™ phận Ä'ể hoà n thà nh chuẩn nà y. 

Kỹ thuật mã hóa dữ liệu Ä'ang thay Ä'ổi tá»›i má»™t giải pháp Ä'ủ mạnh nhÆ° AES sẽ tác Ä'á»™ng Ä'áng kể trên bảo mật mạng WLAN, nhÆ°ng vẫn phải là giải pháp phổ biến sá»­ dụng trên những mạng rá»™ng nhÆ° những server quản lý chìa khóa mã hóa tập trung Ä'ể tá»± Ä'á»™ng hóa quá trình trao Ä'ổi chìa khóa. Nếu má»™t card vÃ' tuyến của client bị mất, mà Ä'ã Ä'ược nhúng chìa khóa mã hóa AES, nó khÃ'ng quan trá»ng vá»›i việc AES mạnh Ä'ến mức nà o bởi vì thủ phạm vẫn có thể có Ä'ược sá»± truy nhập tá»›i mạng. 

2.3.7. Wireless Gateways 

Trên wireless gateway bây giá» tích hợp sẵn vá»›i các cÃ'ng nghệ nhÆ° là VPN NT, DHCP, PPPoE, WEP, MAC filter và có lẽ thậm chí là má»™t firewall. Những thiết bị nà y Ä'ủ cho các văn phòng nhá» vá»›i má»™t và i trạm là m việc và dùng chúng kết ná»'i tá»›i internet. Giá của những thiết bị nà y rất thay Ä'ổi phụ thuá»™c và o phạm vi những dịch vụ Ä'ược Ä'á» nghị. 

Những wireless gateway trên mạng quy mÃ' lá»›n hÆ¡n là má»™t sá»± thích nghi Ä'ặc biệt của VPN và server chứng thá»±c cho WLAN. Gateway nà y nằm trên Ä'oạn mạng hữu tuyến giữa AP và mạng hữu tuyến. NhÆ° tên của nó, gateway Ä'iá»u khiển sá»± truy nhập từ WLAN lên Ä'oạn mạng hữu tuyến, vì thế trong khi má»™t hacker có thể lắng nghe hoặc truy cập Ä'ược tá»›i Ä'oạn mạng khÃ'ng dây, gateway bảo vệ hệ thá»'ng phân bá»' hữu tuyến khá»i sá»± tấn cÃ'ng. 

Ví dụ má»™t trÆ°á»ng hợp tá»'t nhất Ä'ể triển khai mÃ' hình gateway nhÆ° vậy có thể là hoà n cảnh sau: giả thiết má»™t bệnh viện Ä'ã sá»­ dụng 40 AP trên và i tầng của bệnh viện. Vá»'n Ä'ầu tÆ° của há» và o Ä'ây là khá lá»›n, vì thế nếu các AP khÃ'ng há»- trợ các biện pháp an toà n mà có thể nâng cấp, thì Ä'ể tăng tính bảo mật, bệnh viện Ä'ó phải thay toà n bá»™ sá»' AP. Trong khi Ä'ó nếu há» thuê má»™t gateway thì cÃ'ng việc nà y sẽ Ä'Æ¡n giản và Ä'ỡ tá»'n kém hÆ¡n nhiá»u. Gateway nà y có thể Ä'ược kết ná»'i giữa chuyển mạch lõi và chuyển mạch phân bá»' (mà ná»'i tá»›i AP) và có thể Ä'óng vai trò của server chứng thá»±c, server VPN mà qua Ä'ó tất cả các client khÃ'ng dây có thể kết ná»'i. Thay vì triển khai tất cả các AP má»›i, má»™t (hoặc nhiá»u hÆ¡n tùy thuá»™c quy mÃ' mạng) gateway có thể Ä'ược cà i Ä'ặt Ä'ằng sau các AP. 

Sá»­ dụng kiểu gateway nà y cung cấp má»™t sá»± an toà n thay cho nhóm các AP. Äa sá»' các gateway mạng khÃ'ng dây há»- trợ má»™t mảng các giao thức nhÆ° PPTP, IPsec, L2TP, chứng thá»±c và thậm chí cả QoS 

2.3.8. Xác nhận thÃ'ng Ä'iệp (message authentication) 

Äây là dịch vụ an ninh ở mức thÃ'ng Ä'iệp. TrÆ°á»›c khi mã hóa và gởi thÃ'ng Ä'iệp lên mạng, hệ thá»'ng sẽ tạo ra má»™t bản tóm tắt thÃ'ng Ä'iệp (message digest) nhÆ° ICV â€" Integrity Check Value, MIC â€" Message Integrity Check, hoặc MAC â€" Message Authentication Code) nhằm xác nhận xem thÃ'ng Ä'iệp nhận Ä'ược có hợp lệ hay khÃ'ng. Thiết bị nhận (wireless station hay AP) sẽ giải mã Ä'ể lấy thÃ'ng Ä'iệp, tính lại giá trị message digest và so sánh vá»›i giá trị message digest nhận Ä'ược. Nếu 2 giá trị nà y khÃ'ng khá»›p vá»›i nhau, nghÄ©a là thÃ'ng Ä'iệp nhận Ä'ược khÃ'ng hợp lệ, thiết bị nhận sẽ từ chá»'i thÃ'ng Ä'iệp Ä'ó. Äể tạo ra giá trị messgage digest, có thể dùng CRC, hoặc dùng các hà m băm 1 chiá»u nhÆ° MD-5, SHA-1, SHA-256,… 

2.3.9. Mã hóa thÃ'ng Ä'iệp (data encryption) 

TrÆ°á»›c khi gởi thÃ'ng Ä'iệp lên mạng, hệ thá»'ng sẽ tính giá trị ICV (message digest) và chèn và o cuá»'i thÃ'ng Ä'iệp. Tiếp Ä'ến dùng các thuật toán mã hóa Ä'ể mã hoá thÃ'ng Ä'iệp (thÃ'ng Ä'iệp Ä'ã Ä'ược chèn giá trị ICV). Cuá»'i cùng là thêm frame header và o thÃ'ng Ä'iệp và truyá»n Ä'ến ngÆ°á»i nhận.  

Mục Ä'ích của việc mã hóa dữ liệu nhằm bảo Ä'ảm tính bí mật của thÃ'ng Ä'iệp. Trong trÆ°á»ng hợp hacker dùng cÃ'ng cụ Ä'ể bắt thÃ'ng Ä'iệp trên Ä'Æ°á»ng truyá»n thì há» cÅ©ng khÃ'ng thể hiểu Ä'ược ná»™i dung của thÃ'ng Ä'iệp do chúng Ä'ã Ä'ược mã hoá (giả Ä'ịnh thuật toán mã hóa mà ta sá»­ dụng Ä'ược xem là an toà n). 

Quy trình mã hóa, giải mã và bảo vệ tính toà n vẹn của thÃ'ng Ä'iệp. 

2.4. WEP â€" Wired Equivalent Privacy 

2.4.1 Giá»›i thiệu 

WEP (Wired Equivalent Privacy) là má»™t thuật toán mã hóa sá»­ dụng quá trình chứng thá»±c khóa chia sẻ cho việc chứng thá»±c ngÆ°á»i dùng và Ä'ể mã hóa phần dữ liệu truyá»n trên những phân Ä'oạn mạng Lan khÃ'ng dây. Chuẩn IEEE 802.11 Ä'ặc biệt sá»­ dụng WEP. 

WEP là má»™t thuật toán Ä'Æ¡n giản, sá»­ dụng bá»™ phát má»™t chuá»-i mã ngẫu nhiên, Pseudo Random Number Generator (PRNG) và dòng mã RC4. Trong và i năm, thuật toán nà y Ä'ược bảo mật và khÃ'ng có sẵn, tháng 9 năm 1994, má»™t và i ngÆ°á»i Ä'ã Ä'Æ°a mã nguá»"n của nó lên mạng. Mặc dù bây giá» nguá»"n là sẵn có, nhÆ°ng RC4 vẫn Ä'ược Ä'ăng ký bởi RSADSI. Chuá»-i mã RC4 thì mã hóa và giải mã rất nhanh, nó rất dá»... thá»±c hiện, và Ä'ủ Ä'Æ¡n giản các nhà phát triển phần má»m có thể dùng nó Ä'ể mã hóa các phần má»m của mình. 

WEP bảo vệ dữ liệu ở lá»›p MAC. KhÃ'ng bảo vệ dữ liệu ở mức IP trở lên, nghÄ©a là payload của WEP chính là packet Ä'ã Ä'ược Ä'óng gói ở lá»›p IP chuyển qua. Mục tiêu của WEP là Ä'ảm bảo dữ liệu truyá»n trên mạng khÃ'ng dây khÃ'ng bị Ä'ánh cắp (theo ý nghÄ©a ná»™i dung của thÃ'ng Ä'iệp) hoặc bị thay Ä'ổi trÆ°á»›c khi Ä'ến ngÆ°á»i nhận thá»±c sá»±. WEP cÅ©ng cung cấp cÆ¡ chế xác nhận (authentication) chỉ cho phép những station hợp lệ truy cập và o hệ thá»'ng. WEP dùng thuật toán RC4 và má»™t khoá quy Æ°á»›c Ä'ể mã hóa dữ liệu. 

2.4.2 Quy trình mã hóa và giải mã của WEP 

Quy trình mã hóa và giải mã của WEP. 

2.4.2.1 Quy trình mã hóa của WEP 

WEP mã hóa các packet ở lá»›p MAC, sau khi packet Ä'ã Ä'ược thêm các thÃ'ng tin header vá» TCP và IP. NhÆ° vậy, payload ở Ä'ây chính là packet Ä'ã Ä'ược thêm Ä'ầy Ä'ủ thÃ'ng tin header của TCP và IP. 

Vá»›i má»-i packet (plaintext hay payload): 

- Tạo giá trị check sum (CRC) tính từ payload và thêm và o cuá»'i packet. 

- Tạo sá»' giả ngẫu nhiên IV (24 bits). 

- Ná»'i IV vá»›i khóa quy Æ°á»›c K Ä'ể tạo thà nh khóa mã hóa KIV có chiá»u dà i 64 bits hoặc 128 bits. 

- Dùng thuật toán RC4 Ä'ể tạo key stream từ KIV. Key stream có Ä'á»™ dà i bằng tổng Ä'á»™ dà i của packet vá»›i Ä'á»™ dà i của giá trị CRC (4 bytes). 

- Tạo bản mã (cipher) bằng cách XOR bit giữa packet (Ä'ã Ä'ược thêm CRC) vá»›i key stream. 

- Tạo frame bằng cách thêm thÃ'ng tin header 802.11 và o packet Ä'ã mã hóa. 

- Gởi frame qua wireless card Ä'ể chuyển thà nh sóng radio và truyá»n Ä'ến bên nhận.

2.4.2.2. Quy trình giải mã của WEP 

Giải mã là quy trình ngược lại vá»›i quy trình mã hóa 

- Wireless card nhận sóng radio và chuyển thà nh dữ liệu ở dạng frame. 

- Dá»±a và o thÃ'ng tin của header 802.11 của frame Ä'ể trích ra giá trị IV và các thÃ'ng tin liên quan khác. 

- Dùng giá trị IV nà y kết hợp vá»›i khoá quy Æ°á»›c K Ä'ể tạo ra khóa giải mã KIV. 

- Dùng RC4 Ä'ể tạo key stream từ KIV. 

- Dá»±a và o thÃ'ng tin của header, lấy ra phần dữ liệu Ä'ã Ä'ược mã hóa (cipher). 

- Tạo bản giải mã (plaintext có kèm CRC) bằng cách XOR key stream vá»›i cipher. 

- Tính CRC của plaintext và so sánh vá»›i CRC nhận Ä'ược từ bản cipher. 

- Nếu 2 giá trị CRC bằng nhau, thì packet nhận Ä'ược là hợp lệ. Thiết bị (AP hoặc STA) sẽ tiếp tục xá»­ lý packet Ä'ó (chuyển lên lá»›p IP…). 

2.4.2.3. ICV Giá trị kiểm tra tính toà n vẹn 

Thuật toán RC4 khÃ'ng thá»±c sá»± thích hợp cho WEP, nó khÃ'ng Ä'ủ Ä'ể là m phÆ°Æ¡ng pháp bảo mật duy nhất cho mạng 802.11. Cả hai loại 64 bit và 128 bit Ä'á»u có cùng vector khởi tạo, Initialization Vector (IV), là 24 bit. Vector khởi tạo bằng má»™t chuá»-i các sá»' 0, sau Ä'ó tăng thêm 1 sau má»-i gói dược gá»­i. Vá»›i má»™t mạng hoạt Ä'á»™ng liên tục, thì sá»± khảo sát chỉ ra rằng, chuá»-i mã nà y có thể sẽ bị trà n trong vòng ná»­a ngà y, vì thế mà vector nà y cần Ä'ược khởi Ä'á»™ng lại ít nhất má»-i lần má»™t ngà y, tức là các bit lại trở vá» 0. Khi WEP Ä'ược sá»­ dụng, vector khởi tạo (IV) Ä'ược truyá»n mà khÃ'ng Ä'ược mã hóa cùng vá»›i má»™t gói Ä'ược mã hóa. 

Việc phải khởi Ä'á»™ng lại và truyá»n khÃ'ng Ä'ược mã hóa Ä'ó là nguyên nhân cho má»™t và i kiểu tấn cÃ'ng sau: 

- Tấn cÃ'ng chủ Ä'á»™ng Ä'ể chèn gói tin má»›i: Má»™t trạm di Ä'á»™ng khÃ'ng Ä'ược phép có thể chèn các gói tin và o mạng mà có thể hiểu Ä'ược, mà khÃ'ng cần giải mã. 

- Tấn cÃ'ng chủ Ä'á»™ng Ä'ể giải mã thÃ'ng tin: Dá»±a và o sá»± Ä'ánh lừa Ä'iểm truy nhập. 

- Tấn cÃ'ng nhá» và o từ Ä'iển tấn cÃ'ng Ä'ược xây dá»±ng: Sau khi thu thập Ä'ủ thÃ'ng tin, chìa khóa WEP co thể bị crack bằng các cÃ'ng cụ phần má»m miá»...n phí. Khi WEP key bị crack, thì việc giải mã các gói thá»i gian thá»±c có thể thá»±c hiện bằng cách nghe các gói Broadcast, sá»­ dụng chìa khóa WEP. 

- Tấn cÃ'ng bị Ä'á»™ng Ä'ể giải mã thÃ'ng tin: Sá»­ dụng các phân tích thá»'ng kê Ä'ể giải mã dữ liệu của WEP.

2.4.2.4. Tại sao WEP Ä'ược lá»±a chá»n.

WEP khÃ'ng Ä'ược an toà n, vậy tại sao WEP lại Ä'ược chá»n và Ä'Æ°a và o chuẩn 802.11? Chuẩn 802.11 Ä'Æ°a ra các tiêu chuẩn cho má»™t vấn Ä'á» Ä'ể Ä'ược gá»i là bảo mật, Ä'ó là : 

- Có thể xuất khẩu 

- Äủ mạnh 

- Khả năng tÆ°Æ¡ng thích 

- Khả năng Æ°á»›c tính Ä'ược 

- Tùy chá»n, khÃ'ng bắt buá»™c 

WEP há»™i tụ Ä'ủ các yếu tá»' nà y, khi Ä'ược Ä'Æ°a và o Ä'ể thá»±c hiện, WEP dá»± Ä'ịnh há»- trợ bảo mật cho mục Ä'ích tin cậy, Ä'iá»u khiển truy nhập, và toà n vẹn dữ liệu. NgÆ°á»i ta thấy rằng WEP khÃ'ng phải là giải pháp bảo mật Ä'ầy Ä'ủ cho WLAN, tuy nhiên các thiết bị khÃ'ng dây Ä'á»u Ä'ược há»- trợ khả năng dùng WEP, và Ä'iá»u Ä'ặc biệt là há» có thể bổ sung các biện pháp an toà n cho WEP. Má»-i nhà sản xuất có thể sá»­ dụng WEP vá»›i các cách khác nhau. NhÆ° chuẩn Wi-fi của WECA chỉ sá»­ dụng từ khóa WEP 40 bit, má»™t và i hãng sản xuất lá»±a chá»n cách tăng cÆ°á»ng cho WEP, má»™t và i hãng khác lại sá»­ dụng má»™t chuẩn má»›i nhÆ° là 802.1X vá»›i EAP hoặc VPN.

2.4.2.5. Chìa khóa wep

Vấn Ä'á» cá»'t lõi của WEP là chìa khóa WEP (WEP key). WEP key là má»™t chuá»-i ký tá»± chữ cái và sá»', Ä'ược sá»­ dụng cho hai mục Ä'ích cho WLAN. 

- Chìa khóa WEP Ä'ược sá»­ dụng Ä'ể xác Ä'ịnh sá»± cho phép của má»™t Station. 

- Chìa khóa WEP dùng Ä'ể mã hóa dữ liệu. 

Khi má»™t client mà sá»­ dụng WEP cá»' gắng thá»±c hiện má»™t sá»± xác thá»±c và liên kết tá»›i vá»›i má»™t AP (Access Point). AP sẽ xác thá»±c xem Client có chìa khóa có xác thá»±c hay khÃ'ng, nếu có, có nghÄ©a là Client phải có má»™t từ khóa là má»™t phần của chìa khóa WEP, chìa khóa WEP nà y phải Ä'ược so khá»›p trên cả kết ná»'i cuá»'i cùng của WLAN. Má»™t nhà quản trị mạng WLAN (Admin), có thể phân phá»'i WEP key bằng tay hoặc má»™t phÆ°Æ¡ng pháp tiên tiến khác. Hệ thá»'ng phân bá»' WEP key có thể Ä'Æ¡n giản nhÆ° sá»± thá»±c hiện khóa tÄ©nh, hoặc tiên tiến sá»­ dụng Server quản lí chìa khóa mã hóa tập trung. Hệ thá»'ng WEP cà ng tiên tiến, cà ng ngăn chặn Ä'ược khả năng bị phá hoại, hack. 

WEP key tá»"n tại hai loại, 64 bit và 128 bit, mà Ä'Ã'i khi bạn thấy viết là 40 bit và 104 bit. Lý do nà y là do cả hai loại WEP key Ä'á»u sá»­ dụng chung má»™t vector khởi tạo, Initialization Vector (IV) 24 bit và má»™t từ khóa bí mật 40 bit hoặc 104 bit. Việc nhập WEP key và o client hoặc các thiết bị phụ thuá»™c nhÆ° là bridge hoặc AP thì rất Ä'Æ¡n giản. Nó Ä'ược cấu hình nhÆ° hình vẽ sau:

Giao diện nhập chìa khóa Wep 

Hầu hết các Client và AP có thể Ä'Æ°a ra Ä'á»"ng thá»i 4 WEP key, nhằm há»- trợ cho việc phân Ä'oạn mạng. Ví dụ, nếu há»- trợ cho má»™t mạng có 100 trạm khách: Ä'Æ°a ra 4 WEP key thay vì má»™t thì có thể phân sá»' ngÆ°á»i dùng ra là m 4 nhóm riêng biệt, má»-i nhóm 25, nếu má»™t WEP key bị mất, thì chỉ phải thay Ä'ổi 25 Station và má»™t Ä'ến hai AP thay vì toà n bá»™ mạng. 

Má»™t lí do nữa cho việc dùng nhiá»u WEP key, là nếu má»™t Card tích hợp cả khóa 64 bit và khóa 128 bit, thì nó có thể dùng phÆ°Æ¡ng án tá»'i Æ°u nhất, Ä'á»"ng thá»i nếu há»- trợ 128 bit thì cÅ©ng có thể là m việc Ä'ược vá»›i chìa khóa 64 bit.

Sá»± há»- trợ sá»­ dụng nhiá»u chìa khóa WEP

Theo chuẩn 802.11, thì chìa khóa Wep Ä'ược sá»­ dụng là chìa khóa Wep tÄ©nh. Nếu chá»n Wep key tÄ©nh bạn phải tá»± gán má»™t wep key tÄ©nh cho má»™t AP hoặc Client liên kết vá»›i nó, Wep key nà y sẽ khÃ'ng bao giá» thay Ä'ổi. Nó có thể là má»™t phÆ°Æ¡ng pháp bảo mật căn bản, Ä'Æ¡n giản, thích hợp cho những WLAN nhá», nhÆ°ng khÃ'ng thích hợp vá»›i những mạng WLAN quy mÃ' lá»›n hÆ¡n. Nếu chỉ sá»­ dụng Wep tÄ©nh thì rất dá»... dẫn Ä'ến sá»± mất an toà n. 

Xét trÆ°á»ng hợp nếu má»™t ngÆ°á»i nà o Ä'ó “là m mất†Card mạng WLAN của há», card mạng Ä'ó chứa chÆ°Æ¡ng trình cÆ¡ sở mà có thể truy nhập và o WLAN Ä'ó cho tá»›i khi khóa tÄ©nh của WLAN Ä'ược thay Ä'ổi.

2.4.2.6. SERVER quản lý chìa khóa mã hóa tập trung. 

Vá»›i những mạng WLAN quy mÃ' lá»›n sá»­ dụng WEP nhÆ° má»™t phÆ°Æ¡ng pháp bảo mật căn bản, server quản lý chìa khóa mã hóa tập trung nên Ä'ược sá»­ dụng vì những lí do sau: 

- Quản lí sinh chìa khóa tập trung 

- Quản lí việc phân bá»' chìa khóa má»™t cách tập trung 

- Thay Ä'ổi chìa khóa luân phiên 

- Giảm bá»›t cÃ'ng việc cho nhà quản lý 

Bất kỳ sá»' lượng thiết bị khác nhau nà o cÅ©ng có thể Ä'óng vai trò má»™t server quản lý chìa khóa mã hóa tập trung. Bình thÆ°á»ng, khi sá»­ dụng WEP, những chìa khóa (Ä'ược tạo bởi ngÆ°á»i quản trị) thÆ°á»ng Ä'ược nhập bằng tay và o trong các trạm và các AP. Khi sá»­ dụng erver quản lý chìa khóa mã hóa tập trung, má»™t quá trình tá»± Ä'á»™ng giữa các trạm, AP và server quản lý sẽ thá»±c hiện việc trao các chìa khóa WEP. Hình sau mÃ' tả cách thiết lập má»™t hệ thá»'ng nhÆ° vậy.

Cấu hình quản lý chìa khóa mã hóa tập trung. 

Server quản lý chìa khóa mã hóa tập trung cho phép sinh chìa khóa trên má»-i gói, má»-i phiên, hoặc các phÆ°Æ¡ng pháp khác, phụ thuá»™c và o sá»± thá»±c hiện của các nhà sản xuất. 

Phân phá»'i chìa khóa WEP trên má»-i gói, má»-i chìa khóa má»›i sẽ Ä'ược gán và o phần cuá»'i của các kết ná»'i cho má»-i gói Ä'ược gá»­i, trong khi Ä'ó, phân phá»'i chìa khóa WEP trên má»-i phiên sá»­ dụng má»™t chìa khóa má»›i cho má»-i má»™t phiên má»›i giữa các node. 

2.4.2.7. Cách sá»­ dụng Wep 

Khi WEP Ä'ược khởi tạo, dữ liệu phần tải của má»-i gói Ä'ược gá»­i, sá»­ dụng WEP, Ä'ã Ä'ược mã hóa; tuy nhiên, phần header của má»-i gói, bao gá»"m Ä'ịa chỉ MAC, khÃ'ng Ä'ược mã hóa, tất cả thÃ'ng tin lá»›p 3 bao gá»"m Ä'ịa chỉ nguá»"n và Ä'ịa chỉ Ä'ích Ä'ược mã hóa bởi WEP. 

Khi má»™t AP gá»­i ra ngoà i những thÃ'ng tin dẫn Ä'Æ°á»ng của nó trên má»™t WLAN Ä'ang sá»­ dụng WEP, những thÃ'ng tin nà y khÃ'ng Ä'ược mã hóa. Hãy nhá»› rằng, thÃ'ng tin dẫn Ä'Æ°á»ng thì khÃ'ng bao gá»"m bất cứ thÃ'ng tin nà o của lá»›p 3. 

Khi các gói Ä'ược gá»­i Ä'i mà sá»­ dụng mã hóa WEP, những gói nà y phải Ä'ược giải mã. Quá trình giải mã nà y chiếm các chu kỳ của CPU, nó là m giảm Ä'áng kể thÃ'ng lượng trên WLAN. Má»™t và i nhà sản xuất tích hợp các CPU trên các AP của há» cho mục Ä'ích mã hóa và giải mã WEP. Nhiá»u nhà sản xuất lại tích hợp cả mã hóa và giải mã trên má»™t phần má»m và sá»­ dụng cùng CPU mà Ä'ược sá»­ dụng cho quản lý AP, chuyển tiếp gói. Nhá» tích hợp WEP trong phần cứng, má»™t AP có thể duy trì thÃ'ng lượng 5Mbps hoặc nhiá»u hÆ¡n. Tuy nhiên sá»± bất lợi của giải pháp nà y là giá thà nh của AP tăng lên hÆ¡n so vá»›i AP thÃ'ng thÆ°á»ng. 

WEP có thể Ä'ược thá»±c hiện nhÆ° má»™t phÆ°Æ¡ng pháp bảo mật căn bản, nhÆ°ng các nhà quản trị mạng nên nắm bắt Ä'ược những Ä'iểm yếu của WEP và cách khắc phục chúng. Các Admin cÅ©ng nên hiểu rằng, má»-i nhà cung cấp sá»­ dụng WEP có thể khác nhau, vì vậy gây ra trở ngại trong việc sá»­ dụng phần cứng của nhiá»u nhà cung cấp. 

Äể khắc phục những khiếm khuyết của WEP, chuẩn mã hóa tiên tiến Advanced Encryption Standard (AES) Ä'ang Ä'ược cÃ'ng nhận nhÆ° má»™t sá»± thay thế thích hợp cho thuật toán RC4. AES sá»­ dụng thuật toán Rijndale (RINE-dale) vá»›i những loại chìa khóa sau: 128 bit,192 bit, 256 bit. 

AES Ä'ược xét là má»™t phÆ°Æ¡ng pháp khÃ'ng thể crack bởi hầu hết ngÆ°á»i viết mật mã, và NIST (National Institute of Standards and Technology) Ä'ã chá»n AES cho FIPS (Federal Information Processing Standard). NhÆ° má»™t phần cải tiến cho chuẩn 802.11, 802.11i Ä'ược xem xét Ä'ể sá»­ dụng AES trong WEP v.2. 

AES, nếu Ä'ược Ä'á»"ng ý bởi 802.11i, sá»­ dụng trong WEP v2, sẽ Ä'ược thá»±c hiện trong phần vi chÆ°Æ¡ng trình và các phần má»m bởi các nhà cung cấp. ChÆ°Æ¡ng trình cÆ¡ sở trong AP và trong Client (Card vÃ' tuyến PCMCIA) sẽ phải Ä'ược nâng cấp Ä'ể há»- trợ AES. Phần má»m trạm khách (các driver và các tiện ích máy khách) sẽ há»- trợ cấu hình AES cùng vá»›i chìa khóa bí mật. 

2.4.2.8. Quy trình mã hóa của WEP 

WEP mã hóa các packet ở lá»›p MAC, sau khi packet Ä'ã Ä'ược thêm các thÃ'ng tin header vá» TCP và IP. NhÆ° vậy, payload ở Ä'ây chính là packet Ä'ã Ä'ược thêm Ä'ầy Ä'ủ thÃ'ng tin header của TCP và IP. 

Vá»›i má»-i packet (plaintext hay payload): 

Tạo giá trị check sum (CRC) tính từ payload và thêm và o cuá»'i packet. 

Tạo sá»' giả ngẫu nhiên IV (24 bits). 

Ná»'i IV vá»›i khóa quy Æ°á»›c K Ä'ể tạo thà nh khóa mã hóa KIV có chiá»u dà i 64 bits hoặc 128 bits. 

Dùng thuật toán RC4 Ä'ể tạo key stream từ KIV. Key stream có Ä'á»™ dà i bằng tổng Ä'á»™ dà i của packet vá»›i Ä'á»™ dà i của giá trị CRC (4 bytes). 

Tạo bản mã (cipher) bằng cách XOR bit giữa packet (Ä'ã Ä'ược thêm CRC) vá»›i key stream. 

Tạo frame bằng cách thêm thÃ'ng tin header 802.11 và o packet Ä'ã mã hóa. 

Gởi frame qua wireless card Ä'ể chuyển thà nh sóng radio và truyá»n Ä'ến bên nhận. 

2.4.2.9. Quy trình giải mã của WEP 

Giải mã là quy trình ngược lại vá»›i quy trình mã hóa: 

- Wireless card nhận sóng radio và chuyển thà nh dữ liệu ở dạng frame. 

- Dá»±a và o thÃ'ng tin của header 802.11 của frame Ä'ể trích ra giá trị IV và các thÃ'ng tin liên quan khác. 

- Dùng giá trị IV nà y kết hợp vá»›i khoá quy Æ°á»›c K Ä'ể tạo ra khóa giải mã KIV. 

- Dùng RC4 Ä'ể tạo key stream từ KIV. 

- Dá»±a và o thÃ'ng tin của header, lấy ra phần dữ liệu Ä'ã Ä'ược mã hóa (cipher). 

- Tạo bản giải mã (plaintext có kèm CRC) bằng cách XOR key stream vá»›i cipher. 

- Tính CRC của plaintext và so sánh vá»›i CRC nhận Ä'ược từ bản cipher. 

- Nếu 2 giá trị CRC bằng nhau, thì packet nhận Ä'ược là hợp lệ. Thiết bị (AP hoặc STA) sẽ tiếp tục xá»­ lý packet Ä'ó (chuyển lên lá»›p IP…).

2.4.2.10. Quy trình xác nhận quyá»n truy cập của WEP 

Vá» cÆ¡ bản quy trình xác nhận quyá»n truy cập của WEP tÆ°Æ¡ng tá»± nhÆ° mÃ' hình authentication dùng pre-shared key. Chi tiết nhÆ° sau: 

- BÆ°á»›c 1: Wireless station (STA) gởi yêu cầu cần truy cập và o hệ thá»'ng Ä'ến Access Point (AP). 

- BÆ°á»›c 2: AP nhận yêu cầu và tạo ngẫu nhiên challenge có Ä'á»™ dà i 128 bytes và gởi cho STA. Challenge Ä'ược gởi ở dạng bản rõ. 

- BÆ°á»›c 3: STA nhận Challenge do AP gởi tá»›i. Dùng khóa quy Æ°á»›c kết hợp vá»›i giá trị ngẫu nhiên IV tạo thà nh khóa mã hóa, STA dùng khóa mã hóa Ä'ể mã hóa Challenge bằng thuật toán RC4. Tiếp Ä'ến, STA gởi Challenge Ä'ã Ä'ược mã hóa cùng vá»›i IV cho AP. 

- BÆ°á»›c 4: AP nhận Challenge Ä'ã Ä'ược mã hóa và giá trị IV. Dùng khóa quy Æ°á»›c kết hợp vá»›i IV Ä'ể tạo thà nh khóa giải mã Ä'ể giải mã Challenge. Tiếp Ä'ến, AP so sánh Challenge Ä'ã Ä'ược giải mã do STA truyá»n tá»›i vá»›i Challenge do AP tạo ban Ä'ầu. Nếu 2 Challenge nà y trùng khá»›p vá»›i nhau, thì AP gởi thÃ'ng Ä'iệp thÃ'ng báo cho STA việc xác nhận Ä'ã hoà n tất và thà nh cÃ'ng, STA có thể truy cập và o hệ thá»'ng mạng. Ngược lại, nó sẽ thÃ'ng báo cho STA biết việc xác nhận Ä'ã thất bại và STA khÃ'ng thể truy cập và o hệ thá»'ng.

2.4.2.11. Khả năng cung cấp các dịch vụ an ninh của WEP 

Dá»±a và o quy trình mã hóa và giải mã trên ta thấy WEP Ä'ảm bảo 3 tiêu chí Ä'á» ra: 

Tính riêng tÆ°: WEP thÃ'ng qua thuật toán RC4 dùng Ä'ể mã hóa dữ liệu của packet trÆ°á»›c khi gởi và o mÃ'i trÆ°á»ng mạng khÃ'ng dây (radio). NhÆ° vậy WEP Ä'ã Ä'ảm bảo tính riêng tÆ° (bảo mật) của thÃ'ng Ä'iệp, cho dù hacker có bắt Ä'ược frame (bằng cách nhận và phân tích sóng radio) thì cÅ©ng chỉ nhận Ä'ược thÃ'ng tin (packet + CRC) Ä'ã bị mã hoá. 

Tính toà n vẹn: WEP cÅ©ng Ä'ảm bảo tính toà n vẹn dữ liệu thÃ'ng qua chức năng check sum (CRC). Nếu thÃ'ng Ä'iệp bị thay Ä'ổi bất hợp pháp trÆ°á»›c khi gởi Ä'ến ngÆ°á»i nhận, giá trị CRC của packet bị thay Ä'ổi sẽ khác vá»›i giá trị CRC Ä'ược tính ban Ä'ầu, và bên nhận sẽ bá» qua những packet khÃ'ng hợp lệ nà y. 

Xác nhận quyá»n truy cập: vá»›i phÆ°Æ¡ng pháp mã hóa và giải mã nhÆ° trên, WEP cÅ©ng cung cấp dịch vụ xác nhận quyá»n truy cập và o hệ thá»'ng wireless â€" authentication . Nếu ngÆ°á»i dùng (STA) dùng Ä'úng khóa quy Æ°á»›c Ä'ể mã hóa Challenge do AP gởi Ä'ến, thì chắc chắn AP sẽ lấy Ä'ược Ä'úng bản plaintext (Challenge) sau khi giải mã bản cipher do STA gởi lại. Nếu giá trị Challenge do AP tạo trùng khá»›p vá»›i giá trị Challenge sau khi giải mã do AP nhận Ä'ược từ STA, thì AP xác nhận rằng STA là má»™t ngÆ°á»i dùng hợp lệ, và AP sẽ chấp nhận cho phép STA truy cập và o hệ thá»'ng. 

Vá»›i hy vá»ng WEP (dá»±a trên ná»n thuật toán mã hóa RC4) Ä'ủ mạnh Ä'ể khÃ'ng dá»... bị phá, các nhà nghiên cứu Ä'ã Ä'á» xuất WEP dùng Ä'ể bảo vệ mạng khÃ'ng dây Ä'ược mÃ' tả nhÆ° trên. Tuy nhiên, khi Ä'Æ°a giải pháp nà y ứng dụng và o thá»±c tế, ngÆ°á»i ta Ä'ã phát hiện những Ä'iểm yếu của WEP, và chứng minh rằng WEP khÃ'ng hoà n toà n Ä'ảm bảo Ä'ược các yêu cầu Ä'á» ra (Ä'ảm bảo tính riêng tÆ°, toà n vẹn và xác nhận quyá»n truy cập). 

2.5. Phân tích các Ä'iểm yếu của WEP 

2.5.1 Äiểm yếu của RC4 

RC4 là má»™t thuật toán mã hóa theo luá»"ng (stream cipher) Ä'ược thiết kế và o năm 1987 bởi Ron Rivest và giữ bí mật cho Ä'ến năm 1994. Do RC4 Ä'ược sá»­ dụng rá»™ng rãi nên cùng vá»›i thá»i gian, các Ä'iểm yếu của nó Ä'ã dần bị phát hiện. Phần nà y sẽ trình bà y vá» các Ä'iểm yếu của RC4 khi dùng cho WEP. 

2.5.1.1 Äiểm yếu của thuật toán RC4 

Thuật toán RC4 dùng má»™t bảng trạng thái N từ bit (N bits words) Ä'ược khởi tạo bằng cách hoán vị N phần tá»­. RC4 dùng bảng trạng thái nà y Ä'ể tạo ra giá trị ngẫu nhiên Keystream dùng Ä'ể mã hóa dữ liệu.  

Thuật toán RC4 Ä'ược chia là m 2 phần, phần Ä'ầu là thuật toán Ä'iá»u phá»'i khóa KSA (Key Scheduling Algorithm) dùng Ä'ể tạo bảng trạng thái S là hoán vị của {0, N-1} giá trị từ má»™t khóa ngẫu nhiên (thÆ°á»ng có Ä'á»™ dà i từ 40 Ä'ến 256 bits) và phần hai là thuật toán tạo giá trị giả ngẫu nhiên PRGA (Pseudo Random Generation Algorithm) dùng tạo ra keystream Ä'ể mã hóa dữ liệu.  

Trong RC4 tá»"n tại má»™t lá»›p khóa yếu cho phép xác Ä'ịnh má»™t phần lá»›n giá trị trong bảng trạng thái (KSA output) chỉ từ má»™t và i bit Ä'ầu của khóa, và thuật toán PRGA sá»­ dụng các bit nà y Ä'ể tạo ra phần Ä'ầu của keystream dùng Ä'ể mã hóa.  

Trong khi Ä'ó, khóa dùng Ä'ể mã hóa cho má»-i thÃ'ng Ä'iệp của WEP Ä'ược kết hợp từ má»™t giá trị IV (Ä'ược tạo ngẫu nhiên cho má»-i thÃ'ng Ä'iệp) và khóa quy Æ°á»›c. Giá trị IV nà y (có thể xem nhÆ° khóa cÃ'ng khai) Ä'ược thể hiện ở dạng bản rõ trong ná»™i dung của thÃ'ng Ä'iệp khi truyá»n trên WLAN, nên hacker hoà n toà n có thể biết Ä'ược. Nếu giá trị IV nằm trúng trong lá»›p khóa yếu của RC4 thì hacker có thể xác Ä'ịnh Ä'ược phần còn lại của khóa quy Æ°á»›c của WEP. 

2.5.1.2 Äụng Ä'á»™ giá trị IV 

Ta biết rằng việc Ä'Æ°a giá IV và o khóa Ä'ể tạo ra má»-i keystream khác nhau cho việc mã hoá má»-i frame nhằm mục Ä'ích nâng cao tính bí mật của thÃ'ng Ä'iệp.  

Tuy nhiên, nếu việc tạo key stream từ 2 giá trị IV giá»'ng nhau sẽ cho ra 2 key stream giá»'ng nhau. Trong trÆ°á»ng hợp nà y, ta có: 

RC4(IV, K)ïƒ...P1 = C1 

RC4(IV, K)ïƒ...P2 = C2 

P1ïƒ...P2 = C1ïƒ...C2. 

Mà C1, C2 hacker có thể nhận Ä'ược. Chỉ cần biết Ä'ược P1 hoặc P2 thì hoà n toà n có thể biết Ä'ược giá trị còn lại (kiểu nà y gá»i là tấn cÃ'ng khi biết bản rõ). Hoặc nếu khÃ'ng biết Ä'ược cả P1 lẫn P2, thì dá»±a trên má»™t sá»' phÆ°Æ¡ng pháp phân tích (nhÆ° dùng từ Ä'iển…), hacker cÅ©ng có thể suy ra Ä'ược giá trị của P1 và P2. 

Vá»›i WEP, IV chỉ có Ä'á»™ dà i 24 bits, nghÄ©a là có 224 giá trị khác nhau, nên giá trị IV sẽ lặp lại sau 224 frames (=16777216 frames). Vá»›i tá»'c Ä'á»™ mạng ở mức 11Mbps, giả sá»­ bình quân 1 frame tá»'i Ä'a khoảng 1500 bytes (1500*8=12000 bits), thì sá»' frame truyá»n trong 1 giây là 910 frames (11 Mbps/12000 bits = 910 frames). NhÆ° vậy, 224 frames nếu Ä'ược truyá»n liên tục thì mất khoảng 5 giá» (=224/910). 

Nếu IV Ä'ược tạo bằng hà m tạo sá»' ngẫu nhiên hoặc thuật toán giả ngẫu nhiên (PRNG) thì xác suất Ä'ụng Ä'á»™ IV sau 4823 frames là 50%, xác suất Ä'ụng Ä'á»™ sau 12.430 frames là 99%. 

Dùng cÃ'ng cụ Ethereal Ä'ể phân tích Ä'Æ°á»ng truyá»n, ngÆ°á»i ta thá»'ng kê trong khoảng 11 phút, tổng sá»' frame trao Ä'ổi giữa AP và STA là 11.362 frames. NhÆ° vậy, trong vòng 12 phút (=11.362/910), Ä'ã xuất hiện Ä'ụng Ä'á»™ giá trị IV. 

2.5.2 Äiểm yếu của CRC 

Do CRC là má»™t hà m tuyến tính, nên ta có thể thay Ä'ổi má»™t sá»' giá trị của packet mà vẫn Ä'ảm bảo giá trị hợp lệ của CRC. 

Gá»i C là bản mã, K là khóa quy Æ°á»›c, M là bản rõ trÆ°á»›c khi tính CRC, c(M) là hà m tính CRC từ M. Ta có: 

C = RC4(IV, K)ïƒ...(M, c(M)) 

Giả sá»­ ta thay Ä'ổi má»™t lượng ïƒ...(thay Ä'ổi má»™t sá»' bit) trong M và thay Ä'ổi c(ïƒ...) tÆ°Æ¡ng ứng trong CRC Ä'ể tạo ra bản C’. Ta chứng minh rằng việc thay Ä'ổi trên Ä'ảm bảo hợp lệ, và ngÆ°á»i nhận sẽ khÃ'ng phát hiện ra thÃ'ng Ä'iệp Ä'ã bị thay Ä'ổi trên Ä'Æ°á»ng truyá»n. 

Thá»±c vậy, ta có:  

C’ = Cïƒ...(ïƒ..., c(ïƒ...)) 

= RC4(IV, K)ïƒ...(M, c(M))ïƒ...(ïƒ..., c(ïƒ...)) 

Do CRC là hà m tuyến tính nên: 

C’ = RC4(IV, K)ïƒ...(M + ïƒ..., c(M) + c(ïƒ...)) 

C’ = RC4(IV, K)ïƒ...(M’, c(M’)) (Ä'pcm)

2.5.3 Äiểm yếu trong dịch vụ xác nhận quyá»n truy cập 

NhÆ° nguyên tắc xác nhận quyá»n truy cập, ta thấy hacker có thể bắt Ä'ược giá trị Challenge ở dạng plaintext (do AP gởi) và cipher (do STA mã hoá Challenge nhận Ä'ược từ AP và gởi lại cho AP). Do Ä'ó, hacker biết Ä'ược M (plaintext) và C (cipher).Ta có: 

C = RC4(IV, K)ïƒ...(M, c(M)) 

RC4(IV, K) = Cïƒ...(M, c(M)). 

Biết Ä'ược key stream, hacker có thể giả mạo dùng key stream nà y Ä'ể xác nhận quyá»n truy cập vá»›i AP Ä'ể truy cập bất hợp pháp và o hệ thá»'ng và chuẩn bị cho các Ä'ợt tấn cÃ'ng tiếp theo. 

2.6. Kết luận 

Do cách thức xá»­ lý tín hiệu truyá»n nhận dữ liệu khác vá»›i xá»­ lý trên mạng dây truyá»n thá»'ng nên IEEE Ä'ã Ä'á» xuất ra các chuẩn 802.11 nhằm cung cấp giao thức truyá»n nhận dữ liệu trên mạng khÃ'ng dây. Sá»± khác nhau giữa chuẩn mạng khÃ'ng dây và các chuẩn khác nằm ở lá»›p Communication Network của mÃ' hình TCP/IP. Phần Ä'ầu chÆ°Æ¡ng Ä'ã giá»›i thiệu cấu trúc frame ở lá»›p MAC của giao thức 802.11, từ Ä'ó cho thấy packet bị lấy trong lúc truyá»n trên mạng khÃ'ng dây sẽ có những ná»™i dung nhÆ° thế nà o. 

Các vấn Ä'á» an ninh cần quan tâm khi triển khai sá»­ dụng mạng khÃ'ng dây cÅ©ng Ä'ã Ä'ược trình bà y trong mục và trong chÆ°Æ¡ng nà y. Những vấn Ä'á» Ä'ã trình bà y giúp ngÆ°á»i sá»­ dụng dá»... dà ng có những Ä'ịnh hÆ°á»›ng cụ thể Ä'ể chá»n các giải pháp Ä'ảm bảo an ninh phù hợp vá»›i hệ thá»'ng mạng của há». 

Ra Ä'á»i từ rất sá»›m, WEP Ä'ã góp phần Ä'ảm bảo tính an toà n cho mạng khÃ'ng dây. Tuy nhiên, trong quá trình sá»­ dụng, ngÆ°á»i ta Ä'ã phát hiện ra WEP còn tá»"n tại nhiá»u Ä'iểm yếu, các Ä'iểm yếu nà y cho phép các hacker dá»... dà ng khai thác Ä'ể tấn cÃ'ng hệ thá»'ng. Từ Ä'ây, hÆ°á»›ng nghiên cứu má»›i nhằm Ä'ảm bảo an ninh cho mạng khÃ'ng dây ra Ä'á»i và mục tiêu của Ä'á» tà i nà y cÅ©ng nằm trong phạm vi của hÆ°á»›ng nghiên cứu trên.

CHÆ¯Æ NG 3: CÃC PHÆ¯Æ NG PHÃP TẤN CÃ"NG VÀ CÃC GIẢI PHÃP ÄỀ XUẤT HIỆN TẠI

3.1 Má»™t sá»' mÃ' hình triển khai WLAN 

3.1.1. MÃ' hình Open System 

3.1.1.1. Giá»›i thiệu 

Là hệ thá»'ng mà trong Ä'ó các client giao tiếp vá»›i nhau qua Access Point (AP). 

Là hệ thá»'ng mạng khÃ'ng dây (wireless) khÃ'ng cần khoá chia sẻ dùng cho các client và cÅ©ng khÃ'ng cần chứng thá»±c là thà nh viên của mạng khi Ä'ăng nhập và o mạng. 

3.1.1.2. Yêu cầu hệ thá»'ng 

Phần cứng: 

+ Cần có má»™t hoặc nhiá»u AP và các máy PC hay Laptop, NoteBook,…. 

+ Các máy tính phải có Wireless Card (USB, PCI hay PCMCIA). 

Phần má»m: 

+ Hệ Ä'iá»u hà nh (HÄH) Windows(98 vá» sau) Professional hay Home cho các máy tính (khÃ'ng nhất thiết giá»'ng nhau vá» phiên bản HÄH giữa các máy). 

+ Cần phần má»m cấu hình cho AP và các máy PC dùng USB và PCI Card. 

3.1.1.3. Cách thức hoạt Ä'á»™ng 

Do Ä'ây là mÃ' hình khÃ'ng sá»­ dụng khoá chia sẻ cho các User nên các User muá»'n truy cập và o mạng cục bá»™ khÃ'ng dây chỉ cần cùng Ä'ịa chỉ IP (lá»›p) và cùng tên mạng (SSID) vá»›i nhau là Ä'ược. Tại Ä'ây các User có thể trao Ä'ổi dữ liệu qua lại nhÆ° mạng ngang hà ng.

3.1.1.4. MÃ' hình triển khai 

SÆ¡ Ä'á»" cấu hình hệ thá»'ng Open System

Các thà nh phần trong sÆ¡ Ä'á»" 

+ Access Point  

+ Laptop 

+ Máy PC có gắn card wireless PCI 

+ Máy PC có gắn card wireless USB 

+ Mạng LAN gá»"m 4 máy PC. 

+ Má»™t Switch. 

Äánh giá hệ thá»'ng 

Ưu Ä'iểm: là các Client khi truy cập và o mạng khÃ'ng cần phải nhá»› key chia sẻ. 

Khuyết Ä'iểm: là hệ thá»'ng mạng khÃ'ng có Ä'á»™ bảo mật vì vậy bất kỳ má»™t Client nà o cÅ©ng có thể truy cập và o mạng. Rất dá»... bị hacker tấn cÃ'ng và lấy cắp dữ liệu. 

ïƒ Hệ thá»'ng nà y thích hợp cho các dịch vụ internet cÃ'ng cá»™ng nhÆ°: quán café Intenet, khách sạn, sân bay… 

3.1.2. MÃ' hình Pre-Shared Key 

3.1.2.1. Giá»›i thiệu 

Là hệ thá»'ng mà trong Ä'ó các client giao tiếp vá»›i nhau qua Access Point (AP). 

Là hệ thá»'ng mạng khÃ'ng dây (wireless) dùng khoá chia sẻ cho các client khi Ä'ăng nhập và o mạng. 

Có 2 dạng Ä'ược Ä'á» cập ở Ä'ây là WEP và WPA. 

3.1.2.2. Sá»­ dụng WEP 

3.1.2.2.1. Yêu cầu hệ thá»'ng 

Phần cứng: 

+ Cần có má»™t hoặc nhiá»u AP và các máy PC hay Laptop, NoteBook,…. 

+ Các máy tính phải có Wireless Card (USB, PCI hay PCMCIA). 

Phần má»m: 

+ Hệ Ä'iá»u hà nh (HÄH) Windows(98 vá» sau) Professional hay Home cho các máy tính (khÃ'ng nhất thiết giá»'ng nhau vá» phiên bản HÄH giữa các máy). 

+ Cần phần má»m cấu hình cho AP và các máy PC dùng USB và PCI Card. 

3.1.2.2.2. Cách thức hoạt Ä'á»™ng 

Vá» hình thức nó cÅ©ng cần có những yêu cầu cÆ¡ bản nhÆ° hệ thá»'ng Open System: Ä'ó là cùng IP (lá»›p) và tên mạng (SSID) lúc cấu hình AP nhÆ°ng Ä'ây là mÃ' hình Pre-Shared Key tức là dùng khoá chia sẻ cho các User khi truy cập và o mạng cục bá»™ khÃ'ng dây. Khoá nà y Ä'ược tạo ra khi cấu hình cho AP và khoá nà y sẽ Ä'ược chia sẻ cho các User khi truy nhập và o mạng.  

Khoá gá»"m có nhiá»u kích thÆ°á»›c: 32 Bit, 64 Bit, 128 Bit, 256 Bit,…. Kích thÆ°á»›c nà y Ä'ược chá»n trong quá trình cấu hình AP và tuỳ theo loại AP mà có sá»± há»- trợ tÆ°Æ¡ng ứng. Khoá nà y sẽ Ä'ược mã hoá dÆ°á»›i dạng WEP. 

3.1.2.2.3. MÃ' hình triển khai 

SÆ¡ Ä'á»" cấu hình shared key theo WEP 

Các thà nh phần trong sÆ¡ Ä'á»" 

+ Access Point. 

+ Laptop. 

+ Máy PC có gắn card wireless PCI. 

+ Máy PC có gắn card wireless USB. 

+ Mạng LAN gá»"m 4 máy PC. 

+ Má»™t Switch. 

Äánh giá hệ thá»'ng 

Ưu Ä'iểm: là nó có tính bảo mật cao hÆ¡n so vá»›i hệ thá»'ng Open System thÃ'ng qua khoá chia sẻ cho các Client gá»"m các khoá có chiá»u dà i 64 bit, 128 bit, 256 bit. Những Client khác muá»'n truy cập và o mạng cần phải có khoá chia sẻ nà y. 

Khuyết Ä'iểm: WEP vẫn còn khá Ä'Æ¡n giản và hiện tại thì Ä'ã có thuật toán crack WEP. Cho nên việc dùng WEP Ä'ã khÃ'ng còn thật sá»± an toà n nữa. 

ïƒ Hệ thá»'ng sá»­ dụng WEP thích hợp cho các cÃ'ng ty, cÆ¡ quan nhá», khÃ'ng Ä'òi há»i có tính bảo mật cao. 

3.1.2.3. Sá»­ dụng WPA 

3.1.2.3.1. Yêu cầu hệ thá»'ng 

Phần cứng: 

+ Cần có má»™t hoặc nhiá»u AP và các máy PC hay Laptop, NoteBook,…. 

+ Các máy tính phải có Wireless Card (USB, PCI hay PCMCIA). 

Phần má»m: 

+ Hệ Ä'iá»u hà nh (HÄH) Windows(98 vá» sau) Professional hay Home cho các máy tính (khÃ'ng nhất thiết giá»'ng nhau vá» phiên bản HÄH giữa các máy). 

+ Cần phần má»m cấu hình cho AP và các máy PC dùng USB và PCI Card. 

3.1.2.3.2. Cách thức hoạt Ä'á»™ng 

TÆ°Æ¡ng tá»± nhÆ° Ä'á»'i vá»›i WEP nhÆ°ng chỉ thay Ä'ổi cách mã hoá: thay vì mã hoá bằng WEP thì bây giá» mã hoá bằng WPA 

3.1.2.3.3. MÃ' hình triển khai 

SÆ¡ Ä'á»" cấu hình shared key theo WPA 

Các thà nh phần trong sÆ¡ Ä'á»" 

+ Access Point  

+ Laptop 

+ Máy PC có gắn card wireless PCI 

+ Mạng LAN gá»"m 4 máy PC 

+ Má»™t Switch 

Äánh giá hệ thá»'ng 

Ưu Ä'iểm: là nó có tính bảo mật cao hÆ¡n so vá»›i hệ thá»'ng Open System thÃ'ng qua khoá chia sẻ cho các Client nhÆ°ng khoá nà y Ä'á»™ng tức là khÃ'ng bắt buá»™c theo 64 bit, 128 bit hay 256 bit mà giá trị của khoá do ngÆ°á»i dùng tá»± Ä'ặt (ngÆ°á»i quản trị mạng WLAN). Äiá»u nà y nâng cao tính bảo mật cho WPA so vá»›i WEP. 

Khuyết Ä'iểm: kèm theo tính năng Ä'á»™ng thì có vấn Ä'á» là ngÆ°á»i dùng có thể sẽ chá»n khoá ngắn gá»n (và i ký tá»±) Ä'iá»u nà y dẫn Ä'ến việc hệ thá»'ng mạng sẽ dá»... bị hacker tấn cÃ'ng và hiện tại thì Ä'ã có thuật toán crack WPA nhÆ°ng chÆ°a phổ biến bằng WEP.  

ïƒ Hệ thá»'ng mạng khÃ'ng dây cục bá»™ sá»­ dụng khoá chia sẻ mã hoá bằng WPA thích hợp cho các cÃ'ng ty, cÆ¡ quan vừa và nhá». 

3.1.3. MÃ' hình Radius Server 

3.1.3.1. Yêu cầu hệ thá»'ng 

Phần cứng: NhÆ° hệ thá»'ng Open System nhÆ°ng có thêm má»™t máy Server. 

Phần má»m: Cần có má»™t máy cà i Ä'ặt Windows 2000 (SP4) Server hay 2003 (SP2) Server dùng là m Radius Server. 

3.1.3.2. Cách thức hoạt Ä'á»™ng 

Hệ thá»'ng Radius Server khÃ'ng giá»'ng nhÆ° các hệ thá»'ng trên. Nó khÃ'ng tạo ra khoá chia sẻ nữa mà nó dùng má»™t máy tính là m Radius Server. Máy tính nà y ná»'i trá»±c tiếp vá»›i AP thÃ'ng qua dây cáp. Nhiệm vụ của Radius Server chứng thá»±c ngÆ°á»i truy cập và o mạng xem ngÆ°á»i Ä'ó có quyá»n truy cập và o mạng hay khÃ'ng bằng cách là thÃ'ng qua má»™t Account Ä'ược cấp cho Client. 

Khi má»™t Client bất kỳ nà o Ä'ó muá»'n truy cập và o mạng cục bá»™ khÃ'ng dây thì hệ thá»'ng sẽ yêu cầu Client Ä'ó Ä'ăng nhập (Username và Password). Sau Ä'ó Radius Server sẽ kiểm tra nếu Account nà y Ä'ã Ä'ược cấp thì mạng sẽ cho phép Client nà y truy nhập và o mạng, còn ngược lại thì khÃ'ng. 

3.1.3.3. MÃ' hình triển khai 

SÆ¡ Ä'á»" cấu hình RADIUS Server 

Các thà nh phần trong sÆ¡ Ä'á»" 

+ Access Point. 

+ Laptop. 

+ Máy PC có gắn card wireless PCI. 

+ Mạng LAN gá»"m 4 máy PC. 

+ Má»™t Switch. 

+ Má»™t máy tính là m RADIUS Server. 

3.1.3.4. Äánh giá hệ thá»'ng 

Ưu Ä'iểm: Äây là hệ thá»'ng có tính bảo mật cao nhất so vá»›i các hệ thá»'ng nêu trên. Hệ thá»'ng nà y khÃ'ng dùng khoá chia sẻ cho các thà nh viên vì khoá nà y dá»... bị crack bằng các thiết bị phân tích ná»™i dung WEP hay WPA. Äiá»u nà y khÃ'ng quan trá»ng, chúng ta có thể tạo khoá khác nhÆ°ng Ä'iá»u quan trá»ng là khi chúng ta thay Ä'ổi khoá thì các thà nh viên trong mạng khÃ'ng thể truy cập và o mạng Ä'ược nữa. Äá»'i vá»›i hệ thá»'ng RADIUS Server, nó sẽ cấp cho má»-i Client má»™t account gá»"m username và password Ä'ể Ä'ăng nhập và o mạng. Nếu username và password nà y bị lá»™ thì ta chỉ cần xoá Ä'i account nà y và tạo má»™t account má»›i cho Client Ä'ó.  

Khuyết Ä'iểm: Tá»'n thêm chi phí cho việc lắp Ä'ặt má»™t máy dùng là m RADIUS Server.

3.2 Phân loại tấn cÃ'ng trên WLAN 

Äã có nhiá»u tà i liệu phân loại các phÆ°Æ¡ng pháp tấn cÃ'ng trên WLAN. Việc phân loại nà y hầu hết Ä'á»u dá»±a trên cách thức mà hacker tấn cÃ'ng và o WLAN. Nhìn chung ta có thể gom các cách thức tấn cÃ'ng trên WLAN thà nh 2 nhóm chính, Ä'ó là tấn cÃ'ng thụ Ä'á»™ng và tấn cÃ'ng chủ Ä'á»™ng. 

3.2.1 Tấn cÃ'ng thụ Ä'á»™ng 

Là phÆ°Æ¡ng pháp tấn cÃ'ng khÃ'ng tác Ä'á»™ng Ä'ến ná»™i dung thÃ'ng Ä'iệp Ä'ược truyá»n trên WLAN mà chỉ lắng nghe và phân tích ná»™i dung của thÃ'ng Ä'iệp. Từ Ä'ó hacker có những thÃ'ng tin cần thiết chuẩn bị cho các phÆ°Æ¡ng pháp tấn cÃ'ng tiếp theo. 

Do thÃ'ng Ä'iệp Ä'ược truyá»n trong mÃ'i trÆ°á»ng sóng radio, nên việc lắng nghe các thÃ'ng Ä'iệp truyá»n trên WLAN là khÃ'ng quá khó.  

Äá»'i vá»›i thÃ'ng Ä'iệp khÃ'ng Ä'ược mã hoá, thì hacker có thể bắt và hiểu Ä'ược Ä'ầy Ä'ủ ná»™i dung thÃ'ng tin gởi Ä'i giá»'ng nhÆ° ngÆ°á»i gởi Ä'ã gởi cho chính hacker vậy. Còn vá»›i những thÃ'ng Ä'iệp Ä'ã Ä'ược mã hóa trÆ°á»›c khi gởi, thì hacker vẫn nhận Ä'ược những thÃ'ng Ä'iệp trên Ä'Æ°á»ng truyá»n, nhÆ°ng việc hiểu Ä'úng ná»™i dung packet khÃ'ng phải là dá»... dà ng, vì ná»™i dung thÃ'ng Ä'iệp mà hacker nhận Ä'ược chỉ ở dạng mã. Việc phân tích Ä'ể hiểu ná»™i dung thÃ'ng Ä'iệp tùy thuá»™c và o các Ä'iểm yếu của thuật toán mã hóa. 

Kết quả nhận Ä'ược từ hình thức tấn cÃ'ng nà y có thể là : thÃ'ng tin vá» nghi thức truyá»n thÃ'ng trên mạng (TCP, UDP,…), các thÃ'ng tin vá» mạng (network, subnet, gateway, router, …), ná»™i dung thÃ'ng Ä'iệp, khoá dùng Ä'ể mã hóa cho thÃ'ng Ä'iệp,… 

Có má»™t sá»' phÆ°Æ¡ng pháp tấn cÃ'ng thụ Ä'á»™ng sau: 

Tấn cÃ'ng dá»±a và o tá»± Ä'iển (Dictionary attack): dá»±a trên Ä'iểm yếu của giá trị IV (Ä'á»™ dà i của IV nhá»), hacker sẽ lắng nghe thÃ'ng Ä'iệp truyá»n trên mạng, ghi nhận từng cặp Cipher và IV tÆ°Æ¡ng ứng. Äến khi nà o thấy trùng IV thì có Ä'ược 2 Cipher có cùng key stream, từ Ä'ó suy ra Ä'ược C1 ïƒ... C2 = P1 ïƒ... P2. Biết Ä'ược P1 ïƒ... P2, qua phân tích, ta có thể biết Ä'ược P1 và P2. 

Xác Ä'ịnh WEP key (Cracking WEP key): dá»±a trên Ä'iểm yếu của RC4 và các thÃ'ng Ä'iệp Cipher nhận Ä'ược trên Ä'Æ°á»ng truyá»n, hacker có thể suy ra Ä'ược giá trị của WEP key Ä'ang sá»­ dụng. 

Má»™t sá»' cÃ'ng cụ tấn cÃ'ng thụ Ä'á»™ng hiện có: AirSnort, AirCrack, WEPCrack…  

3.2.2 Tấn cÃ'ng chủ Ä'á»™ng 

Là phÆ°Æ¡ng pháp tấn cÃ'ng có can thiệp và o ná»™i dung của thÃ'ng Ä'iệp Ä'ược truyá»n trên WLAN hoặc tác Ä'á»™ng trá»±c tiếp Ä'ến các thá»±c thể (thiết bị, máy tính,…) trên hệ thá»'ng WLAN và LAN. 

Khác vá»›i việc lắng nghe thụ Ä'á»™ng, hình thức tấn cÃ'ng nà y tác Ä'á»™ng trá»±c tiếp Ä'ến mÃ'i trÆ°á»ng WLAN, cho nên việc cà i Ä'ặt Ä'ể chÆ°Æ¡ng trình tấn cÃ'ng chạy ổn Ä'ịnh và chính xác cÅ©ng khó thá»±c hiện hÆ¡n. 

Có má»™t sá»' cách thức tấn cÃ'ng chủ Ä'á»™ng nhÆ° sau: 

- Giả mạo xác nhận quyá»n truy cập (Authentication Spoofing) 

- Thay Ä'ổi ná»™i dung thÃ'ng Ä'iệp (Message Modification) 

- PhÆ°Æ¡ng pháp tấn cÃ'ng qua ngÆ°á»i trung gian (Man-In-Middle Attack): hacker sẽ giả mạo cả wireless station lẫn Access Point Ä'ể giao tiếp vá»›i phần còn lại. Äầu tiên, hacker sẽ giả dạng AP Ä'ể yêu cầu wireless station gởi thÃ'ng Ä'iệp cho mình. Hacker sẽ tiếp tục gởi thÃ'ng Ä'iệp Ä'ó cho ngÆ°á»i nhận (thÃ'ng Ä'iệp có thể Ä'ã bị sá»­a Ä'ổi). NhÆ° vậy, hacker Ä'óng vai trò nhÆ° ngÆ°á»i trung gian Ä'ể chuyển Ä'ổi thÃ'ng tin giữa AP và STA, và nhÆ° thế, thÃ'ng tin Ä'ó có thể bị sá»­a Ä'ổi trÆ°á»›c khi Ä'ến tay ngÆ°á»i nhận thá»±c sá»±. Má»™t và i phÆ°Æ¡ng pháp tấn cÃ'ng qua ngÆ°á»i trung gian là ARP, IP spoofing…  

Má»™t sá»' cÃ'ng cụ tấn cÃ'ng chủ Ä'á»™ng: Ettercap…  

3.3 Cách thức tấn cÃ'ng trên WLAN 

Phần nà y sẽ giá»›i thiệu chi tiết quy trình tấn cÃ'ng trên WLAN. Tùy theo phÆ°Æ¡ng pháp tấn cÃ'ng mà hacker có những cách tiếp cận khác nhau, tuy nhiên, nhìn chung nó bao gá»"m các bÆ°á»›c cÆ¡ bản sau: 

Nhận packet trên WLAN 

Thi hà nh tấn cÃ'ng trên WLAN 

3.3.1 Kỹ thuật nhận packet trên WLAN 

Äể nhận packet trên WLAN, Ä'Æ¡n giản ta chỉ cần có má»™t wireless card và driver của nó. Packet Ä'ược truyá»n trên WLAN có dạng sóng radio, nên má»™t card wireless bình thÆ°á»ng Ä'á»u có thể nhận Ä'ược packet truyá»n trên WLAN. Vá»›i má»™t hệ thá»'ng sá»­ dụng bình thÆ°á»ng, khi nhận Ä'ược má»™t packet trên WLAN, network adapter sẽ lá»c packet Ä'ó, nếu packet Ä'ó có Ä'ịa chỉ Ä'ích khÃ'ng phải là Ä'ịa chỉ của hệ thá»'ng thì nó sẽ bá» qua. Trong trÆ°á»ng hợp nghe lén, user cần quan tâm Ä'ến những packet nà y nên cần có má»™t thÆ° viện cho phép can thiệp và o mức hệ thá»'ng (mức kernel của hệ Ä'iá»u hà nh) Ä'ể nhận những packet Ä'ó. 

Äã có nhiá»u cÃ'ng cụ nhận packet Ä'ược cung cấp ở dạng mã nguá»"n mở. Tuy nhiên, hầu hết các cÃ'ng cụ nà y Ä'á»u dùng bá»™ thÆ° viện của Winpcap. Trong phần nà y, luận văn sẽ mÃ' tả mÃ' hình nhận packet dá»±a và o. 

3.3.1.1 MÃ' hình nhận và truyá»n thÃ'ng Ä'iệp ở mức hệ thá»'ng 

Quy trình nhận và truyá»n thÃ'ng Ä'iệp nhÆ° sau:

MÃ' hình nhận và truyá»n thÃ'ng Ä'iệp ở mức hệ thá»'ng.

Trong Ä'ó: 

NIC driver là phần má»m driver Ä'ược bán kèm vá»›i card mạng. NIC driver cung cấp phần giao tiếp cho phép các phần má»m có khả năng thao tác trên bá»™ Ä'ệm dữ liệu của card mạng (Ä'á»c và ghi dữ liệu lên bá»™ Ä'ệm của card mạng).  

Các packet mà NIC driver bắt Ä'ược sẽ Ä'ược lá»c và phân phá»'i và o kernel buffer trong module Packet Capture Driver. Ở Ä'ây, ta có thể tạo ra nhiá»u kernel buffer tùy theo mục Ä'ích sá»­ dụng của các ứng dụng. Má»™t packet nguá»"n sẽ Ä'ược sao chép và o tất cả các kernel buffer hiện có. Module Packet Capture Driver thi hà nh ở mức Data-Link trên mÃ' hình OSI. Vá»›i má»™t user system bình thÆ°á»ng, NIC driver chỉ Ä'ẩy và o buffer những packet có giá trị MAC trùng vá»›i giá trị MAC của máy tính (nghÄ©a là nó chỉ nhận những packet mà Ä'ịa chỉ Ä'ích là chính nó) hoặc là Ä'ịa chỉ broadcast. Tuy nhiên, Ä'ể thá»±c hiện việc nghe lén, hacker sẽ tắt hoặc thay Ä'ổi bá»™ lá»c packet theo ý muá»'n của hacker Ä'ể nhận Ä'ược những packet cần thiết.  

ThÃ'ng qua lá»›p thÆ° viện Packet.dll, ở mức User Application, ngÆ°á»i dùng sẽ Ä'á»c các packet ở kernel buffer và sao chép và o buffer của ứng dụng. Các ứng dụng sẽ Ä'á»c ná»™i dung của packet trên các buffer nà y, phân tích cấu trúc header của packet Ä'ể lấy ra những thÃ'ng tin cần thiết. 

Do packet Ä'ược truyá»n liên tục trên WLAN, nên hiệu quả của việc xá»­ lý những packet nhận Ä'ược từ WLAN là hết sức quan trá»ng, nếu khÃ'ng sẽ bị mất packet, rất khó cho việc phân tích sau nà y. 

3.3.1.2 MÃ' hình nhận và truyá»n thÃ'ng Ä'iệp mở rá»™ng 

Trong trÆ°á»ng hợp mở rá»™ng, má»™t máy tính có thể có nhiá»u hÆ¡n má»™t card mạng (nhÆ° Gateway), mÃ' hình nhận packet trong trÆ°á»ng hợp nà y nhÆ° sau: 

MÃ' hình nhận và truyá»n thÃ'ng Ä'iệp mở rá»™ng. 

Network Tap: là má»™t hà m dạng callback. Nó sẽ Ä'ược gá»i bởi NIC driver khi có má»™t packet từ network Ä'ến. Network Tap sẽ copy packet và chép và o buffer vòng của các Kernel buffer sau khi thÃ'ng qua bá»™ lá»c Filter. Má»™t packet có thể Ä'ược chép và o nhiá»u Kernel buffer tùy thuá»™c và o filter của buffer Ä'ó. 

Kernel buffer: là buffer vòng ở mức Ä'á»™ hệ thá»'ng dùng Ä'ể lÆ°u trữ các packet Ä'ược phân phá»'i từ Network Tap. NgÆ°á»i dùng có thể tạo ra nhiá»u kernel buffer (thÃ'ng qua bá»™ thÆ° viện của module Packet Capture Driver) tùy theo mục Ä'ích sá»­ dụng của há». Ứng vá»›i má»-i kernel buffer, có má»™t filter kèm theo. Bá»™ filter nà y sẽ lá»c các packet trÆ°á»›c khi copy và o kernel buffer. Chỉ những packet thá»a Ä'iá»u kiện filter má»›i Ä'ược copy và o kernel buffer. Äiá»u kiện filter có thể là : chỉ quan tâm Ä'ến các packet có IP trong má»™t phạm vi nà o Ä'ó, các packet TCP, UDP, hoặc chỉ quan tâm Ä'ến má»™t và i byte Ä'ầu tiên của packet… Việc lá»c packet sẽ giảm tải mức Ä'á»™ xá»­ lý của hệ thá»'ng, tăng hiệu quả thi hà nh. Trong trÆ°á»ng hợp buffer Ä'ã Ä'ầy mà khÃ'ng Ä'ược Ä'á»c bởi ứng dụng, khi có packet má»›i Ä'ến, Network Tap sẽ chép Ä'è lên những packet cÅ©. 

Ở mức ứng dụng, thÃ'ng qua thÆ° viện packet.dll, ngÆ°á»i dùng có thể Ä'á»c các packet từ kernel buffer và chép và o buffer của ứng dụng, ứng dụng sẽ xá»­ lý các packet ở buffer nà y. Sau khi Ä'á»c packet xong, kernel buffer sẽ huá»· packet Ä'ó. 

3.3.2 Kỹ thuật tấn cÃ'ng ARP 

Tấn cÃ'ng ARP (Address Resolution Protocol) là má»™t dạng tấn cÃ'ng Ä'iển hình của hình thức tấn cÃ'ng qua ngÆ°á»i trung gian (Man-In-Middle). Hình thức tấn cÃ'ng nà y khai thác yếu Ä'iểm của nghi thức ARP, cho phép hacker có thể Ä'óng giả vai trò của máy tính mà user cần giao tiếp. Phần nà y sẽ trình bà y vá» nghi thức ARP và cách thức tấn cÃ'ng ARP. 

3.3.2.1 ARP  

Là cÆ¡ chế ánh xạ IP address thà nh Ä'ịa chỉ network ethernet address (còn gá»i là MAC address). Ở lá»›p Data-Link và Physical, các máy tính giao tiếp vá»›i nhau thÃ'ng qua Ä'ịa chỉ Ethernet (MAC â€" Media Access Control) chứ khÃ'ng phải Ä'ịa chỉ IP, Ä'ịa chỉ IP chỉ dùng ở mức logic.  

Khi má»™t máy tính A cần biết Ä'ịa chỉ MAC từ má»™t IP, nó sẽ gởi gói tin ARP (có chứa thÃ'ng tin yêu cầu IP address) ở dạng BROADCASTING lên mạng. Máy tính B khi nhận Ä'ược gói tin ARP nà y sẽ so sánh giá trị IP của nó vá»›i IP nhận Ä'ược từ gói tin do A gởi. Nếu 2 giá trị nà y trùng khá»›p thì B sẽ gởi gói tin reply có chứa thÃ'ng tin vá» Ethernet Address của B cho A. Khi A nhận Ä'ược gói tin do B reply, nó sẽ lÆ°u Ä'ịa chỉ MAC của B trong ARP table (ARP cache) Ä'ể dùng cho lần truyá»n tiếp theo.  

Tuy nhiên, Ä'ây khÃ'ng phải là má»™t Ä'ịa chỉ cá»' Ä'ịnh Ä'ể lÆ°u trữ mãi mãi, nên má»™t và i mục trong ARP table sẽ bị quá hạn sau má»™t khoảng thá»i gian.  

Có má»™t sá»' hệ Ä'iá»u hà nh cho phép thay thế entry trong ARP cache của chúng trong quá trình sá»­ dụng thậm chí trong trÆ°á»ng hợp nó khÃ'ng gởi gói tin ARP trÆ°á»›c Ä'ó. Äây chính là mấu chá»'t cho kỹ thuật tấn cÃ'ng ARP. 

3.3.2.2 Tấn cÃ'ng ARP Poison 

Äiá»u kiện cần của phÆ°Æ¡ng pháp tấn cÃ'ng ARP là hacker phải Ä'ạt Ä'ược sá»± truy xuất và o mạng WLAN và biết má»™t sá»' thÃ'ng tin vá» IP, MAC của má»™t sá»' máy tính trên mạng. 

Kịch bản lây nhiá»...m ARP cache nhÆ° sau: 

- Có 2 máy tính A, B vá»›i Ä'ịa chỉ IP và MAC tÆ°Æ¡ng ứng nhÆ° sau:  

A (IP = 10.0.0.2, MAC = AA:AA:AA:AA:AA:AA) 

B (IP = 10.0.0.3, MAC = BB:BB:BB:BB:BB:BB) 

- Máy tính của hacker có Ä'ịa chỉ: 

H (IP = 10.0.0.4, MAC = HH:HH:HH:HH:HH:HH) 

- H sẽ gởi thÃ'ng Ä'iệp ARP reply cho A nói rằng IP: 10.0.0.3 có Ä'ịa chỉ MAC là HH:HH:HH:HH:HH:HH. Lúc nà y ARP table của A sẽ là IP= 10.0.0.3â€" MAC= HH:HH:HH:HH:HH:HH 

- H sẽ gởi thÃ'ng Ä'iệp ARP reply cho B nói rằng IP: 10.0.0.2 có Ä'ịa chỉ MAC là HH:HH:HH:HH:HH:HH. Lúc nà y ARP table của B sẽ là IP= 10.0.0.2â€" MAC= HH:HH:HH:HH:HH:HH 

Cách thức nhiá»...m ARP cache. 

- Khi A cần truyá»n thÃ'ng Ä'iệp Ä'ến B, nó thấy trong ARP table B có Ä'ịa chỉ Ethernet là HH:HH:HH:HH:HH:HH nên nó sẽ gởi thÃ'ng Ä'iệp Ä'ến cho H thay vì Ä'ến B. H nhận Ä'ược thÃ'ng Ä'iệp nà y, xá»­ lý và có thể truyá»n lại thÃ'ng Ä'iệp Ä'ó Ä'ến B (tùy theo mục Ä'ích tấn cÃ'ng). 

- TrÆ°á»ng hợp B cần gởi thÃ'ng Ä'iệp Ä'ến A thì quy trình cÅ©ng tÆ°Æ¡ng tá»± nhÆ° trên. 

- NhÆ° vậy, H Ä'óng vai trò là ngÆ°á»i trung gian nhận và chuyển thÃ'ng Ä'iệp giữa A và B. H có thể thay Ä'ổi thÃ'ng Ä'iệp trÆ°á»›c khi truyá»n Ä'ến máy Ä'ích. 

Tấn cÃ'ng trên máy Ä'ã bị nhiá»...m ARP cache. 

3.3.3 Kỹ thuật tấn cÃ'ng giả mạo IP (IP Spoofing) 

Tấn cÃ'ng IP Spoofing dá»±a trên Ä'ặc Ä'iểm của WEP: WEP chỉ bảo vệ dữ liệu trên mÃ'i trÆ°á»ng WLAN, nghÄ©a là , WEP mã hóa packet trÆ°á»›c khi truyá»n trên WLAN và giải mã khi Access Point chuyển sang mạng có dây. Sau khi packet từ Access Point Ä'i ra mạng có dây, ná»™i dung của packet ở trạng thái khÃ'ng Ä'ược mã hóa, việc Ä'ổi Ä'ịa chỉ IP Ä'ích của packet Ä'ến má»™t Ä'ịa chỉ mà hacker có thể Ä'iá»u khiển Ä'ược sẽ là m cho hacker dá»... dà ng Ä'á»c ná»™i dung packet mà khÃ'ng tá»'n nhiá»u cÃ'ng sức phân tích và giải mã nó. 

Äiá»u kiện Ä'ể tấn cÃ'ng IP Spoofing là hacker phải biết Ä'ược IP Ä'ích mà packet Ä'ược gởi tá»›i và IP mà hacker thay Ä'ổi phải là máy tính mà hacker có thể Ä'iá»u khiển Ä'ược (có thể là máy tính trong ná»™i bá»™ mạng Ä'ó, hoặc là má»™t máy tính trên Internet). 

Do RC4 dùng phép toán xor keystream vá»›i plaintext, nên ta hoà n toà n có thể biết Ä'ược vị trí của giá trị IP trong Cipher. Gá»i C(IP) là giá trị cipher của IP, P(IP) là giá trị Plaintext của IP.  

Ta có: 

C(IP) = keystream(IP) ïƒ... P(IP) 

Mà ta Ä'ã biết C(IP) và P(IP) 

ïƒ keystream(IP) = C(IP) ïƒ... P(IP) 

Bây giá» hacker sẽ sá»­a lại giá trị IP là IP mà hacker có thể Ä'iá»u khiển Ä'ược và packet có thể truyá»n tá»›i Ä'ược Ä'ịa chỉ Ä'ó. Cách sá»­a nhÆ° sau: 

Cnew(IP) = keystream(IP) + (new IP) 

Ta có C(IP) và Cnew(IP), nên ta sẽ tính toán sá»' bit Ä'ã thay Ä'ổi khi sá»­a Cnew(IP) và cập nhật lại trÆ°á»ng. 

Tấn cÃ'ng giả mạo IP (IP Spoofing) 

3.4 MÃ' hình thá»­ nghiệm và cách dò key WEP. 

MÃ' hình thá»­ nghiệm tÃ'i giả lập là 1 mạng WI-FI giá»'ng thá»±c tế bao gá»"m 1 AP hiệu DLink DI524 & 1 máy tính có card WIFI, Ä'ược gá»i là AP & client “mục tiêuâ€, sá»­ dụng kiểu mã hóa WEP 64bits vá»›i mật khẩu là 1a2b3c4d5e dạng. 

Giao diện Setup của AP thá»­ nghiệm. 

CÃ'ng cụ crack tÃ'i dùng bao gá»"m bá»™ chÆ°Æ¡ng trình phần má»m Aircrack 2.4 chạy trên linux, netstumbler, kismet, Ä'Ä©a live cd linux, 1 máy laptop có 2 card WI-FI adapter hoặc 2 máy tính má»-i máy 1 card tÆ°Æ¡ng thích vá»›i Aircrack. 

NhÆ° ngÆ°á»i ta thÆ°á»ng nói: biết ngÆ°á»i biết ta trăm trận trăm thắng, Ä'ể crack mạng WI-FI mục tiêu, Ä'ầu tiên ta phải biết rõ má»i thÃ'ng tin vá» mục tiêu nhÆ° chính chủ nhân của nó vậy (tất nhiên chỉ có khóa mã là chÆ°a biết thÃ'i.). 

Thế những thÃ'ng tin cần biết là gì: 

- SSID hoặc ESSID (Service Set IDentifier -hiểu nÃ'm na là tên nhận diện của mạng, giá»'ng nhÆ° tên workgroup của mạng LAN ngang hà ng vậy), ở mÃ' hình thá»­ nghiệm nà y tÃ'i Ä'ặt tên là thunghiem. 

- Kênh â€" channel của mạng, ở Ä'ây tÃ'i Ä'ể là kênh 11. 

- Kiểu mã hóa, ở Ä'ây là WEP 64 bit. 

- Äịa chỉ MAC address của AP & MAC card của máy mục tiêu. 

Vậy dùng cái gì Ä'ể thu thập những thÃ'ng tin nà y ?. Äó là dùng NetStumbler (xem hình dÆ°á»›i) chạy trên windows hoặc Kismet trên linux, netstumbler khÃ'ng xem Ä'ược MAC của client mục tiêu nên ta dùng kismet hoặc chÆ°Æ¡ng trình airodump trong bá»™ cÃ'ng cụ Aircrack Ä'ể thu thập. 

Dùng netstumbler Ä'ể thu thập thÃ'ng tin. 

Sau khi thu thập Ä'ủ thÃ'ng tin vá» mục tiêu, ta tiến hà nh sá»­ dụng bá»™ Aircrack. Aircrack là bá»™ cÃ'ng cụ nguá»"n mở chạy trên linux dùng Ä'ể dò tìm khóa mã WEP/WPA rất mạnh Ä'ược phát triển bởi Christophe Devine, có rất nhiá»u cÃ'ng cụ tÆ°Æ¡ng tá»± nhÆ°ng Aircrack Ä'ược Æ°a thích hÆ¡n cả vì mạnh và dá»... dùng, tuy nhiên nó cÅ©ng há»- trợ khá ít loại chipset WIFI. Bá»™ Aircrack có 3 cÃ'ng cụ chính ta sẽ dùng là : 

Aireplay dùng Ä'ể bÆ¡m-injection là m phát sinh thêm dữ liệu lÆ°u thÃ'ng trong mạng mục tiêu, Ä'á»'i vá»›i những mạng có quá ít dữ liệu lÆ°u thÃ'ng mạng ta phải dùng nó Ä'ể là m giảm thá»i gian chá» Ä'ợi bắt giữ Ä'ủ sá»' packet phục vụ cho việc dò tìm khóa. 

Deauth client, giả dạng ARP & bÆ¡m dữ liệu Ä'ể tăng lÆ°u thÃ'ng mạng 

- Airodump dùng Ä'ể monitor và capture-bắt giữ packet mà AP Ä'ã phát ra, lÆ°u lại thà nh file capture. 

Bắt các gói dữ liệu, dÆ°á»›i cá»™t station là Ä'ịa chỉ MAC của client 

- Aircrack dùng Ä'ể Ä'á»c file capture và dò tìm khóa. 

Dò tìm khóa bằng Aircrack. 

TÃ'i sẽ khÃ'ng ghi cụ thể các dòng lệnh & tham sá»' ra Ä'ây vì ta có thể dùng tham sá»' help â€"h Ä'ể biết cú pháp cụ thể. NhÆ°ng Ä'ầu tiên ta phải Ä'Æ°a 2 card WI-FI của chúng ta qua chế Ä'á»™ “monitor modeâ€, xem help của lệnh ifconfig & iwconfig Ä'ể biết cách là m. 

Vì mạng thá»­ nghiệm của tÃ'i có quá ít lÆ°u thÃ'ng mạng nên tÃ'i sá»­ dụng aireplay bÆ¡m các gói tin tá»›i AP. Äại khái cách hoạt Ä'á»™ng của aireplay là gá»­i các gói tin deauthentication Ä'ến AP là m cho AP mất kết ná»'i, “Ä'á†client ra khá»i mạng (nhiá»u ngÆ°á»i thÆ°á»ng dùng cách nà y Ä'ể quấy phá mấy quán café WIFI), client sẽ phải gởi các yêu cầu ARP request Ä'ể kết ná»'i lại vá»›i AP. Sau Ä'ó ta chạy aireplay vá»›i tham sá»' khác cùng vá»›i Ä'ịa chỉ MAC của client Ä'ã biết Ä'ể giả dạng gá»­i các ARP request nà y liên tục tá»›i AP, là m cho AP trả lá»i các yêu cầu nà y. Trong lúc chạy Aireplay, ta chạy Airodump Ä'ể bắt giữ các gói tin trả lá»i từ AP có chứa IV (lÆ°u ý Aireplay & Airodump phải chạy Trên 2 card khác nhau khÃ'ng Ä'ược cùng 1 card).  

Sau khi chạy Airodump, theo dõi mà n hình ta sẽ thấy sá»' IV ở cá»™t #Data sẽ tăng nhanh chóng cùng vá»›i sá»± tăng packet ở cá»™t Beacons nếu ta Ä'ã chạy Aireplay Ä'ể bÆ¡m dữ liệu. Theo lý thuyết cần bắt khoảng dÆ°á»›i 500 ngà n IV Ä'ể giải mã khóa 64bit & từ 500 ngà n IV trở lên Ä'ể giải mã khóa 128bit, thá»±c tế ở Ä'ây tÃ'i chỉ cần hÆ¡n 300k IV là Ä'ã thà nh cÃ'ng. Khi thấy Airodump Ä'ã capture Ä'ược kha khá, ta cứ Ä'ể nó chạy tiếp và mở 1 cá»­a sổ console khác và chạy Aircrack Ä'ể Ä'á»c các IV từ file mà Airodump Ä'ã lÆ°u Ä'ể dò tìm khóa, tiến trình nà y rất nhanh thÆ°á»ng khÃ'ng mất quá 5s vá»›i máy P4 Mobile của tÃ'i. Tổng thá»i gian Ä'ể bÆ¡m dữ liệu và dò tìm khóa khÃ'ng quá 1 tiếng, khá ấn tượng phải khÃ'ng ? 

Ngoà i ra cÃ'ng cụ nà y còn có thể dò Ä'ược cả khóa mã hóa bằng WPA, 1 phÆ°Æ¡ng thức an toà n và mạnh hÆ¡n WEP nhiá»u. Do thá»i gian có hạn nên tÃ'i khÃ'ng trình bà y trong nà y. 

3.5 Các giải pháp phòng chá»'ng hiện tại 

3.5.1 WPA 

3.5.1.1 Giá»›i thiệu 

Do WEP Ä'ược Ä'á» xuất và áp dụng và o thá»±c tế ở giai Ä'oạn Ä'ầu tiên của WLAN nên Ä'ược sá»­ dụng rá»™ng rãi và từ Ä'ó ngÆ°á»i ta Ä'ã phát hiện ra nhiá»u Ä'iểm yếu.Vá»›i những Ä'iểm yếu nhÆ° vậy, vấn Ä'á» an ninh trên WLAN khÃ'ng còn ý nghÄ©a nữa, ngÆ°á»i sá»­ dụng hệ thá»'ng WLAN gần nhÆ° khÃ'ng có má»™t sá»± bảo vệ hữu hiệu nà o. Từ những vấn Ä'á» cấp bách nhÆ° vậy, năm 2003 tổ chức Wi-Fi Alliance giá»›i thiệu giao thức Wi-Fi Protected Access gá»i tắt là WPA nhÆ° là giải pháp tạm thá»i khắc phục má»™t sá»' yếu Ä'iểm của WEP. 

Thá»±c ra WPA khÃ'ng phải là má»™t giải pháp Ä'ược nghiên cứu từ Ä'ầu mà nó là má»™t phần nhá» của chuẩn IEEE 802.11i Ä'ang Ä'ược nghiên cứu Ä'ể Ä'Æ°a và o sá»­ dụng trong thá»±c tế. Tại thá»i Ä'iểm Ä'ó (từ năm 1999 Ä'ến 2003), do 802.11i chÆ°a Ä'ược nghiên cứu hoà n tất và tính cấp bách vá» những Ä'iểm yếu của WEP nên những nhà khoa há»c Ä'ã trích má»™t phần của chuẩn IEEE 802.11i nhằm khắc phục tạm thá»i những Ä'iểm yếu của WEP. 

Vá» cÆ¡ bản, WPA Ä'á» xuất các giải pháp nhằm khắc phục những Ä'iểm yếu của WEP, tuy nhiên, WPA vẫn dùng thuật toán RC4 Ä'ể mã hóa dữ liệu, nên vẫn còn tá»"n tại má»™t sá»' Ä'iểm yếu xuất phát từ Ä'iểm yếu của RC4… 

WPA Ä'ược nâng cấp ở dạng firmware và phần má»m nên khÃ'ng yêu cầu phải thay Ä'ổi thiết bị Ä'ang sá»­ dụng. Chi phí cho việc nâng cấp Ä'ược tiết kiệm Ä'áng kể. 

3.5.1.2 Các thà nh phần của WPA 

802.1X: cung cấp nghi thức xác nhận dá»±a trên port (Port-based Access Control) và xác nhận lẫn nhau giữa Access Point và Wireless Station thÃ'ng qua má»™t Authentication Server (AS) nhÆ° RADIUS (Remote Access Dial-In User Service). Việc sá»­ dụng chứng nhận Ä'iện tá»­ (digital cetificate) giúp cho tiến trình xác nhận lẫn nhau diá»...n ra an toà n và hiệu quả hÆ¡n. 

Basic Service Set: WPA cÅ©ng dùng thà nh phần Basic Service Set giá»'ng nhÆ° 802.11 cÆ¡ bản, khÃ'ng có gì thay Ä'ổi. 

Key hierachy: WPA dùng má»™t khóa (Pairwise Master Key) Ä'ể tạo ra các khóa khác Ä'ể dùng trong xác nhận, kiểm tra toà n vẹn dữ liệu và mã hóa. NgÆ°á»i quản trị chỉ cần quản lý má»™t Pairwise Master Key, còn các khóa khác Ä'ược tá»± Ä'á»™ng tạo ra từ Pairwise Master Key. 

Key management: dá»±a trên việc tạo khóa từ Pairwise Master Key nên việc quản lý khóa trở nên Ä'Æ¡n giản và chỉ do má»™t mình nhà quản trị mạng quản lý. NgÆ°á»i dùng khÃ'ng cần quan tâm khi Pairwise Master Key thay Ä'ổi. 

Cipher & Authentication Negotiation. 

TKIP (Temporal Key Integrity Protocol): thêm 4 thà nh phần và o WEP: 

+ Mở rá»™ng giá trị IV từ 24 bits thà nh 48 bits Ä'ể tránh tấn cÃ'ng dá»±a trên Ä'ụng Ä'á»™ giá trị IV. 

+ MIC (Message Integrity Code) dùng Ä'ể xác Ä'ịnh khả năng thÃ'ng Ä'iệp bị thay Ä'ổi. 

+ Hà m trá»™n khóa cho má»-i packet nhằm phá vỡ má»'i liên quan giữa public IV vá»›i khóa yếu của WEP. 

+ CÆ¡ chế tạo lại khoá (re-keying) giúp tránh trÆ°á»ng hợp khoá bị hacker phát hiện và sá»­ dụng lại. 

3.5.1.3 802.1X 

802.1X Ä'ịnh nghÄ©a má»™t khung xá»­ lý chuẩn (framework) cho việc Ä'iá»u khiển truy cập dá»±a trên port. 

802.1X kết hợp vá»›i EAP Ä'ể thi hà nh chức năng xác nhận ngÆ°á»i dùng. 

802.1X Ä'ược thiết kế thích hợp cho việc quản lý trong hệ thá»'ng mạng cho phạm vi lá»›n. PhÆ°Æ¡ng pháp quản lý truy cập của 802.1X nhÆ° sau: 

Access Point có 2 port: 

Uncontrolled Port (Port khÃ'ng kiểm soát): là port cho phép các packet Ä'i qua mà khÃ'ng cần quản lý. Port nà y sẽ kết ná»'i vá»›i Authentication Server dùng Ä'ể xác nhận ngÆ°á»i dùng. 

Controlled Port (Port Ä'ược kiểm soát): là port dùng Ä'ể giao tiếp vá»›i hệ thá»'ng dây bên trong. Port nà y Ä'ầu tiên sẽ Ä'óng nhằm ngăn chặn station chÆ°a Ä'ược xác nhận truy cập và o hệ thá»'ng mạng. Khi station Ä'ã hoà n tất việc xác nhận vá»›i Authentication server, port nà y sẽ mở ra cho phép user truy cập và o hệ thá»'ng dây bên trong. 

802.1X port-based â€" ngÆ°á»i dùng khÃ'ng hợp lệ.

802.1X port-based â€" ngÆ°á»i dùng hợp lệ. 

802.1X Ä'ịnh nghÄ©a nghi thức EAPoL (EAP over Lan) dùng Ä'ể nhận message EAP giữa thiết bị khÃ'ng dây vá»›i Access Point. Có 5 kiểu thÃ'ng Ä'iệp EAPoL: 

EAPoL-Start: station gởi thÃ'ng Ä'iệp EAPoL-Start Ä'ến má»™t nhóm các MAC dà nh riêng cho AP. Khi AP nhận Ä'ược thÃ'ng Ä'iệp EAPoL-Start sẽ gởi thÃ'ng Ä'iệp EAP-Request Identity sá»­ dụng dạng thÃ'ng Ä'iệp EAP-Packet. 

EAPoL-Key: Access Point gởi các khóa Ä'ến station khi nó cho phép station truy cập và o hệ thá»'ng. Key Ä'ược mã hóa trÆ°á»›c khi truyá»n.  

EAPoL-Packet: dùng Ä'ể gởi EAP packet thá»±c sá»± (chỉ ra frame EAPoL có chứa má»™t EAP-Packet). 

EAPoL-Logoff: do station gởi Ä'ến AP nói rằng station mong muá»'n disconnect khá»i mạng. 

EAPoL-Encapsulated ASF Alert: Ä'ược dùng bởi station khi cần gởi thÃ'ng Ä'iệp ASF Alert cho Access Point. 

Các EAPoL packet Ä'ược Ä'óng gói trong EAPoL frame thÃ'ng qua mÃ'i trÆ°á»ng sóng radio từ Client Ä'ến AP.  

Quy trình authentication nhÆ° sau: 

Client gởi yêu cầu truy cập mạng Ä'ến AP. 

AP mở uncontrolled port và gán trạng thái của client là unauthorized. Ở trạng thái nà y, các dịch vụ nhÆ° Dynamic Host Configuration Protocol (DHCP), HTTP, FTP, Simple Mail Transfer Protocol (SMTP) và Post Office Protocol 3 (POP3) Ä'á»u bị cản lại. 

AP gởi thÃ'ng Ä'iệp EAP-request Ä'ến Station xác nhận yêu cầu truy cập. 

Station gởi thÃ'ng Ä'iệp EAP-Start Ä'ến Access Point thÃ'ng báo Ä'ã sẵn sà ng cho tiến trình xác nhận. 

Access Point gởi yêu cầu truy cập Ä'ến Authentication Server dÆ°á»›i dạng ná»™i dung thÃ'ng Ä'iệp EAP-Request. Äến Ä'ây, Station và Authentication Server bắt Ä'ầu tiến trình xác nhận lẫn nhau thÃ'ng qua Access Point. 

Authentication Server sẽ gởi thÃ'ng Ä'iệp yêu cầu Ä'ịnh danh của ngÆ°á»i dùng dÆ°á»›i dạng thÃ'ng Ä'iệp EAP-Packet Ä'ến Station. 

Station cung cấp Ä'ịnh danh cho Authentication Server thÃ'ng qua thÃ'ng Ä'iệp EAP-Response Identity. 

Authentication Server xác nhận Ä'ịnh danh và gởi kết quả thà nh cÃ'ng hay thất bại vá» Access Point. 

Nếu kết quả trả vá» của Authentication Server là Accept (chấp nhận) thì Access Point sẽ chuyển trạng thái của Client thà nh Authorized và cho phép các packet do Station gởi Ä'i qua. 

Tại thá»i Ä'iểm logoff, Client gởi thÃ'ng Ä'iệp EAP-logoff Ä'ến Access Point, Access Point nhận Ä'ược thÃ'ng Ä'iệp nà y sẽ chuyển trạng thái của Client từ Authorized thà nh Unauthorized. 

IEEE 802.1X EAP Authentication.

Bạn đang đọc truyện trên: Truyen2U.Pro