SlideShare uma empresa Scribd logo
1 de 102
Baixar para ler offline
Ăm toi
BỘ GIÁO DỤC VÀ ĐÀO TẠO
ĐẠI HỌC NGOẠI NGỮ TIN HỌC THÀNH PHỐ HỒ CHÍ MINH
________________________
LUẬN VĂN TỐT NGHIỆP CỬ NHÂN CNTT
CÁC KIỂU TẤN CÔNG TRÊN MẠNG
Giáo viên huớng dẫn: TThhầầyy ĐĐặặnngg TTrrưườờnngg SSơơnn
Nhóm sinh viên thực hiện:
Đặng Phạm Phúc Duy-MASV:0611180
Nguyễn Hoàng Quốc Phong - MASV:0611235
THÀNH PHỐ HỒ CHÍ MINH NĂM 2010
2
MỞ ĐẦU
Hiện nay, công nghệ thông tin đang phát triển ngày càng mạnh mẽ. Nhu cầu
sử dụng mạng trong đời sống hàng ngày là rất cao, ưu điểm của mạng máy tính đã
được thể hiện khá rõ trong mọi lĩnh vực của cuộc sống. Đó chính là sự trao đổi,
chia sẻ, lưu trữ và bảo vệ thông tin. Nhưng liệu khi tham gia vào hoạt động trên
mạng thông tin của chúng ta có thực sự an toàn, đó là câu hỏi mà nhiều người
thường xuyên đặt ra và đi tìm lời giải đáp. Bên cạnh nền tảng mạng máy tính hữu
tuyến, mạng máy tính không dây ngay từ khi ra đời đã thể hiện nhiều ưu điểm nổi
bật về độ linh hoạt, tính giản đơn, khả năng tiện dụng. Do đặc điểm trao đổi thông
tin trong không gian truyền sóng nên khả năng thông tin bị rò rỉ ra ngoài là điều dể
hiểu.Nếu chúng ta không khắc phục những điểm yếu này thì môi trường mạng sẽ
trở thành một mảnh đất màu mỡ cho những hacker xâm nhập, gây ra sự thất thoát
thông tin, tiền bạc. Do đó bảo mật trong mạng đang là một vấn đề nóng bỏng hiện
nay. Đồ án này chúng em sẽ miêu tả các cách thức tấn công tổng quát trên mạng và
tìm hiểu các cách tấn công đặc thù vào mạng không dây. Qua đó giúp chúng ta biết
cách phòng chống những nguy cơ tiềm ẩn khi tham gia trao đổi thông tin trên
mạng.
Chúng em rất cảm ơn sự hướng dẫn nhiệt tình của thầy Đặng Trường Sơn và
xin trân trọng cảm ơn quý Thầy Cô trong khoa Công Nghệ Thông Tin trường Đại
Học Ngoại Ngữ Tin Học Tp Hồ Chí Minh đã tận tình giảng dạy, truyền đạt những
kiến thức quý báu trong suốt thời gian qua làm nền tảng và tạo điều kiện cho chúng
em hoàn thành bài báo cáo này.
Mặc dù đã nỗ lực hết sức mình, song chắc chắn bài báo cáo không tránh khỏi
nhiều thiếu sót. Chúng em rất mong nhận được sự chỉ bảo tận tình của quý Thầy Cô
và các bạn.
Tp.HCM, ngày 22 tháng 6 năm 2010
Đặng Phạm Phúc Duy– Nguyễn Hoàng Quốc Phong
3
NỘI DUNG BÁO CÁO
Chương 1.Giới thiệu: Tổng quan về tình hình an ninh mạng trong những năm gần
đây. Các kiểu tấn công phổ biến trên mạng, đồng thời nêu lên mục đích, nội dung
và ý nghĩa của báo cáo.
Chương 2.Các kiểu tấn công trên mạng: Trình bày các kiểu tấn công thông dụng
trên mạng hiện nay như: Sniff, lừa đảo trực tuyến (Phishing), SQL Injection, tấn
công từ chối dịch vụ. Các phương pháp phòng chống các kiểu tấn công trên.
Chương 3.Mạng không dây: Tổng quan về Wireless, WLAN, các công nghệ trong
WLAN. Các mô hình mạng WLAN, đồng thời cũng cho thấy ưu và nhược điểm
của WLAN.
Chương 4.Bảo mật mạng không dây: Tổng quan về cách thức mã hóa truyền dẫn
trong WLAN.Nguyên lý hoạt động, ưu nhược điểm của các phương thức bảo mật
cho mạng không dây.
Chương 5.Tấn công mạng không dây: Trình bày các kiểu tấn công đặc thù trên
mạng không dây, và cách phòng chống các kiểu tấn công đó.
Chương 6.Demo: Thực hiện tấn lấy mật khẩu của mạng không dây được bảo mật
bằng WEP. Sau thực hiện tấn công Man In Middle Attack kết hợp với Phishing
trong mạng chiếm lấy tài khoản truy nhập website của người dùng.
4
MỤC LỤC
CHƯƠNG 1: GIỚI THIỆU...............................................................................8
1.1. Tổng quan tình hình an ninh mạng trong những năm gần đây. ......................8
1.2. Các kiểu tấn công phổ biến trên mạng máy tính. ..........................................9
1.3. Mục tiêu của báo cáo. ...............................................................................11
CHƯƠNG 2: CÁC KIỂU TẤN CÔNG TRÊN MẠNG ...................................12
2.1. Kỹ thuật bắt gói tin dung Sniff. .................................................................12
2.1.1 Các loại Sniff và cơ chế hoạt động.......................................................12
2.1.2. Cách phát hiện Sniff............................................................................13
2.1.3. Cách phòng chống Sniff. .....................................................................14
2.1.4. Tổng kết Sniff.....................................................................................15
2.2. Phishing ...................................................................................................16
2.2.1. Cơ chế hoạt động................................................................................16
2.2.2. Cách phòng phòng chống....................................................................17
2.2.3. Tổng kết Phishing...............................................................................20
2.3. SQL injection...........................................................................................21
2.3.1. Dạng tấn công vượt qua kiểm tra đăng nhập.........................................22
2.3.2. Dạng tấn công sử dụng câu lệnh SELECT............................................24
2.3.4. Dạng tấn công sử dụng câu lệnh INSERT. ...........................................25
2.3.5. Dạng tấn công sử dụng stored-procedures............................................26
2.3.6. Cách phòng chống sql injection. ..........................................................26
2.4. Tấn công từ chối dịch vụ...........................................................................28
2.4.1. SYN Attack........................................................................................29
2.4.2. Flood Attack.......................................................................................32
2.4.3. Tấn công từ chối dịch vụ kiểu phân tán-DDdos....................................32
2.4.4. Tấn công từ chối dịch vụ phản xạ nhiều vùng DRDOS. ........................34
5
2.4.5. Tổng kết tấn công dịch vụ. ..................................................................35
CHƯƠNG 3: CÔNG NGHỆ MẠNG KHÔNG DÂY.......................................37
3.1. Giới thiệu về Wireless...............................................................................37
3.2. Các tổ chức chính và kênh truyền sóng trong mạng Wireless. .....................37
3.3. Các chuẩn Wireless...................................................................................38
3.3.1. Các chuẩn của 802.11. ........................................................................38
3.3.1.1. Nhóm lớp vật lý PHY....................................................................39
3.3.1.2. Nhóm liên kết dữ liệu MAC. .........................................................41
3.3.2. Giới thiệu một số công nghệ mạng không dây. .....................................42
3.4. Giới thiệu Wireless Lan ............................................................................44
3.4.1. Lịch sử ra đời......................................................................................44
3.4.2. Ưu điểm của WLAN. ..........................................................................45
3.4.3. Nhược điểm của WLAN......................................................................46
3.4.4. Các mô hình mạng WLAN. .................................................................46
3.4.5. Các thiết bị phụ trợ WLAN. ................................................................49
3.4.6. WireLess Access Point........................................................................49
3.4.7. Mô hình thực tế của mạng WLAN. ......................................................51
3.4.8. Một số cơ chế trao đổi thông tin trong WLAN......................................52
3.5. Tổng kết chương.......................................................................................53
CHƯƠNG 4: BẢO MẬT MẠNG KHÔNG DÂY............................................54
4.1. Cách thức tiến hành bảo mật cho WLAN...................................................54
4.2. Cơ chế chứng thực....................................................................................55
4.2.1. Nguyên lý RADIUS SERVER.............................................................55
4.2.2. Giao thức chứng thực mở rộng EAP ....................................................57
4.3. Tổng quan về mã hóa................................................................................59
4.3.1. Mật mã dòng ......................................................................................59
4.3.2. Mật mã khối .......................................................................................60
4.4. Các phương thức bảo mật trong WLAN.....................................................62
4.4.1. Bảo mật bằng WEP.............................................................................62
6
4.4.1. Ưu và nhược điểm của WEP..........................................................68
4.4.2. Bảo mật bằng WPA/WPA2. ................................................................68
4.4.4. Bảo mật bằng TKIP ............................................................................70
4.4.5. Bảo mật bằng AES..............................................................................71
4.4.6 Lọc (Filtering). ...................................................................................71
4.4.6.1. Lọc SSID......................................................................................72
4.4.6.2. Lọc địa chỉ MAC..........................................................................72
4.4.6.3. Lọc Giao Thức..............................................................................74
4.5. Tổng kết chương.......................................................................................75
CHƯƠNG 5: CÁC KIỂU TẤN CÔNG TRONG WLAN ................................76
5.1. Sự khác nhau giữa tấn công mạng có dây và không dây..............................76
5.2. Tấn công bị động (Passive attack) .............................................................76
5.2.1. Phương thức bắt gói tin (Sniffing)........................................................77
5.3. Tấn công chủ động (Active Attack). ..........................................................79
5.3.1. Mạo danh truy cập trái phép ................................................................81
5.3.2. Tấn công từ chối dịch vụ-DOS. ...........................................................81
5.3.3. Tấn công cưỡng đoạt điều khiển và sửa đổi thông tin............................84
5.3.4. Dò mật khẩu bằng từ điển....................................................................85
5.4. Jamming (tấn công bằng cách gây ghẽn)....................................................86
5.5. Tấn công theo kiểu đứng giữa(Man-in-the-middle Attack)..........................88
5.4. Tổng kết chương.......................................................................................89
CHƯƠNG 6: DEMO TẤN CÔNG VÀO MẠNG KHÔNG DÂY....................90
6.1. Bẻ khóa mật khẩu mạng wifi chuẩn WEP ..................................................90
6.2. Các bước thực hiện...................................................................................90
6.3. Giả mạo DNS (DNS Spoofing)..................................................................96
6.4. Các bước thực hiện...................................................................................98
KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN......................................................101
TÀI LIỆU THAM KHẢO .............................................................................102
7
DANH MỤC CHỮ VIẾT TẮT
- WPA: Wifi Protectedd Access.
- WEP:Wired Equivalent Privacy.
- WLAN: Wireless Lan.
- TKIP: Temporal Key Integrity Protocol.
- AES: Advanced Encryption Standard.
- SSID:Service Set identifier.
- FHSS: Frequency Hopping Spread Spectrum.
- IEEE: Institute of Electrical and Electronic Engineers.
- OFMD:Orthogonal frequency-division multiplexing.
8
CHƯƠNG 1: GIỚI THIỆU
1.1. Tổng quan tình hình an ninh mạng trong những năm gần đây.
Có thể nói rằng thế kỷ 21 đã và đang chứng kiến sự phát triển vượt bậc trong
ngành công nghệ thông tin (CNTT). CNTT tạo nên một cuộc cách mạng thực sự
trong mọi lĩnh vực của khoa học và đời sống. Mạng máy tính là một ví dụ điển hình
cho sức mạnh của CNTT. Ưu điểm của mạng máy tính đã được thể hiện khá rõ
trong mọi lĩnh vực của cuộc sống. Đó chính là sự trao đổi, chia sẻ, lưu trữ và bảo
vệ thông tin. Do đó mạng máy tính đã trở thành miếng mồi ngon cho những hacker
xâm nhập như chiếm đoạt thông tin gây gián đoạn thông tin liên lạc….
Tình hình an ninh mạng trong những năm gần đây chuyển biến rất phức tạp, với
sự xuất hiện của các loại hình cũ lẫn mới:
- Trojans chiếm tới hơn một nửa số mã độc mới: Vẫn tiếp tục xu thế gần
đây, trong nửa đầu năm 2009, Trojans chiếm tới 55% tổng số lượng mã độc
mới, tăng 9% so với nửa đầu năm 2008. Trojans đánh cắp thông tin là loại
mã độc phổ biến nhất.
- Gần một nửa số lỗ hổng an ninh vẫn còn chưa được vá: Giống với cuối
năm 2008, gần một nửa (49%) tổng số lỗ hổng an ninh được công bố trong
nửa đầu năm 2009 vẫn chưa có các bản vá do nhà cung cấp phát hành ( Tính
đến khi kết thúc giai đoạn nghiên cứu.)
- Mã cực độc Conficker: Khởi đầu tháng 12 năm 2008 và phát triển mạnh
vào tháng 4 năm 2009, Conficker đã gây trở ngại cho các nhà nghiên cứu an
ninh và gây ra sự hoang mang cho cộng đồng người dùng máy tính. Hậu quả
này đã minh chứng cho sự tinh vi và phức tạp của các tội phạm mạng. Theo
thống kê, Việt Nam đứng thứ năm và Indonesia đứng thứ tám trong các nước
có tỷ lệ máy tính nhiễm loại mã độc này.
- URL spam vẫn tiếp tục đứng đầu, nhưng spam hình ảnh cũng đang
quay trở lại: Sau khi gần như biến mất vào năm 2008, spam hình ảnh
(image-based spam) đã quay trở lại trong nửa đầu năm 2009, nhưng vẫn chỉ
chiếm không đầy 10% tổng số spam.
- Xuất hiện lại những kiểu tấn công cũ nhưng tinh vi hơn : Trong đó những
tấn công bằng sâu máy tính trên diện rộng sẽ lại phổ biến và Trojan vẫn tiếp
9
tục đóng vai trò chủ yếu trong các hoạt động tấn công qua mạng. Các loại
hình tấn công từ chối dịch vụ diễn ra trên quy mô lớn trong nửa đầu năm
2009.
- Xuất hiện các kiểu tấn công mới: Đầu năm 2010 các mạng xã hội ảo càng
bị tấn công chiếm lấy tài khoản thông tin nhiều hơn. Điện toán đám mây
đang được coi là đính ngắm của các hacker trong những tháng tiếp theo
(Nguồn http://www.pcworld.com.vn).
1.2. Các kiểu tấn công phổ biến trên mạng máy tính.
- Tấn công trực tiếp: Những cuộc tấn công trực tiếp thông thường được sử
dụng trong giai đoạn đầu để chiếm quyền truy nhập bên trong. Một phương
pháp tấn công cổ điển là dò tìm tên người sử dụng và mật khẩu. Đây là
phương pháp đơn giản, dễ thực hiện và không đòi hỏi một điều kiện đặc biệt
nào để bắt đầu. Kẻ tấn công có thể sử dụng những thông tin như tên người
dùng, ngày sinh, địa chỉ, số nhà…để đoán mật khẩu. Trong trường hợp có
được danh sách người sử dụng và những thông tin về môi trường làm việc,
có một trương trình tự động hoá về việc dò tìm mật khẩu này. Trong một số
trường hợp phương pháp này cho phép kẻ tấn công có được quyền của người
quản trị hệ thống (root hay administrator).
- Nghe trộm: Việc nghe trộm thông tin trên mạng có thể đưa lại những thông
tin có ích như tên, mật khẩu của người sử dụng, các thông tin mật chuyển
qua mạng. Việc nghe trộm thường được tiến hành ngay sau khi kẻ tấn công
đã chiếm được quyền truy nhập hệ thống, thông qua các chương trình cho
phép đưa card giao tiếp mạng (Network Interface Card-NIC) vào chế độ
nhận toàn bộ các thông tin lưu truyền trên mạng. Những thông tin này cũng
có thể dễ dàng lấy được trên Internet.
- Giả mạo địa chỉ: Việc giả mạo địa chỉ IP có thể được thực hiện thông qua
việc sử dụng khả năng dẫn đường trực tiếp (source-routing). Với cách tấn
công này, kẻ tấn công gửi các gói tin IP tới mạng bên trong với một địa chỉ
IP giả mạo (thông thường là địa chỉ của một mạng hoặc một máy được coi là
10
an toàn đối với mạng bên trong), đồng thời chỉ rõ đường dẫn mà các gói tin
IP phải gửi đi.
- Vô hiệu các chức năng của hệ thống: Đây là kiểu tấn công nhằm tê liệt hệ
thống, không cho nó thực hiện chức năng mà nó thiết kế. Kiểu tấn công này
không thể ngăn chặn được, do những phương tiện được tổ chức tấn công
cũng chính là các phương tiện để làm việc và truy nhập thông tin trên mạng.
Ví dụ sử dụng lệnh ping với tốc độ cao nhất có thể, buộc một hệ thống tiêu
hao toàn bộ tốc độ tính toán và khả năng của mạng để trả lời các lệnh này,
không còn các tài nguyên để thực hiện những công việc có ích khác.
- Lỗi của người quản trị hệ thống: Đây không phải là một kiểu tấn công của
những kẻ đột nhập, tuy nhiên lỗi của người quản trị hệ thống thường tạo ra
những lỗ hổng cho phép kẻ tấn công sử dụng để truy nhập vào mạng nội bộ.
- Tấn công vào yếu tố con người: Kẻ tấn công có thể liên lạc với một người
quản trị hệ thống, giả làm một người sử dụng để yêu cầu thay đổi mật khẩu,
thay đổi quyền truy nhập của mình đối với hệ thống, hoặc thậm chí thay đổi
một số cấu hình của hệ thống để thực hiện các phương pháp tấn công khác.
Với kiểu tấn công này không một thiết bị nào có thể ngăn chặn một cách hữu
hiệu, và chỉ có một cách giáo dục người sử dụng mạng nội bộ về những yêu
cầu bảo mật để đề cao cảnh giác với những hiện tượng đáng nghi. Nói chung
yếu tố con người là một điểm yếu trong bất kỳ một hệ thống bảo vệ nào, và
chỉ có sự giáo dục cộng với tinh thần hợp tác từ phía người sử dụng có thể
nâng cao được độ an toàn của hệ thống bảo vệ.
11
1.3. Mục tiêu của báo cáo.
Với sự phát triển mạnh mẽ của mạng máy tính hiện nay, nhu cầu sử dụng mạng
cho việc trao đổi và chia sẽ thông tin, tham gia trao đổi buôn bán. Thì mạng máy
tính trở thành môi trường dể tấn công nhất cho các hacker. Do đó bảo mật mạng
đang trở đang là điều cấp thiết với nhu cầu hiện nay.
Bài báo cáo “các kiểu tấn công trên mạng” được thực hiện nhằm mục tiêu báo
cáo về các kiểu tấn công phổ biến trên mạng. Tìm hiểu công nghệ mạng không dây
và các phương pháp tấn công. Và quan trọng là cách phòng chống những cách tấn
công trên.
Mục tiêu đề ra là:
 Tìm hiểu một số kiểu tấn công phổ biến trên mạng.
 Tìm hiểu công nghệ mạng không dây các phương pháp tấn công đặc thù
vào mạng không dây.
 Cách phòng phống các kiểu tấn công trên.
12
CHƯƠNG 2: CÁC KIỂU TẤN CÔNG TRÊN
MẠNG
2.1. Kỹ thuật bắt gói tin dung Sniff.
Khái niệm: Sniffer là một hình thức nghe lén trên hệ thống mạng, dựa trên
những đặc điểm của cơ chế TCP/IP.Sniffer là một kỹ thuật bảo mật, được phát triển
nhằm giúp đỡ những nhà quản trị mạng (QTM) khai thác mạng hiệu quả hơn và có
thể kiểm tra các dữ liệu ra vào mạng, cũng như các dữ liệu chạy trong mạng.
Chứng năng của Sniff:
- Được phát triển để thu thập các gói tin trong hệ thống.
- Mục đích ban đầu là giúp các nhà quản trị mạng quản lý tốt hệ thống, kiểm
tra các lỗi hay các gói tin lạ.
- Sau này các hacker dùng phương pháp này để lấy tài khoản, mật khẩu hay các
thông tin nhạy cảm khác.
- Biến thể của Sniffer là các chương trình nghe lén bất hợp pháp như: Công cụ
nghe lén Yahoo, MSN, ăn cắp password Email v…v…
Những điều kiện để Sniff xảy ra:
- Sniff có thể hoạt động trong mạng Lan, mạng WAN, mạng WLAN.
- Điều kiện cần chỉ là dùng cung Subnet Mark khi Sniffer.
- Ngoài ra ta còn cần một công cụ để bắt và phân tích gói tin như: Cain&Abel,
Ettercap, HTTP sniffer.
2.1.1 Các loại Sniff và cơ chế hoạt động.
Active sniff:
- Môi trường: chủ yếu hoạt động trong môi trường có các thiết bị chuyển mạch
gói.Phổ biến hiện nay là các dạng mạch sử dụng switch.
- Cơ chế hoạt động: Chủ yếu hiện nay thường dùng cơ chế ARP và RARP (2
cơ chế chuyển đổi từ IP sang MAC và từ MAC sang IP) bằng cách phát đi
13
các gói tin đầu độc, mà cụ thể ở đây là phát đi các gói thông báo cho máy gởi
gói tin là “tôi là người nhận” mặc không phải là “người nhận”.
- Đặc điểm: do phải gởi gói tin đi nên có thể chiếm băng thông mạng.Nếu
sniff quá nhiều máy trong mạng thì lượng gói gởi đi sẽ rất lớn (do liên tục
gởi đi các gói tin giả mạo) có thể dẫn đến nghẽn mạng hay gây quá tải trên
chính NIC của máy đang dùng sniff (thắt nút cổ chai).
Ngoài ra các sniffer còn dùng một số kỹ thuật để ép dòng dữ liệu đi qua NIC của
mình như:
- MAC fooding: làm tràn bộ nhớ switch từ đó switch sẽ chạy chế độ
forwarding mà không chuyển mạch gói.
- Giả MAC: các sniffer sẽ thay đổi MAC của mình thành MAC của một
máy hợp lệ và qua được chức năng lọc MAC của thiết bị.
- Đầu độc DHCP để thay đổi gateway của client.
Passive sniff:
- Môi trường: chủ yếu hoạt động trong môi trường không có các thiết bị
chuyển mạch gói.Phổ biến hiện nay là các dạng mạng sử dụng hub, hay các
mạng không dây.
- Cơ chế hoạt động: do không có các thiết bị chuyển mạch gói nên các host
phải bị broadcast các gói tin đi trong mạng từ đó có thể bắt gói tin lại xem
(dù host nhận gói tin không phải là nơi đến của gói tin đó).
- Đặc điểm: do các máy tự broadcast các gói nên hình thức sniff này rất khó
phát hiện.
2.1.2. Cách phát hiện Sniff.
Đối với active sniff:
 Dựa vào quá trình đầu độc arp của sniffer để phát hiện:
- Vì phải đầu độc arp nên sniffer sẽ liên tục gởi các gói tin đầu độc tới các
victim. Do đó, ta có thể dùng một số công cụ bắt gói trong mạng để có thể
phát hiện.
14
- Một cách khác ta có thể kiểm tra bảng arp của host. Nếu ta thấy trong bảng
arp này có hai MAC giống nhau thì lúc này có khả năng mạng đang bị
sniffer.
 Dựa trên băng thông:
- Do quá trình gởi gói tin đầu độc của sniffer nên quá trình này có thể chiếm
băng thông, từ đây ta có thể dùng một số công cụ kiểm tra băng thông để
phát hiện.
- Tuy nhiên cách này không hiệu quả và chính xác cũng không cao.
 Các công cụ phát hiện sniff hay phát hiện đầu độc arp:
- Xarp
- Arpwatch
- Symantec EndPoint
Đối với Passive Sniff:
- Khó có khả năng phát hiện, vì bất kỳ host nào trong mạng cũng có thể bắt
được gói tin.
- Tuy nhiên dạng mạng để loại sniff này hoạt động chủ yếu dạng mạng thường
dùng trong gia đình rất ít sử dụng cho doanh nghiệp.
- Tuy nhiên,hiện nay các doanh nghiệp thường dùng mạng không dây cho các
máy tính xách tay thì có thể sử dụng thêm các tính năng lọc MAC của thiết
bị, hay có thể xác thực bằng tài khoản,mật khẩu hay khóa truy cập.
2.1.3. Cách phòng chống Sniff.
Active Sniff:
- Công cụ kiểm tra băng thông: Như đã nêu trên các sniffer có thể gây nghẽn
mạng do đó có thể dùng các công cụ kiểm tra băng thông. Tuy nhiên, cách
làm này không hiệu quả.
- Công cụ bắt gói tin: Các sniffer phải đầu độc arp nên sẽ gởi arp đi liên tục,
nếu dùng các công cụ này ta có thể thấy được ai đang sniff trong mạng.Cách
15
này tương đối hiệu quả hơn, nhưng có một vài công cụ sniff có thể giả IP và
MAC để đánh lừa.
- Thiết bị: Đối với thiết bị ta có thể dùng các loại có chức năng lọc MAC để
phòng chống.Riêng với switch có thể dùng thêm chức năng VLAN trunking,
có thể kết hợp thêm chức năng port security (tương đối hiệu quả do dùng
VLAN và kết hợp thêm các chức năng bảo mật).
- Cách khác: Ngoài ra ta có thể cấu hình SSL, tuy hiệu quả, nhưng chưa cao
vẫn có khả năng bị lấy thông tin.
Đối với người dùng:
- Dùng các công cụ phát hiện Sniff (đã kể trên): Khi có thay đổi về thông tin
arp thì các công cụ này sẽ cảnh báo cho người sử dụng.
- Cẩn trọng với các thông báo từ hệ thống hay trình duyệt web: Do một số
công cụ sniff có thể giả CA (Cain & Abel) nên khi bị sniff hệ thống hay trình
duyệt có thể thông báo là CA không hợp lệ.
- Tắt chức năng Netbios (người dùng cấp cao) để quá trình quét host của các
sniffer không thực hiện được. Tuy nhiên cách này khó có thể áp dụng thực tế
nguyên nhân là do switch có thể đã lưu MAC trong bảng thông tin của nó
thông qua quá trình hoạt động.
Passive sniff:
 Dạng sniff này rất khó phát hiện cũng như phòng chống.
 Thay thế các hub bằng các switch, lúc này các gói tin sẽ không cònbroadcast
đi nữa , nhưng lúc này ta lại đứng trước nguy cơ bị sniff dạng active.
2.1.4. Tổng kết Sniff.
- Sniff là hình thức nghe lén thông tin trên mạng nhằm khai thác hiệu quả hơn
tài nguyên mạng, theo dõi thông tin bất hợp pháp. Tuy nhiên, sau này các
hacker dùng sniff để lấy các thông tin nhạy cảm. Do đó, sniff cũng là một
cách hack.
16
- Sniff thường tác động đến các gói tin,ít tác động mạnh đến phần hệ thống
nên sniff rất khó phát hiện. Do đó,tuy sniff hoạt động đơn giản nhưng rất
hiệu quả.
- Do gần như không trực tiếp tác động lên hệ thống mạng nên các hình thức
sniff sau khi hoạt động thường ít để lại dấu vết hay hậu quả nghiêm trọng.
- Tuy hiện nay các cơ chế sniff đã có biệng pháp phòng chống và phát hiện
nhưng các biệng pháp này cũng không thực sự hiệu quả trong một vài trường
hợp, do đó, người khai thác các hệ thống mạng nên cẩn thận trong quá trình
khai thác, truy cập mạng để tránh mất mát thông tin qua trọng.
- Để hạn chế sniff trên các hệ thống, ta nên hạn chế nhiều người tiếp xúc phần
vật lý của hệ thống, subnet của LAN, cấu hình VLAN, port secure trên
switch.
2.2. Phishing
- Phishing là loại hình gia lận (thương mại) trên Internet, một thành phần của
Social Engineering – “kỹ nghệ lừa đảo” trên mạng. Nguyên tắc của phishing
là bằng cách nào đó “lừa” người dùng gửi thông tin nhạy cảm như tên, địa
chỉ, mật khẩu, số thẻ tín dụng, mã thẻ ATM… đến kẻ lừa đảo (scammer).
Các thực hiện chủ yếu là mô phỏng lại giao diện trang web đăng nhập (login
page) của các website có thật, kẻ lừa đảo sẽ dẫn dụ nạn nhân (victim) điền
các thông tin vào trang “dỏm” đó rồi truyền tải đến anh ta (thay vì đến server
hợp pháp) để thực hiện hành vi đánh cắp thông tin bất hợp pháp mà người sử
dụng không hay biết.
- Theo thời gian, những cuộc tấn công phishing không còn chỉ nhằm vào các
tài khoản Internet của AOL mà đã mở rộng đến nhiều mục tiêu, đặc biệt là
các ngân hàng trực tuyến, các dịch vụ thương mại điện tử, thanh toán trên
mạng,… và hầu hết các ngân hàng lớn ở Mỹ, Anh, Úc hiện đều bị tấn công
bởi phishing. Vì cũng vì nhằm vào mục tiêu đánh cắp credit card nên nó còn
được gọi là Carding.
2.2.1. Cơ chế hoạt động.
17
Trước đây, hacker thường dùng trojan (gián điệp) đến máy nạn nhân để chương
trình này gửi mật khẩu hay thông tin đến kẻ tấn công. Sau này cách dùng lừa đảo
lấy thông tin được sử dụng nhiều hơn. Lừa đảo thì có rất nhiều cách, phổ biến và dễ
thực hiện vẫn là phishing. Nếu bạn từng nghe qua kỹ thuật “Fake Login Email” sẽ
thấy phishing cũng dựa theo nguyên tắc này.
Để thực hiện phishing cần hai bước chính:
- Tìm cách dụ nạn nhân mở địa chỉ trang web đăng nhập giả. Cách làm chính
là thông qua đường liên kết của email.
- Tạo một web lấy thông tin giả thật giống.
Không chỉ có vậy, hacker còn kết hợp nhiều xảo thuật khác như tạo những email
(giả) cả địa chỉ lẫn nội dung sao cho có sức thu hút, mã hóa đường link (URL) trên
thanh addressbar, tạo IP server giả…
2.2.2. Cách phòng phòng chống.
Phòng chống phishing không khó, quan trọng là người dùng phải cẩn thận khi nhận
được các trang đăng nhập có yêu cầu điền thông tin nhạy cảm. Như đã nói trên, tấn
công phishing qua hai giai đoạn thì phòng chống cũng qua hai giai đoạn
Với Email giả chúng ta lấy một ví dụ sau là đoạn email của ngân hàng Citibank gửi
tới cho khách hàng:
Received: from host70-72.pool80117.interbusiness.it ([80.117.72.70])
by mailserver with SMTP
id <20030929021659s1200646q1e>; Mon, 29 Sep 2003 02:17:00 +0000
Received: from sharif.edu [83.104.131.38] by host70-
72.pool80117.interbusiness.it
(Postfix) with ESMTP id EAC74E21484B for <e-
response@securescience.net>;Mon, 29 Sep 2003 11:15:38
+0000
Date: Mon, 29 Sep 2003 11:15:38 +0000
From: Verify <verify@citibank.com>
Subject: Citibank E-mail Verification: e-response@securescience.net
To:E-Response<e-response@securescience.net>
18
References: <F5B12412EAC2131E@securescience.net>
In-Reply-To: <F5B12412EAC2131E@securescience.net>
Message-ID: <EC2B7431BE0A6F48@citibank.com>
Reply-To: Verify <verify@citibank.com>
Sender: Verify <verify@citibank.com>
MIME-Version: 1.0
Content-Type: text/plain
Content-Transfer-Encoding: 8bit
Dear Citibank Member,This email was sent by the Citibank server to verify
your e-mail address. You must complete this process byclicking on the link
below and entering in the small window your Citibank ATM/DebitCard
number and PIN that you use on ATM.
This is done for your protection -t- becaurse some of our members no longer
have access to their email addresses and we must verify it.To verify your e-
mail address and access your bank account,click on the link below. If nothing
happens when you click on the link (or if you use AOL)K, copyand paste the
link into
the address bar of your web browser.
http://www.citibank.com:ac=piUq3027qcHw003nfuJ2@sd96V.pIsEm.NeT/3/?
3X6CMW2I2uPOVQW
y---------------------------------------------
Thank you for using Citibank!
C---------------------------------------------
This automatic email sent to: e-response@securescience.net
Do not reply to this email.
R_CODE: ulG1115mkdC54cbJT469
Nếu quan sát kỹ, chúng ta sẽ thấy một số điểm “thú vị” của email này:
- Về nội dung thư: Rõ là câu cú, ngữ pháp lộn xộn, có cả những từ sai chính
tả, ví dụ becaurse, this automatic.. Và ai cũng rõ là điều này rất khó xảy ra
đối với một ngân hàng vì các email đều được “chuẩn hóa” thành những biểu
mẫu thống nhất nên chuyện “bị sai” cần phải được xem lại.
- Có chứa những ký tự hash-busters, là những ký tự đặc biệt để vượt qua các
phương trình lọc thư rác (spam) dựa vào kỹ thuật hash-based spam như “-t-“,
“K” ở phần chính thư và “y”, “C” ở cuối thư. Người nhận khác nhau sẽ nhận
19
những spam với những hash-busters khác nhau. Mà một email thật, có nguồn
gốc rõ ràng thì đâu cần phải dùng đến các “tiểu xảo” đó.
- Phần header của email không phải xuất phát từ mail server của Citibank.
Thay vì mango2-a.citicorp.com (mail server chính của Citybank ở Los
Angeles) thì nó lại đến từ Italia với địa chỉ host 70-
72.pool80117.interbusiness.it (80.117.72.70) vốn không thuộc quyền kiểm
soát của CityBank. Lưu ý, mặc định Yahoo Mail hay các POP Mail
- Client không bật tính năng xem header, các bạn nên bật vì sẽ có nhiều điều
hữu ích.
Với liên kết ở dưới:
http://www.citibank.com:ac=piUq3027qcHw003nfuJ2@sd96V.pIsEm.NeT
/3/?3X6CMW2I2uPOVQ
- Nhìn thoáng quá thì có vẻ là xuất phát từ Citibank, nhưng thực tế bạn hãy
xem đoạn phía sau chữ @. Đó mới là địa chỉ thật và sd96V.pIsEm.Net là
một địa chỉ giả từ Maxcova, Nga hoàn toàn chẳng có liên quan gì đến
Citibank.
- Kẻ tấn công đã lợi dụng lỗ hổng của trình duyệt web để thực thi liên kết giả.
Hai điểm yếu thường dùng:
- Sử dụng ký tự @. Trong liên kết, nếu có chứa ký tự @ thì trình duyệt web
hiểu thành phần đứng trước ký tự này chỉ là chú thích, nó chỉ thực thi các
thành phần đứng sau chữ @. Ví dụ như link trên thì đường dẫn thực sự là
sd96V.pIsEm.NeT/3/?3X6CMW2I2uPOVQW.
- Sử dụng ký tự %01. Trình duyệt sẽ không hiển thị những thông tin nằm sau
kí tự này. Ví dụ <a
href=”http://www.citibank.com...%01@http://www.sd96V.pIsEm.NeT/3
/?3X6CMW2I2uPOVQW”>Tên liên kết </a>. Lúc đó khi bạn đưa trỏ
chuột vào Tên liên kết thì trên thanh trạng thái chỉ hiển thị thông tin ở phía
trước ký tự %01.
Với Website giả ta dùng các cách sau:
20
- Nếu nhấn vào liên kết ở email đó nó đưa bạn đến một trang đăng nhập
(dỏm). Dù bên ngoài nó giống hệt trang thật, ngay cả địa chỉ hay thanh trạng
thái nhìn cũng có vẻ thật.Nhưng nếu bạn xem kỹ liên kết trên thanh address
bar thì bạn sẽ thấy ở phía sau chữ @ mới là địa chỉ thật. Bạn mà điền thông
tin vào thì xem như… tiêu. Tốt hơn hết là xem mã nguồn (view source) của
form thì rõ là form thông tin không phải truyền đến citibank mà là đến một
nơi khác.
- Với cách tiếp cận theo kiểu “biết cách tấn công để phòng thủ” trên, chúng ta
sẽ thấy rõ hơn bản chất của một cuộc tấn công phishing – tấn công đơn giản,
nhưng hiệu quả thì rất cao. Một khi bạn hiểu được cách thức tấn công thì
chắc rằng bạn cũng sẽ có cách đối phó thích hợp.
2.2.3. Tổng kết Phishing
- Cẩn thận với những email lạ, đặc biệt là những email yêu cầu cung cấp
thông tin dù vẫn biết là phải tránh nhưng không ít trường hợp đều chủ
quan.
- Xem kỹ nội dung có chính xác, có giống với những biểu mẫu thường
gặp không. Nếu sai chính tả như trên là… có vấn đề.
- Nếu có yêu cầu xác nhận thì xem kỹ liên kết, nếu có ký tự là như @ hay
%01 thì có khả năng giả mạo.
- Nếu muốn mở một link thì nên tô khối và copy rồi dán vào trình duyệt,
và đồng thời phải xem kỹ trên thanh địa chỉ xem liên kết có biến đổi
thêm các ký tự lạ như @ hay không.
- Khi được yêu cầu cung cấp thông tin quan trọng, tốt hơn hết là nên trực
tiếp vào website của phía yêu cầu để cung cấp thông tin chứ không đi
theo đường liên kết được gửi đến. Cẩn thận hơn thì nên email lại (không
reply email đã nhận) với phía đối tác để xác nhận hoặc liên hệ với phía
đối tác bằng phone hỏi xem có kêu mình gửi thông tin không cho an
toàn.
- Với các trang xác nhận thông tin quan trọng, họ luôn dùng giao thức
21
http secure (có ‘s’ sau http) nên địa chỉ có dạng https://.... chứ không
phải là http:// thường.Ngân hàng kêu ta xác nhận lại dùng http://
“thường” thì chắc là ngân hàng… giả.
- Để tránh “mất hết tài khoản”, mỗi tài khoản nên đặt mật khẩu khác
nhau, và nên thay đổi thường xuyên (xem thêm Hướng dẫn đặt và bảo
vệ mật khẩu).
- Nên thường xuyên cập nhật các miếng vá lỗ hổng bảo mật cho trình
duyệt (web browser). Cài thêm chương trình phòng chống virus, diệt
worm, trojan và tường lửa là không bao giờ thừa.
- Cuối cùng, và cũng là quan trọng nhất là đừng quên kiểm tra thường
xuyên thông tin thẻ ATM, Credit Card, Tài khoản ngân hàng.
- Nếu bị “lừa” bạn phải thông báo đến tổ chức Anti Phishing Group
Phòng chống Phishing quốc tế (www.antiphising.org) để nhờ họ giúp
đỡ.
2.3. SQL injection
SQL injection là một kĩ thuật cho phép những kẻ tấn công lợi dụng lỗ hổng trong
việc kiểm tra dữ liệu nhập trong các ứng dụng web và các thông báo lỗi của hệ
quản trị cơ sở dữ liệu để "tiêm vào" (inject) và thi hành các câu lệnh SQL bất hợp
pháp. Hậu quả của nó rất tai hại vì nó cho phép những kẻ tấn công có thể thực hiện
các thao tác xóa, hiệu chỉnh, … do có toàn quyền trên cơ sở dữ liệu của ứng dụng,
thậm chí là server mà ứng dụng đó đang chạy. Lỗi này thường xảy ra trên các ứng
dụng web có dữ liệu được quản lí bằng các hệ quản trị cơ sở dữ liệu như SQL
Server, MySQL, Oracle, DB2, Sysbase. Đứng ở vị trí là một người lập trình web và
người quản trị bạn cần phải có những hiểu biết rõ ràng về sql injection để có thể
ngăn ngừa và và phòng tránh nó.
Cách thức hoạt động của một ứng dụng web:
22
Hình 2.1: Quá trình gởi nhận dữ liệu trong quá trình user duyệt web
Bước 1: User (kẻ tấn công) gởi một request đến web server với dấu ( ‘ ) để kiểm
tra xem trang web có bị dính lỗi SQL Injection không.
Bước 2: Web Server nhận được request và tiến hành tạo câu truy vấn để lấy dữ liệu
từ Database Server.
Bước 3: Database Server thực hiện câu truy vấn và trả về thông báo lỗi cho Web
server.
Bước 4: Web Server trả về thông báo lỗi cho user (kẻ tấn công).
Nhìn chung có bốnkiểu tấn công phổ biến sau:
- Vượt qua kiểm tra lúc đăng nhập (authorization by pass).
- Sử dụng câu lệnh SELECT.
- Sử dụng câu lệnh INSERT.
- Sử dụng các stored-procedures.
2.3.1. Dạng tấn công vượt qua kiểm tra đăng nhập.
Với dạng tấn công này, tin tặc có thể dễ dàng vượt qua các trang đăng nhập nhờ
vào lỗi khi dùng các câu lệnh SQL thao tác trên cơ sở dữ liệu của ứng dụng web.
Xét một ví dụ điển hình, thông thường để cho phép người dùng truy cập vào các
trang web được bảo mật, hệ thống thường xây dựng trang đăng nhập để yêu cầu
người dùng nhập thông tin về tên đăng nhập và mật khẩu. Sau khi người dùng nhập
thông tin vào, hệ thống sẽ kiểm tra tên đăng nhập và mật khẩu có hợp lệ hay không
để quyết định cho phép hay từ chối thực hiện tiếp.
Trong trường hợp này, người ta có thể dùng hai trang, một trang HTML để hiển thị
form nhập liệu và một trang ASP dùng để xử lí thông tin nhập từ phía người dùng.
Ví dụ:
23
Trang HTML.
Trang Asp.
24
Thoạt nhìn, đoạn mã trong trang execlogin.asp dường như không chứa bất cứ một
lỗ hổng về an toàn nào. Người dùng không thể đăng nhập mà không có tên đăng
nhập và mật khẩu hợp lệ. Tuy nhiên, đoạn mã này thực sự không an toàn và là tiền
đề cho một lỗi SQL injection. Đặc biệt, chỗ sơ hở nằm ở chỗ dữ liệu nhập vào từ
người dùng được dùng để xây dựng trực tiếp câu lệnh SQL. Chính điều này cho
phép những kẻ tấn công có thể điều khiển câu truy vấn sẽ được thực hiện.
Ví dụ, nếu người dùng nhập chuỗi sau vào trong cả 2 ô nhập liệu
username/password của trang login.htm là: ' OR ' ' = ' '. Lúc này, câu truy vấn sẽ
được gọi thực hiện là.
SELECT * FROM T_USERS WHERE USR_NAME ='' OR ''='' and
USR_PASSWORD= '' OR ''=''.
Câu truy vấn này là hợp lệ và sẽ trả về tất cả các bản ghi của T_USERS và đoạn mã
tiếp theo xử lí người dùng đăng nhập bất hợp pháp này như là người dùng đăng
nhập hợp lệ.
2.3.2. Dạng tấn công sử dụng câu lệnh SELECT.
Dạng tấn công này phức tạp hơn. Để thực hiện được kiểu tấn công này, kẻ tấn công
phải có khả năng hiểu và lợi dụng các sơ hở trong các thông báo lỗi từ hệ thống để
dò tìm các điểm yếu khởi đầu cho việc tấn công. Xét một ví dụ rất thường gặp trong
các website về tin tức. Thông thường, sẽ có một trang nhận ID của tin cần hiển thị
rồi sau đó truy vấn nội dung của tin có ID này.
Ví dụ: http://www.myhost.com/shownews.asp?ID=123. Mã nguồn cho chức năng
này thường được viết khá đơn giản theo dạng.
25
Trong các tình huống thông thường, đoạn mã này hiển thị nội dung của tin có ID
trùng với ID đã chỉ định và hầu như không thấy có lỗi. Tuy nhiên, giống như ví dụ
đăng nhập ở trước, đoạn mã này để lộ sơ hở cho một lỗi SQL injection khác. Kẻ tấn
công có thể thay thế một ID hợp lệ bằng cách gán ID cho một giá trị khác, và từ đó,
khởi đầu cho một cuộc tấn công bất hợp pháp, ví dụ như: 0 OR 1=1 (nghĩa là,
http://www.myhost.com/shownews.asp?ID=0 or 1=1).
Câu truy vấn SQL lúc này sẽ trả về tất cả các article từ bảng dữ liệu vì nó sẽ thực
hiện câu lệnh:
SELECT * FROM T_NEWS WHERE NEWS_ID=0 or 1=1.
2.3.4. Dạng tấn công sử dụng câu lệnh INSERT.
Thông thường các ứng dụng web cho phép người dùng đăng kí một tài khoản để
tham gia. Chức năng không thể thiếu là sau khi đăng kí thành công, người dùng có
thể xem và hiệu chỉnh thông tin của mình. SQL injection có thể được dùng khi hệ
thống không kiểm tra tính hợp lệ của thông tin nhập vào.
Ví dụ, một câu lệnh INSERT có thể có cú pháp dạng: INSERT INTO TableName
VALUES ('Value One', 'Value Two', 'Value Three'). Nếu đoạn mã xây dựng câu
lệnh SQL có dạng:
26
Thì chắc chắn sẽ bị lỗi SQL injection, bởi vì nếu ta nhập vào trường thứ nhất ví dụ
như: ' + (SELECT TOP 1 FieldName FROM TableName) + '. Lúc này câu truy
vấn sẽ là: INSERT INTO TableName VALUES(' ' + (SELECT TOP 1
FieldName FROM TableName)+ ' ', 'abc', 'def'). Khi đó, lúc thực hiện lệnh xem
thông tin, xem như bạn đã yêu cầu thực hiện thêm một lệnh nữa đó là: SELECT
TOP 1 FieldName FROM TableName.
2.3.5. Dạng tấn công sử dụng stored-procedures
Việc tấn công bằng stored-procedures sẽ gây tác hại rất lớn nếu ứng dụng được
thực thi với quyền quản trị hệ thống 'sa'. Ví dụ, nếu ta thay đoạn mã tiêm vào dạng:
' ;EXEC xp_cmdshell ‘cmd.exe dir C: '. Lúc này hệ thống sẽ thực hiện lệnh liệt kê
thư mục trên ổ đĩa C: cài đặt server. Việc phá hoại kiểu nào tuỳ thuộc vào câu lệnh
đằng sau cmd.exe.
2.3.6. Cách phòng chống sql injection.
Để phòng chống ta có hai mức sau:
- Kiểm soát chặt chẽ dữ liệu nhập vào.
- Thiết lập cấu hình an toàn cho hệ quản trị cơ sở dữ liệu.
27
Kiểm soát chặt chẽ dữ liệu nhập vào: Để phòng tránh các nguy cơ có thể xảy ra,
hãy bảo vệ các câu lệnh SQL là bằng cách kiểm soát chặt chẽ tất cả các dữ liệu
nhập nhận được từ đối tượng Request (Request, Request.QueryString,
Request.Form, Request.Cookies, Request.ServerVariables). Ví dụ, có thể giới hạn
chiều dài của chuỗi nhập liệu, hoặc xây dựng hàm EscapeQuotes để thay thế các
dấu nháy đơn bằng hai dấu nháy đơn như:
Trong trường hợp dữ liệu nhập vào là số, lỗi xuất phát từ việc thay thế một giá trị
được tiên đoán là dữ liệu số bằng chuỗi chứa câu lệnh SQL bất hợp pháp. Để tránh
điều này, đơn giản hãy kiểm tra dữ liệu có đúng kiểu hay không bằng hàm
IsNumeric(). Ngoài ra có thể xây dựng hàm loại bỏ một số kí tự và từ khóa nguy
hiểm như: ;, --, select, insert, xp_, … ra khỏi chuỗi dữ liệu nhập từ phía người
dùng để hạn chế các tấn công dạng này:
28
Thiết lập cấu hình an toàn cho hệ quản trị cơ sở dữ liệu: Cần có cơ chế kiểm soát
chặt chẽ và giới hạn quyền xử lí dữ liệu đến tài khoản người dùng mà ứng dụng
web đang sử dụng. Các ứng dụng thông thường nên tránh dùng đến các quyền như
dbo hay sa. Quyền càng bị hạn chế, thiệt hại càng ít. Ngoài ra để tránh các nguy cơ
từ SQL Injection attack, nên chú ý loại bỏ bất kì thông tin kĩ thuật nào chứa trong
thông điệp chuyển xuống cho người dùng khi ứng dụng có lỗi. Các thông báo lỗi
thông thường tiết lộ các chi tiết kĩ thuật có thể cho phép kẻ tấn công biết được điểm
yếu của hệ thống.
2.4. Tấn công từ chối dịch vụ.
Giới thiệu chung.
29
Về cơ bản, tấn công từ chối dịch vụ chỉ là tên gọi chung của cách tấn công làm cho
một hệ thống nào đó bị quá tải không thể cung cấp dịch vụ, hoặc phải ngưng hoạt
động. Tấn công kiểu này chỉ làm gián đoạn hoạt động của hệ thống chứ rất ít có
khả năng thâm nhập hay chiếm được thông tin dữ liệu của nó.Tùy theo phương
thức thực hiện mà nó được biết dưới nhiều tên gọi khác nhau. Ban đầu là lợi dụng
sự yếu kém của giao thức TCP (Transmision Control Protocol) để thực hiện tấn
công từ chối dịch vụ cổ điển DoS (Denial of Service), sau đó là tấn công từ chối
dịch vụ phân tán DDoS (Distributed Denial of Service) và mới nhất là tấn công từ
chối dịch vụ theo phương pháp phản xạ DRDoS (Distributed Reflection Denial of
Service). Theo thời gian, xuất hiện nhiều biến thể tấn công DoS như: Broadcast
Storms, SYN, Finger, Ping, Flooding,… với mục tiêu nhằm chiếm dụng các tài
nguyên của hệ thống (máy chủ) như: Bandwidth, Kernel Table, Swap Space,
Cache, Hardisk, RAM, CPU,… làm hoạt động của hệ thống bị quá tải dẫn đến
không thể đáp ứng được các yêu cầu (request) hợp lệ nữa.
Như đã nói, tấn công DoS nói chung không nguy hiểm như các kiểu tấn công khác
ở chỗ nó không cho phép kẻ tấn công chiếm quyền truy cập hệ thống hay có quyền
thay đổi hệ thống. Tuy nhiên, nếu một máy chủ tồn tại mà không thể cung cấp
thông tin, dịch vụ cho người sử dụng, sự tồn tại là không có ý nghĩa nên thiệt hại do
các cuộc tấn công DoS do máy chủ bị đình trệ hoạt động là vô cùng lớn, đặc biệt là
các hệ thống phụ vụ các giao dịch điện tử. Đối với các hệ thống máy chủ được bảo
mật tốt, rất khó để thâm nhập vào thì tấn công từ chối dịch vụ được các hacker sử
dụng như là “cú chót” để triệt hạ hệ thống đó.
2.4.1. SYN Attack
Được xem là một trong những kiểu tấn công DoS cổ điển (Denial of Service): Lợi
dụng sơ hở của thủ tục TCP khi “bắt tay ba chiều”, mỗi khi client (máy khách)
muốn thực hiện kết nối (connection) với server (máy chủ) thì nó thực hiện việc bắt
tay ba lần (three – ways handshake) thông qua các gói tin (packet).
- Bước 1: Client (máy khách) sẽ gửi các gói tin (packet chứa SYN=1) đến
máy chủ để yêu cầu kết nối.
30
- Bước 2: Khi nhận được gói tin này, server sẽ gửi lại gói tin SYN/ACK để
thông báo cho client biết là nó đã nhận được yêu cầu kết nối và chuẩn bị tài
nguyên cho việc yêu cầu này. Server sẽ giành một phần tài nguyên hệ thống
như bộ nhớ đệm (cache) để nhận và truyền dữ liệu. Ngoài ra, các thông tin
khác của client như địa chỉ IP và cổng (port) cũng được ghi nhận.
- Bước 3: Cuối cùng, client hoàn tất việc bắt tay ba lần bằng cách hồi âm lại
gói tin chứa ACK cho server và tiến hành kết nối.
Hình 2.2: Quá trình bắt tay ba chiều của TCP
Do TCP là thủ tục tin cậy trong việc giao nhận (end-to-end) nên trong lần bắt tay
thứ hai, server gửi các gói tin SYN/ACK trả lời lại client mà không nhận lại được
hồi âm của client để thực hiện kết nối thì nó vẫn bảo lưu nguồn tài nguyên chuẩn bị
kết nối đó và lập lại việc gửi gói tin SYN/ACK cho client đến khi nào nhận được
hồi đáp của máy client. Điểm mấu chốt là ở đây là làm cho client không hồi đáp
cho Server, nhiều client như thế trong khi server vẫn “ngây thơ” lặp lại việc gửi
packet đó và giành tài nguyên để chờ “người về” trong lúc tài nguyên của hệ thống
là có giới hạn. Các hacker sẽ tìm để đạt tới giới hạn đó.
31
Hình 2.3: Quá trình hacker thực hiện tấn công
- Nếu quá trình đó kéo dài, server sẽ nhanh chóng trở nên quá tải, dẫn đến tình
trạng crash (treo) nên các yêu cầu hợp lệ sẽ bị từ chối không thể đáp ứng
được. Có thể hình dung quá trình này cũng giống như khi máy tính cá nhân
(PC) hay bị “treo” khi mở cùng lúc quá nhiều chương trình cùng lúc vậy.
- Thường, để giả địa chỉ IP gói tin, các hacker có thể dùng Raw Sockets
(không phải gói tin TCP hay UDP) để làm giả mạo hay ghi đè giả lên IP gốc
của gói tin. Khi một gói tin SYN với IP giả mạo được gửi đến server, nó
cũng như bao gói tin khác, vẫn hợp lệ đối với server và server sẽ cấp vùng tài
nguyên cho đường truyền này, đồng thời ghi nhận toàn bộ thông tin và gửi
gói SYN/ACK ngược lại cho Client. Vì địa chỉ IP của client là giả mạo nên
sẽ không có client nào nhận được SYN/ACK packet này để hồi đáp cho máy
chủ. Sau một thời gian không nhận được gói tin ACK từ client, server nghĩ
rằng gói tin bị thất lạc nên lại tiếp tục gửi tiếp SYN/ACK, cứ như thế, các kết
nối (connections) tiếp tục mở.
- Nếu như kẻ tấn công tiếp tục gửi nhiều gói tin SYN đến server thì cuối cùng
server đã không thể tiếp nhận thêm kết nối nào nữa, dù đó là các yêu cầu kết
nối hợp lệ. Việc không thể phục nữa cũng đồng nghĩa với việc máy chủ
32
không tồn tại. Việc này cũng đồng nghĩa với xảy ra nhiều tổn thất do ngưng
trệ hoạt động, đặc biệt là trong các giao dịch thương mại điện tử trực tuyến.
Đây không phải là kiểu tấn công bằng đường truyền cao, bởi vì chỉ cần một
máy tính nối internet qua ngõ dial-up đơn giản cũng có thể tấn công kiểu
này.
2.4.2. FloodAttack
Một kiểu tấn công DoS nữa cũng rất hay được dùng vì tính đơn giản của nó và vì
có rất nhiều công cụ sẵn có hỗ trợ đắc lực cho kẻ tấn công là Flood Attack, chủ yếu
thông qua các website.Về nguyên tắc, các website đặt trên máy chủ khi chạy sẽ tiêu
lượng tài nguyên máy chủ nhất định, nhất là lượng bộ nhớ (RAM) và bộ vi xử lý
(CPU). Dựa vào việc tiêu hao đó, những kẻ tấn công đơn giản là dùng các phần
mềm như smurf chẳng hạn để liên tục yêu cầu máy chủ phục vụ trang web đó để
chiếm dụng tài nguyên. Cách tấn công này tuy không làm máy chủ ngừng cung cấp
dịch vụ hoàn toàn nhưng sẽ làm cho tốc độ phục vụ của toàn bộ hệ thống giảm
mạnh, người dùng sẽ cảm nhận rõ ràng việc phải chờ lâu hơn để trang web hiện ra
trên màn hình. Nếu thực hiện tấn công ồ ạt và có sự phối hợp nhịp nhàng, phương
thức tấn công này hoàn toàn có thể làm tê liệt máy chủ trong một thời gian dài.
2.4.3. Tấn công từ chối dịch vụ kiểu phân tán-DDdos.
Xuất hiện vào năm 1999, so với tấn công DoS cổ điển, sức mạnh của DDoS cao
hơn gấp nhiều lần. Hầu hết các cuộc tấn công DDoS nhằm vào việc chiếm dụng
băng thông (bandwidth) gây nghẽn mạch hệ thống dẫn đến hệ thống ngưng hoạt
động. Để thực hiện thì kẻ tấn công tìm cách chiếm dụng và điều khiển nhiều máy
tính mạng máy tính trung gian (đóng vai trò zombie) từ nhiều nơi để đồng loạt gửi
ào ạt các gói tin (packet) với số lượng rất lớn nhằm chiếm dụng tài nguyên và làm
tràn ngập đường truyền của một mục tiêu xác định nào đó.
33
Hình 2.4: Mô hình kiểu tấn công phân tán DDOS
Theo cách này thì dù băng thông có bao nhiêu đi chăng nữa thì cũng không thể chịu
đựng được số lượng hàng triệu các gói tin đó nên hệ thống không thể hoạt động
được nữa và như thế dẫn đến việc các yêu cầu hợp lệ khác không thể nào được đáp
ứng, server sẽ bị “đá văng” khỏi internet.
Hình 2.5: Cách mà hacker thực hiện tấn công DDos
34
Có thể nói nó giống như tình trạng kẹt xe vào giờ cao điểm vậy. Ví dụ rõ nhất là sự
“cộng hưởng” trong lần truy cập điểm thi ĐH vừa qua khi có quá nhiều máy tính
yêu cầu truy cập cùng lúc làm dung lượng đường truyền hiện tại của máy chủ
không tài nào đáp ứng nổi. Hiện nay, đã xuất hiện dạng virus worm có khả năng
thực hiện các cuộc tấn công DDoS. Khi bị lây nhiễm vào các máy khác, chúng sẽ
tự động gửi các yêu cầu phục vụ đến một mục tiêu xác định nào đó vào thời điểm
xác định để chiếm dụng băng thông hoặc tài nguyên hệ thống máy chủ.
2.4.4. Tấn công từ chối dịch vụ phản xạ nhiều vùng DRDOS.
Xuất hiện vào đầu năm 2002, là kiểu tấn công mới nhất, mạnh nhất trong họ DoS.
Nếu được thực hiện bởi kẻ tấn công có tay nghề thì nó có thể hạ gục bất cứ hệ
thống nào trên thế giới trong phút chốc. Mục tiêu chính của DRDoS là chiếm đoạt
toàn bộ băng thông của máy chủ, tức là làm tắc nghẽn hoàn toàn đường kết nối từ
máy chủ vào xương sống của Internet và tiêu hao tài nguyên máy chủ. Trong suốt
quá trình máy chủ bị tấn công bằng DRDoS, không một máy khách nào có thể kết
nối được vào máy chủ đó. Tất cả các dịch vụ chạy trên nền TCP/IP như DNS,
HTTP, FTP, POP3,... đều bị vô hiệu hóa.Về cơ bản, DRDoS là sự phối hợp giữa
hai kiểu DoS và DDoS. Nó có kiểu tấn công SYN với một máy tính đơn, vừa có sự
kết hợp giữa nhiều máy tính để chiếm dụng băng thông như kiểu DDoS. Kẻ tấn
công thực hiện bằng cách giả mạo địa chỉ của server mục tiêu rồi gửi yêu cầu SYN
đến các server lớn như Yahoo, Micorosoft,chẳng hạn để các server này gửi các gói
tin SYN/ACK đến server mục tiêu. Các server lớn, đường truyền mạnh đó đã vô
tình đóng vai trò zoombies cho kẻ tấn công như trong DDoS.
35
Hình 2.6: Tấn công phản xạ DRDOS
Quá trình gửi cứ lặp lại liên tục với nhiều địa chỉ IP giả từ kẻ tấn công, với nhiều
server lớn tham gia nên server mục tiêu nhanh chóng bị quá tải, bandwidth bị
chiếm dụng bởi server lớn. Tính “nghệ thuật” là ở chỗ chỉ cần với một máy tính với
modem 56kbps, một hacker lành nghề có thể đánh bại bất cứ máy chủ nào trong
giây lát mà không cần chiếm đoạt bất cứ máy nào để làm phương tiện thực hiện tấn
công.
2.4.5. Tổng kết tấn công dịch vụ.
- Nhìn chung, tấn công từ chối dịch vụ không quá khó thực hiện, nhưng rất
khó phòng chống do tính bất ngờ và thường là phòng chống trong thế bị
động khi sự việc đã rồi.
- Việc đối phó bằng cách tăng cường “phần cứng” cũng là giải pháp tốt, nhưng
thường xuyên theo dõi để phát hiện và ngăn chặn kịp thời cái gói tin IP từ
các nguồn không tin cậy là hữu hiệu nhất.
- Khi bạn phát hiện máy chủ mình bị tấn công hãy nhanh chóng truy tìm địa
chỉ IP đó và cấm không cho gửi dữ liệu đến máy chủ.
36
- Dùng tính năng lọc dữ liệu của router/firewall để loại bỏ các packet không
mong muốn, giảm lượng lưu thông trên mạng và tải của máy chủ.
- Sử dụng các tính năng cho phép đặt rate limit trên router/firewall để hạn chế
số lượng packet vào hệ thống.
- Nếu bị tấn công do lỗi của phần mềm hay thiết bị thì nhanh chóng cập nhật
các bản sửa lỗi cho hệ thống đó hoặc thay thế.
- Dùng một số cơ chế, công cụ, phần mềm để chống lại TCP SYN Flooding.
- Tắt các dịch vụ khác nếu có trên máy chủ để giảm tải và có thể đáp ứng tốt
hơn.
- Nếu được có thể nâng cấp các thiết bị phần cứng để nâng cao khả năng đáp
ứng của hệ thống hay sử dụng thêm các máy chủ cùng tính năng khác để
phân chia tải.Tạm thời chuyển máy chủ sang một địa chỉ khác.
37
CHƯƠNG 3: CÔNG NGHỆ MẠNG KHÔNG
DÂY
3.1. Giới thiệu về Wireless
Wireless là một phương pháp chuyển giao từ điểm này đến điểm khác mà không
sử dụng đường truyền vật lý, sử dụng radio, cell, hồng ngoại và vệ tinh. Wireless
bắt nguồn từ nhiều giai đoạn phát triển của thông tin vô tuyến và ứng dụng điện
báo và radio.
3.2. Các tổ chức chính và kênh truyền sóng trong mạng Wireless.
- Federal Communication Commission (FCC): FCC là một tổ chức phi
chính phủ của Mỹ , FCC quy định phổ tần số, vô tuyến mà mạng WLAN có
thể hoạt động , mức công suất cho phép và các phần cứng WLAN
- IEEE (Institute of Electrical and Electronic Engineers): Viện kỹ sư điện
và điện tử Mỹ. IEEE tạo ra các chuẩn tuân thủ theo luật của FCC.
- Wireless Ethernet Compatibility Allicance (WECA): Nhiệm vụ của
WECA là chứng nhận tính tương thích của các sản phẩm Wi-fi (802.11).
- UNLICENSED FREQUENCIES Băng tần ISM và UNII: FCC quy định
rằng WLAN có thể sử dụng băng tần công nghiệp, khoa học và y học ISM (
Industrial, Scientific, and Medical) chính là băng tần miễn phí. Băng tần ISM
bao gồm 900 Mhz, 2.4 Ghz, 5.8 Ghz và có độ rộng khác nhau từ 26
Mhz đến 150 Mhz. Ngoài băng tần ISM, FCC cũng chỉ định 3 băng tần
UNII (Unlicenced National Information Infrastructure), mỗi băng tần nằm
trong vùng 5 Ghz và rộng 100 Mhz.
- DirectSequence Spread Spectrum (DSSS): Là một phương pháp truyền dữ
liệu trong đó hệ thống truyền và hệ thống nhận đều sử dụng một tập các tần
số có độ rộng 22 MHz Channels: Kênh 1 hoạt động từ 2.401 GHz đến 2.423
GHz (2.412 GHz +/- 11 MHz); kênh 2 hoạt động từ 2.406 GHz đến 2.429
GHz (2.417 GHz +/- 11 MHz) … Các kênh nằm cạnh nhau sẽ trùng lặp với
nhau một lượng đáng kể.
38
Hình 3.1: Các kênh trong DSS
- Trải phổ nhẩy tần FHSS: Trong trải phổ nhẩy tần, tín hiệu dữ liệu của
người sử dụng được điều chế với một tín hiệu sóng mang. Các tần số sóng
mang của những người sử dụng riêng biệt được làm cho khác nhau theo kiểu
giả ngẫu nhiên trong một kênh băng rộng. Dữ liệu số được tách thành các
cụm dữ liệu kích thước giống nhau được phát trên các tần số sóng mang khác
nhau. Độ rộng băng tần tức thời của các cụm truyền dẫn nhỏ hơn nhiều so
với toàn bộ độ rộng băng tần trải phổ.Tại bất kỳ thời điểm nào, một tín hiệu
nhẩy tần chiếm một kênh đơn tương đối hẹp. Nếu tốc độ thay đổi của tần số
sóng mang lớn hơn nhiều so với tốc độ ký tự thì hệ thống được coi như là
một hệ thống nhẩy tần nhanh. Nếu kênh thay đổi tại một tốc độ nhỏ hơn hoặc
bằng tốc độ ký tự thì hệ thống được gọi là nhẩy tần chậm.
3.3. Các chuẩn Wireless.
3.3.1. Các chuẩn của 802.11.
39
IEEE: Là tổ chức đi tiên phong trong lĩnh vực chuẩn hóa mạng LAN với đề án
IEEE 802 nổi tiếng bắt đầu triển khai từ năm 1980 và kết quả là hàng loạt chuẩn
thuộc họ IEEE 802.x ra đời, tạo nên một sự hội tụ quan trọng cho việc thiết kế và
cài đặt các mạng LAN trong thời gian qua. 802.11 là một trong các chuẩn của họ
IEEE 802.x bao gồm họ các giao thức truyền tin qua mạng không dây. Trước khi
giới thiệu 802.11 chúng ta sẽ cùng điểm qua một số chuẩn 802 khác:
- 802.1: Các Cầu nối (Bridging), Quản lý (Management) mạng LAN, WAN
802.2: Điều khiển kết nối logic.
- 802.3: Các phương thức hoạt động của mạng Ethernet.
- 802.4: Mạng Token Bus.
- 802.5: Mạng Token Ring.
- 802.6: Mạng MAN.
- 802.7: Mạng LAN băng rộng.
- 802.8: Mạng quang.
- 802.9: Dịch vụ luồng dữ liệu.
- 802.10: An ninh giữa các mạng LAN.
- 802.11: Mạng LAN không dây – Wireless LAN.
- 802.12: Phương phức ưu tiên truy cập theo yêu cầu.
- 802.13: Chưa có.
- 802.14: Truyền hình cáp.
- 802.15: Mạng PAN không dây.
- 802.16: Mạng không dây băng rộng.
Chuẩn 802.11 chủ yếu cho việc phân phát các MSDU (đơn vị dữ liệu dịch vụ của
MAC) giữa các kết nối LLC (điều khiển liên kết logic).
Chuẩn 802.11 được chia làm hai nhóm:
- Nhóm lớp vật lý PHY
- Nhóm lớp liên kết dữ liệu MAC.
3.3.1.1. Nhóm lớp vật lý PHY.
- Chuẩn 802.11b: 802.11b là chuẩn đáp ứng đủ cho phần lớn các ứng dụng
của mạng. Với một giải pháp rất hoàn thiên, 802.11b có nhiều đặc điểm
40
thuận lợi so với các chuẩn không dây khác. Chuẩn 802.11b sử dụng kiểu trải
phổ trực tiếp DSSS, hoạt động ở dải tần 2,4GHz, tốc độ truyền dữ liệu tối đa
là 11 Mbps trên một kênh, tốc độ thực tế là khoảng từ 4-5 Mbps. Khoảng
cách có thể lên đến 500 mét trong môi trường mở rộng. Khi dùng chuẩn này
tối đa có 32 người dung điểm truy cập. Đây là chuẩn đã được chấp nhận rộng
rãi trên thế giới và được trỉên khai rất mạnh hiện nay do công nghệ này sử
dụng dải tần không phải đăng ký cấp phép phục vụ cho công nghiệp, dịch vụ,
y tế. Nhược điểm của 802.11b là họat động ở dải tần 2,4 GHz trùng với dải
tần của nhiều thiết bị trong gia đình như lò vi sóng , điện thoại mẹ con ... nên
có thể bị nhiễu.
- Chuẩn 802.11a: Chuẩn 802.11a là phiên bản nâng cấp của 802.11b, hoạt
động ở dải tần 5 GHz, dùng công nghệ trải phổ OFDM. Tốc độ tối đa từ 25
Mbps đến 54 Mbps trên một kênh, tốc độ thực tế xấp xỉ 27 Mbps, dùng
chuẩn này tối đa có 64 người dùngđiểm truy cập. Đây cũng là chuẩn đã được
chấp nhận rộng rãi trên thế giới.
- Chuẩn 802.11g: Các thiết bị thuộc chuẩn này hoạt động ở cùng tần số với
chuẩn 802.11b là 2,4 Ghz. Tuy nhiên chúng hỗ trợ tốc độ truyền dữ liệu
nhanh gấp năm lần so với chuẩn 802.11b với cùng một phạm vi phủ sóng,
tức là tốc độ truyền dữ liệu tối đa lên đến 54 Mbps, còn tốc độ thực tế là
khoảng 7-16 Mbps. Chuẩn 802.11g sử dụng phương pháp điều chế OFDM,
CCK – Complementary Code Keying và PBCC – Packet Binary
Convolutional Coding. Các thiết bị thuộc chuẩn 802.11b và 802.11g hoàn
toàn tương thích với nhau. Tuy nhiên cần lưu ý rằng khi bạn trộn lẫn các
thiết bị của hai chuẩn đó với nhau thì các thiết bị sẽ hoạt động theo chuẩn
nào có tốc độ thấp hơn.
- Chuẩn 802.11n: Chuẩn mới nhất trong danh mục Wi-Fi chính là 802.11n.
Đây là chuẩn được thiết kế để cải thiện cho 802.11g trong tổng số băng
thông được hỗ trợ bằng cách tận dụng nhiều tín hiệu không dây và các anten
(công nghệ MIMO). Khi chuẩn này được đưa ra, các kết nối 802.11n sẽ hỗ
trợ tốc độ dữ liệu lên đến 100 Mbps. 802.11n cũng cung cấp phạm vi bao
phủ tốt hơn so với các chuẩn Wi-Fi trước nó nhờ cường độ tín hiệu mạnh của
nó. Thiết bị 802.11n sẽ tương thích với các thiết bị 802.11g.
41
3.3.1.2. Nhóm liên kết dữ liệu MAC.
- Chuẩn 802.11d:Chuẩn 802.11d bổ sung một số tính năng đối với lớp MAC
nhằm phổ biến WLAN trên toàn thế giới. Một số nước trên thế giới có quy
định rất chặt chẽ về tần số và mức năng lượng phát sóng vì vậy 802.11d ra
đời nhằm đáp ứng nhu cầu đó. Tuy nhiên, chuẩn 802.11d vẫn đang trong quá
trình phát triển và chưa được chấp nhận rộng rãi như là chuẩn của thế giới.
- Chuẩn 802.11e: Đây là chuẩn được áp dụng cho cả 802.11 a,b,g. Mục tiêu
của chuẩn này nhằm cung cấp các chức năng về chất lượng dịch vụ - QoS
cho WLAN. Về mặt kỹ thuật, cũng bổ sung một số tính năng cho lớp con
MAC. Nhờ tính năng này, WLAN 802.11 trong một tương lại không xa có
thể cung cấp đầy đủ các dịch vụ như voice, video, các dịch vụ đòi hỏi QoS
rất cao. Chuẩn 802.11e hiện nay vẫn đang trong qua trình phát triển và chưa
chính thức áp dụng trên toàn thế giới.
- Chuẩn 802.11f: Đây là một bộ tài liệu khuyến nghị của các nhà sản xuất để
các Access Point của các nhà sản xuất khác nhau có thể làm việc với nhau.
Điều này là rất quan trọng khi quy mô mạng lưới đạt đến mức đáng kể. Khi
đó mới đáp ứng được việc kết nối mạng không dây liên cơ quan, liên xí
nghiệp có nhiều khả năng không dùng cùng một chủng loại thiết bị.
- Chuẩn 802.11h:Tiêu chuẩn này bổ sung một số tính năng cho lớp conMAC
nhằm đáp ứng các quy định châu Âu ở dải tần 5GHz. Châu Âu quy định rằng
các sản phẩm dùng dải tần 5 GHz phải có tính năng kiểm soát mức năng
lượng truyền dẫn TPC - Transmission Power Control và khả năng tự động
lựa chọn tần số DFS - Dynamic Frequency Selection. Lựa chọn tần số ở
Access Point giúp làm giảm đến mức tối thiểu can nhiễu đến các hệ thống
radar đặc biệt khác.
- Chuẩn 802.11i: Đây là chuẩn bổ sung cho 802.11 a, b, g nhằm cải thiện về
mặt an ninh cho mạng không dây. An ninh cho mạng không dây là một giao
thức có tên là WEP, 802.11i cung cấp những phương thức mã hóa và những
thủ tục xác nhận, chứng thực mới có tên là 802.1x. Chuẩn này vẫn đang
trong giai đoạn phát triển.
42
3.3.2. Giới thiệu một số công nghệ mạng không dây.
- Công nghệ sử dụng sóng hồng ngoại: Sử dụng ánh sáng hồng ngoại là một
cách thay thế các sóng vô tuyến để kết nối các thiết bị không dây, bước sóng
hồng ngoại từ khoảng 0.75-1000 micromet. Ánh sáng hồng ngoại không
truyền qua được các vật chắn sáng, không trong suốt. Về hiệu suất ánh sáng
hồng ngoại có độ rộng băng tần lớn, làm cho tín hiệu có thể truyền dữ liệu
với tốc độ rất cao, tuy nhiên ánh sáng hồng ngoại không thích hợp như sóng
vô tuyến cho các ứng dụng di động do vùng phủ sóng hạn chế. Phạm vi phủ
sóng của nó khoảng 10m, một phạm vị quá nhỏ. Vì vậy mà nó thường ứng
dụng cho các điện thoại di động, máy tính có cổng hồng ngoại trao đổi thông
tin với nhau với điều kiện là đặt sát gần nhau.
- Công nghệ Bluetooth: Bluetooth hoạt động ở dải tần 2.4Ghz, sử dụng
phương thức trải phổ FHSS. Trong mạng Bluetooth, các phần tử có thể kết
nối với nhau theo kiểu Adhoc ngang hàng hoặc theo kiểu tập trung, có một
máy xử lý chính và có tối đa là bảy máy có thể kết nối vào. Khoảng cách
chuẩn để kết nối giữa hai đầu là 10 mét, nó có thể truyền qua tường, qua các
đồ đạc vì công nghệ này không đòi hỏi đường truyền phải là tầm nhìn thẳng
(LOS-Light of Sight). Tốc độ dữ liệu tối đa là 740Kbps (tốc độ của dòng bit
lúc đó tương ứng khoảng 1Mbps. Nhìn chung thì công nghệ này còn có giá
cả cao.
- Công nghệ HomeRF: Công nghệ này cũng giống như công nghệ Bluetooth,
hoạt động ở dải tần 2.4GHz, tổng băng thông tối đa là 1,6Mbps và 650Kbps
cho mỗi người dùng. HomeRF cũng dùng phương thức điều chế FHSS. Điểm
khác so với Bluetooth là công nghệ HomeRF hướng tới thị trường nhiều hơn.
Việc bổ xung chuẩn SWAP - Standard Wireless Access Protocol cho
HomeRF cung cấp thêm khả năng quản lý các ứng dụng multimedia một
cách hiệu quả hơn.
- Công nghệ HyperLAN: HyperLAN – High Performance Radio LAN theo
chuẩn của Châu Âu là tương đương với công nghệ 802.11. HyperLAN loại
một hỗ trợ băng thông 20Mpbs, làm việc ở dải tần 5GHz. HyperLAN 2 cũng
làm việc trên dải tần này nhưng hỗ trợ băng thông lên tới 54Mpbs. Công
43
nghệ này sử dụng kiểu kết nối hướng đối tượng (connection oriented) hỗ trợ
nhiều thành phần đảm bảo chất lượng, đảm bảo cho các ứng dụng
Multimedia.
Hình 3.2: Các chuẩn của HyperLan
- Công nghệ Wimax: Wimax là mạng WMAN bao phủ một vùng rộng lớn
hơn nhiều mạng WLAN, kết nối nhiều toà nhà qua những khoảng cách địa lý
rộng lớn. Công nghệ Wimax dựa trên chuẩn IEEE 802.16 và HiperMAN cho
phép các thiết bị truyền thông trong một bán kính lên đến 50km và tốc độ
truy nhập mạng lên đến 70 Mbps.
- Công nghệ WiFi: WiFi là mạng WLAN bao phủ một vùng rộng hơn mạng
WPAN, giới hạn đặc trưng trong các văn phòng, nhà hàng, gia đình,… Công
nghệ WiFi dựa trên chuẩn IEEE 802.11 cho phép các thiết bị truyền thông
trong phạm vi 100m với tốc độ 54Mbps. Hiện nay công nghệ này khá phổ
biến ở những thành phố lớn mà đặc biệt là trong các quán cafe.
- Công nghệ 3G: 3G là mạng WWAN - mạng không dây bao phủ phạm phạm
vi rộng nhất. Mạng 3G cho phép truyền thông dữ liệu tốc độ cao và dung
lượng thoại lớn hơn cho những người dùng di động. Những dịch vụ tế bào
thế hệ kế tiếp cũng dựa trên công nghệ 3G.
- Công nghệ UWB: UWB (Ultra Wide Band) là một công nghệ mạng WPAN
tương lai với khả năng hỗ trợ thông lượng cao lên đến 400 Mbps ở phạm vi
ngắn tầm 10m. UWB sẽ có lợi ích giống như truy nhập USB không dây cho
sự kết nối những thiết bị ngoại vi máy tính tới PC.
Các Chuẩn Mạng 802.11A 802.11B 802.11G 802.11N
Băng Tần 5 GHZ 2.4 GHZ 2.4 GHZ 2.5GHZ -
44
5GHZ
Tốc Độ 54
Mbps
11Mbps 54 Mbps 300Mbps
Tầng Hoạt Động 25-75 M 30-100 M 25-75 M 50-125
3.4. Giới thiệu Wireless Lan
WLAN là một loại mạng máy tính nhưng việc kết nối giữa các thành phần trong
mạng không sử dụng các loại cáp như một mạng thông thường, môi trường truyền
thông của các thành phần trong mạng là không khí. Các thành phần trong mạng sử
dụng sóng điện từ để truyền thông với nhau.
3.4.1. Lịch sử ra đời.
- Công nghệ WLAN lần đầu tiên xuất hiện vào cuối năm 1990, khi những nhà
sản xuất giới thiệu những sản phẩm hoạt động trong băng tần 900Mhz.
Những giải pháp này (không được thống nhất giữa các nhà sản xuất) cung
cấp tốc tộ truyền dữ liệu 1Mbps, thấp hơn nhiều so với tốc độ 10Mbps của
hầu hết các mạng sử dụng cáp hiện thời.
- Năm 1992, những nhà sản xuất bắt đầu bán những sản phẩm WLAN sử dụng
băng tần 2.4Ghz. Mặc dầu những sản phẩm này đã có tốc độ truyền dữ liệu
cao hơn nhưng chúng vẫn là những giải pháp riêng của mỗi nhà sản xuất
không được công bố rộng rãi. Sự cần thiết cho việc hoạt động thống nhất
giữa các thiết bị ở những dãy tần số khác nhau dẫn đến một số tổ chức bắt
đầu phát triển ra những chuẩn mạng không dây chung.
- Năm 1997, Institute of Electrical and Electronics Engineers(IEEE) đã phê
chuẩn sự ra đời của chuẩn 802.11, và cũng được biết với tên gọi WIFI
(Wireless Fidelity) cho các mạng WLAN. Chuẩn 802.11 hỗ trợ ba phương
pháp truyền tín hiệu, trong đó có bao gồm phương pháp truyền tín hiệu vô
tuyến ở tần số 2.4Ghz.
45
- Năm 1999, IEEE thông qua hai sự bổ sung cho chuẩn 802.11 là các chuẩn
802.11a và 802.11b (định nghĩa ra những phương pháp truyền tín hiệu). Và
những thiết bị WLAN dựa trên chuẩn 802.11b đã nhanh chóng trở thành
công nghệ không dây vượt trội. Các thiết bị WLAN
- 802.11b truyền phát ở tần số 2.4Ghz, cung cấp tốc độ truyền dữ liệu có thể
lên tới 11Mbps. IEEE 802.11b được tạo ra nhằm cung cấp những đặc điểm
về tính hiệu dụng, thông lượng (throughput) và bảo mật ñể so sánh với mạng
có dây.
- Năm 2003, IEEE công bố thêm một sự cải tiến là chuẩn 802.11g mà có thể
truyền nhận thông tin ở cả hai dãy tần 2.4Ghz và 5Ghz và có thể nâng tốc độ
truyền dữ liệu lên đến 54Mbps. Thêm vào đó, những sản phẩm áp dụng
802.11g cũng có thể tương thích ngược với các thiết bị chuẩn 802.11b. Hiện
nay chuẩn 802.11g đã đạt đến tốc độ 108Mbps-300Mbps.
- Năm 2009, đúng như dự kiến, cuối cùng Tổ chức IEEE cũng thông qua
chuẩn Wi-Fi thế hệ mới - 802.11n sau sáu năm thử nghiệm. Chuẩn 802.11n
Wi-Fi có khả năng truyền dữ liệu ở tốc độ 300Mbps, hay thậm chí có thể cao
hơn.
- Trên thực tế, 802.11n Wi-Fi đã xuất hiện cách đây bảy năm nhưng mất một
năm đầu tiên để nghiên cứu và đánh giá. Chuẩn chỉ thực sự được thử nghiệm
trong sáu năm qua, và trong từng đấy năm 802.11n Wi-Fi có tới hàng chục
phiên bản thử nghiệm khác nhau.
Thông tin trên được công bố bởi Chủ tịch nhóm 802.11n Task Group, Bruce
Kraemer. Nhóm này gồm phần lớn các nhà sản xuất chip Wi-Fi lớn trên thế giới,
các nhà phát triển phần mềm, và nhà sản xuất thiết bị gốc. Theo Hiệp hội Wi-Fi
Alliance, hầu hết các thiết bị không dây hiện nay đều có thể nâng cấp lên phiên
bản Wi-Fi Certified N thông qua việc nâng cấp firmware.
3.4.2. Ưu điểm của WLAN.
- Sự tiện lợi: Mạng không dây cũng như hệ thống mạng thông thường. Nó cho
phép người dùng truy xuất tài nguyên mạng ở bất kỳ nơi đâu trong khu vực
được triển khai (nhà hay văn phòng). Với sự gia tăng số người sử dụng máy
tính xách tay (laptop), đó là một điều rất thuận lợi.
46
- Khả năng di động: Với sự phát triển của các mạng không dây công cộng,
người dùng có thể truy cập Internet ở bất cứ đâu. Chẳng hạn ở các quán
Cafe, người dùng có thể truy cập Internet không dây miễn phí.
- Hiệu quả: Người dùng có thể duy trì kết nối mạng khi họ từ nơi này đến nơi
khác.
- Triển khai: Việc thiết lập hệ thống mạng không dây ban đầu chỉ cần ít nhất
một access point. Với mạng dùng cáp, phải tốn thêm chi phí và có thể gặp
khó khăn trong việc triển khai hệ thống cáp ở nhiều nơi trong tòa nhà.
- Khả năng mở rộng: Mạng không dây có thể đáp ứng tức thì khi gia tăng số
lượng người dùng. Với hệ thống mạng dùng cáp cần phải gắn thêm cáp.
3.4.3. Nhược điểm của WLAN.
- Bảo mật: Môi trường kết nối không dây là không khí nên khả năng bị tấn
công của người dùng là rất cao.
- Phạm vi: Một mạng chuẩn 802.11g với các thiết bị chuẩn chỉ có thể hoạt
động tốt trong phạm vi vài chục mét. Nó phù hợp trong một căn nhà, nhưng
với một tòa nhà lớn thì không đáp ứng được nhu cầu. Để đáp ứng cần phải
mua thêm Repeater hay access point, dẫn đến chi phí gia tăng.
- Độ tin cậy: Vì sử dụng sóng vô tuyến để truyền thông nên việc bị nhiễu, tín
hiệu bị giảm do tác động của các thiết bị khác (lò vi sóng.…) là không tránh
khỏi. Làm giảm đáng kể hiệu quả hoạt động của mạng.
- Tốc độ: Tốc độ của mạng không dây (1- 125 Mbps) rất chậm so với mạng sử
dụng cáp (100Mbps đến hàng Gbps).
3.4.4. Các mô hình mạng WLAN.
Mạng 802.11 linh hoạt về thiết kế, gồm ba mô hình mạng sau:
- Mô hình mạng độc lập (IBSSs) hay còn gọi là mạng AdHoc.
- Mô hình mạng cơ sở (BSSs).
- Mô hình mạng mở rộng (ESSs).
Mô hình mạng AD HOC (Independent Basic Service sets (BSSs ): Mạng Ad-
47
hoc là: Các nút di động(máy tính có hỗ trợ card mạng không dây) tập trung lại
trong một không gian nhỏ để hình thành nên kết nối ngang cấp (peer-to-peer) giữa
chúng. Các nút di động có card mạng wireless là chúng có thể trao đổi thông tin
trực tiếp với nhau, không cần phải quản trị mạng. Vì các mạng ad-hoc này có thể
thực hiện nhanh và dễ dàng nên chúng thường được thiết lập mà không cần một
công cụ hay kỹ năng đặc biệt nào vì vậy nó rất thích hợp để sử dụng trong các hội
nghị thương mại hoặc trong các nhóm làm việc tạm thời. Tuy nhiên chúng có thể
có những nhược điểm về vùng phủ sóng bị giới hạn, mọi người sử dụng đều phải
nghe được lẫn nhau.
Hình 3.3: Mô hình mạng Adhoc
Mô hình mạng cơ sở (Basic service sets (BSSs)): Baogồm các điểm truy nhập AP
(Access Point) gắn với mạng đường trục hữu tuyến và giao tiếp với các thiết bị di
động trong vùng phủ sóng của một cell. AP đóng vai trò điều khiển cell và điều
khiển lưu lượng tới mạng. Các thiết bị di động không giao tiếp trực tiếp với nhau
mà giao tiếp với các AP. Các cell có thể chồng lấn lên nhau khoảng 10 đến15 %
cho phép các trạm di động có thể di chuyển mà không bị mất kết nối vô tuyến và
cung cấp vùng phủ sóng với chi phí thấp nhất. Các trạm di động sẽ chọn AP tốt
nhất để kết nối. Một điểm truy nhập nằm ở trung tâm có thể điều khiển và phân
phối truy nhập cho các nút tranh chấp, cung cấp truy nhập phù hợp với mạng
48
đường trục, ấn định các địa chỉ và các mức ưu tiên, giám sát lưu lượng mạng, quản
lý chuyển đi các gói và duy trì theo dõi cấu hình mạng. Tuy nhiên giao thức đa truy
nhập tập trung không cho phép các nút di động truyền trực tiếp tới nút khác nằm
trong cùng vùng với điểm truy nhập như trong cấu hình mạng WLAN độc lập.
Trong trường hợp này, mỗi gói sẽ phải được phát đi hai lần (từ nút phát gốc và sau
đó là điểm truy nhập) trước khi nó tới nút đích, quá trình này sẽ làm giảm hiệu quả
truyền dẫn và tăng trễ truyền dẫn.
Hình 3.4: Mô hình mạng cơ sở
Mô hình mạng mở rộng (Extended Service Set (ESSs)): Mạng 802.11 mở rộng
phạm vi di động tới một phạm vi bất kì thông qua ESS. Một ESSs là một tập hợp
các BSSs nơi mà các Access Point giao tiếp với nhau để chuyển lưu lượng từ một
BSS này đến một BSS khác để làm cho việc di chuyển dễ dàng của các trạm giữa
các BSS, Access Point thực hiện việc giao tiếp thông qua hệ thống phân phối. Hệ
thống phân phối là một lớp mỏng trong mỗi Access Point mà nó xác định đích đến
cho một lưu lượng được nhận từ một BSS. Hệ thống phân phối được tiếp sóng trở
lại một đích trong cùng một BSS, chuyển tiếp trên hệ thống phân phối tới một
Access Point khác, hoặc gởi tới một mạng có dây tới đích không nằm trong ESS.
49
Các thông tin nhận bởi Access Point từ hệ thống phân phối được truyền tới BSS sẽ
được nhận bởi trạm đích.
3.4.5. Các thiết bị phụ trợ WLAN.
 RF Amplifier (Bộ khuếch đại).
 RF Attennuator (Bộ suy hao).
 Lightning Arrestor (Bộ thu sét).
 RF Connector(Đầu nối RF).
 RF Cable.
 RF Splitter (bộ tách RF).
3.4.6. WireLess AccessPoint
Là một thiết bị ngoại vi dùng để thu phát tín hiệu, truyền tải thông tin giữa các thiết
bị Wireless, và mạng dùng dây. Thị trường phổ biến là Access Point chuẩn B
(11MB/s) chuẩn G (54MB/s) chuẩn Super G (108MB/s) dung công nghệ MIMO
(Multi Input – Multi Output), và chuẩn N là chuẩn có tốc độ cao nhất hiện nay với
tốc độ lên tới 300MB/s. Access Point có ba chế độ cơ bản:
Chế độ gốc (Root Node): Là kiểu thông dụng nhất, khi Access Point (AP) kết nối
trực tiếp tới mạng dây thông thường, trong chế độ Root mode, AP kết nối ngang
hàng với các đoạn mạng dây khác và có thể truyền tải thông tin như trong một
mạng dùng dây bình thường.
50
Hình 3.5: Chế độ gốc
Chế độ lặp (Repeater Mode): AP trong chế độ repeater kết nối với client như một
AP và kết nối như 1 client với AP server.Chế độ Repeater thường được sử dụng để
mở rộng vùng phủ sóng nhưng 1 điểm yếu của chế độ Repeater là phạm vi phủ
sóng của hai AP bị trùng lắp ít nhất 50%.Mô hình dưới đây sẽ diễn tả chế độ
Repeater.
Hình 3.6: Chế độ lặp
51
Chế độ cầu nối (Bridge Mode): Chế độ Bridge mode thường được sử dụng khi
muốn kết nối hai đoạn mạng độc lập với nhau.
Hình 3.7: Chế độ cầu nối
3.4.7. Mô hình thực tế của mạng WLAN.
- Mô hình mạng không dây kết nối với mạng có dây: Trên thực tế thì có rất
nhiều mô hình mạng không dây từ một vài máy tính kết nối Adhoc đến mô
hình WLAN, WWAN, mạng phức hợp. Sau đây là hai loại mô hình kết nối
mạng không dây phổ biến, từ hai mô hình này có thể kết hợp để tạo ra nhiều
mô hình phức tạp, đa dạng khác. AP sẽ làm nhiệm vụ tập trung các kết nối
không dây, đồng thời nó kết nối vào mạng WAN (hoặc LAN) thông qua giao
diện Ethernet RJ45, ở phạm vi hẹp có thể coi AP làm nhiệm vụ như một
router định tuyến giữa hai mạng này.
52
WAN
Access
Point
Wireless Station
Wireless Station
`
Wireless
Network
Wireline
Network
Hình 3.7: Mô hình mạng không dây kết nối với mạng có dây
- Hai mạng có dây kết nối với nhau bằng kết nối không dây: Kết nối không
dây giữa hai đầu của hai mạng WAN sử dụng thiết bị Bridge làm cầu nối, có
thể kết hợp sử dụng chảo thu phát nhỏ truyền sóng viba. Khi đó khoảng cách
giữa hai đầu kết nối có thể từ vài trăm mét đến vài chục km tùy vào loại thiết
bị cầu nối không dây.
Wireless Network
WAN
Wireline Network
Bridge
Building
WAN
Wireline Network
Bridge
Building
Hình 3.8: Mô hình hai mạng không dây kết nối với nhau
3.4.8. Một số cơ chế trao đổi thông tin trong WLAN
Cơ chế CSMA-CA: Nguyên tắc cơ bản khi truy cập của chuẩn 802.11 là sử dụng
cơ chế CSMA-CA viết tắt của Carrier Sense Multiple Access Collision Avoidance
– Đa truy cập sử dụng sóng mang phòng tránh xung đột. Nguyên tắc này gần giống
như nguyên tắc CSMA- CD (Carrier Sense Multiple Access Collision Detect) của
chuẩn 802.3 (cho Ethernet). Điểm khác ở đây là CSMA-CA nó sẽ chỉ truyền dữ
liệu khi bên kia sẵn sàng nhận và không truyền, nhận dữ liệu nào khác trong lúc đó,
đây còn gọi là nguyên tắc LBT listening before talking nghe trước khi nói
53
Trước khi gói tin được truyền đi, thiết bị không dây đó sẽ kiểm tra xem có các thiết
bị nào khác đang truyền tin không, nếu đang truyền, nó sẽ đợi đến khi nào các thiết
bị kia truyền xong thì nó mới truyền. Để kiểm tra việc các thiết bị kia đã truyền
xong chưa, trong khi “đợi” nó sẽ hỏi “thăm dò” đều đặn sau các khoảng thời gian
nhất định.
Cơ chế RTS/CTS: Để giảm thiểu nguy xung đột do các thiết bị cùng truyền trong
cùng thời điểm, người ta sử dụng cơ chế RTS/CTS – Request To Send/ Clear To
Send. Ví dụ nếu AP muốn truyền dữ liệu đến STA, nó sẽ gửi 1 khung RTS đến
STA, STA nhận được tin và gửi lại khung CTS, để thông báo sẵn sàng nhận dữ liệu
từ AP, đồng thời không thực hiện truyền dữ liệu với các thiết bị khác cho đến khi
AP truyền xong cho STA. Lúc đó các thiết bị khác nhận được thông báo cũng sẽ
tạm ngừng việc truyền thông tin đến STA. Cơ chế RTS/CTS đảm bảo tính sẵn sàng
giữa 2 điểm truyền dữ liệu và ngăn chặn nguy cơ xung đột khi truyền dữ liệu.
Cơ chế ACK: ACK – Acknowledging là cơ chế thông báo lại kết quả truyền dữ
liệu. Khi bên nhận nhận được dữ liệu, nó sẽ gửi thông báo ACK đến bên gửi báo là
đã nhận được bản tin rồi. Trong tình huống khi bên gửi không nhận được ACK nó
sẽ coi là bên nhận chưa nhận được bản tin và nó sẽ gửi lại bản tin đó. Cơ chế này
nhằm giảm bớt nguy cơ bị mất dữ liệu trong khi truyền giữa hai điểm.
3.5. Tổng kết chương
Qua chương này chúng ta đã biết được cấu trúc cơ bản của một mạng WLAN và
các công nghệ thường được dùng.Cũng như các tổ chức chính trong WLAN có
trách nhiệm phân phối qui định cách thức hoạt động của các chuẫn WLAN. Bên
cạnh đó chúng ta cũng đã được tìm hiểu các chuẩn 802.11, ưu nhược điểm của
mạng WLAN. Biết được các mô hình mạng WLAN căn bản trên cơ sở đó giúp
chúng ta được phần nào khi có ý định xây dưng một mô hình mạng không dây cho
cá nhân hay một doanh nghiệp vừa và nhỏ.
54
CHƯƠNG 4: BẢO MẬT MẠNG KHÔNG DÂY
4.1. Cáchthức tiến hành bảo mật cho WLAN
Do nâng cấp lên từ hệ thống mạng có dây truyền thống lên hệ thống mạng
không dây nên cơ chế bảo mật nảy sinh ra những vấn đề mới cần được giải
quyết.Vì là hệ thống mạng không dây nên không chỉ nhân viên trong công ty có thể
sử dụng mà kể cả người ngoài cũng có thể dễ dàng độtnhập vào hệ thống nếu họ có
thiết bị thu sóng wireless. Để giải quyết vấn đề này, ta cần phải thiết lập các cơ chế
bảo mật cho hệ thống mạng không dây của công ty. Để cung cấp một phương thức
bảo mật tối thiểu cho một mạng WAN thì ta cần có hai thành phần sau:
- Một cách thức để quyết định ai hay cái gì có thể sử dụng WLAN: Yêu
cầu này được thõa mãn bằng cơ chế xác thực (authentication).
- Một phương thức để cung cấp tính riêng tư cho dữ liệu không dây: Yêu
cầu này được thõa mãn bằng một thuật toán (encryption).
Bảo mật mạng không dây bao gồm cả chứng thực và mã hóa. Nếu chỉ có một cơ
chế duy nhất thì không đủ để bảo đảm an toàn cho mạng không dây.
Hình 4.1: Điều kiện bảo mật cho WLAN
55
4.2. Cơ chế chứng thực
Chứng thực có nghĩa là chứng nhận, xác thực sự hợp pháp của một người, một
quá trình tham gia, sử dụng nào đó qua các phương thức, công cụ như mã
khóa, chìa khóa, tài khoản, chữ ký, vân tay…Qua đó có thể cho phép hoặc
không cho phép các hoạt động tham gia, sử dụng. Người được quyền tham gia,
sử dụng sẽ được cấpmột hay nhiều phương thức chứng nhận, xác thực trên.
Trong một mạng không dây, giả sử là sử dụng một AP để liên kết các máy tính lại
với nhau, khi một máy tính mới muốn gia nhập vào mạng không dây đó, nó cần
phải kết nối với AP. Để chứng thực máy tính xin kết nối đó, có nhiều phương pháp
AP có sử dụng như MAC Address, SSID, WEP, RADIUS,EAP.
4.2.1. Nguyên lý RADIUS SERVER
Việc chứng thực của 802.1x được thực hiện trên một server riêng, server này sẽ
quản lý các thông tin để xác thực người sử dụng như tên đăng nhập (username),
mật khẩu (password), mã số thẻ, dấu vân tay, .. Khi người dùng gửi yêu cầu chứng
thực, server này sẽ tra cứu dữ liệu để xem người dùng này có hợp lệ không, được
cấp quyền truy cập đến mức nào…Nguyên lý này được gọi là RADIUS (Remote
Authentication Dial−in User Service) Server – Máy chủ cung cấp dịch vụ chứng
thực người dùng từ xa thông qua phương thức quay số. Phương thức quay số xuất
hiện từ ban đầu với mục đích là thực hiện qua đường điện thoại, ngày nay không
chỉ thực hiện qua quay số mà còn có thể thực hiện trên những đường truyền khác
nhưng người ta vấn giữ tên RADIUS như xưa.
Các quá trình liên kết và xác thực được tiến hành như mô tả trong hình trên, và
thực hiện theo các bước sau:
56
57
Hình 4.2: Hoạt động của Radius Server
Các bước thực hiện như sau:
 Máy tính Client gửi yêu cầu kết nối đến AP.
 AP thu thập các yêu cầu của Client và gửi đến RADIUS server.
 RADIUS server gửi đến Client yêu cầu nhập user/password.
 Client gửi user/password đến RADIUS Server.
 RADIUS server kiểm tra user/password có đúng không, nếu đúng thì
RADIUS server sẽ gửi cho Client mã khóa chung.
 Đồng thời RADIUS server cũng gửi cho AP mã khóa này và đồng thời thông
báo với AP về quyền và phạm vi đƣợc phép truy cập của Client này.
 Client và AP thực hiện trao đổi thông tin với nhau theo mã khóa được cấp.
Để nâng cao tính bảo mật, RADIUS Server sẽ tạo ra các khóa dùng chung khác
nhau cho các máy khác nhau trong các phiên làm việc (session) khác nhau, thậm
chí là còn có cơ chế thay đổi mã khóa đó thường xuyên theo định kỳ. Khái niệm
khóa dùng chung lúc này không phải để chỉ việc dùng chung của các máy tính
Client mà để chỉ việc dùng chung giữa Client và AP.
4.2.2. Giao thức chứng thực mở rộng EAP
Luan van
Luan van
Luan van
Luan van
Luan van
Luan van
Luan van
Luan van
Luan van
Luan van
Luan van
Luan van
Luan van
Luan van
Luan van
Luan van
Luan van
Luan van
Luan van
Luan van
Luan van
Luan van
Luan van
Luan van
Luan van
Luan van
Luan van
Luan van
Luan van
Luan van
Luan van
Luan van
Luan van
Luan van
Luan van
Luan van
Luan van
Luan van
Luan van
Luan van
Luan van
Luan van
Luan van
Luan van
Luan van

Mais conteúdo relacionado

Mais procurados

Giáo trình an toàn thông tin ths.nguyễn công nhật[bookbooming.com]
Giáo trình an toàn thông tin   ths.nguyễn công nhật[bookbooming.com]Giáo trình an toàn thông tin   ths.nguyễn công nhật[bookbooming.com]
Giáo trình an toàn thông tin ths.nguyễn công nhật[bookbooming.com]bookbooming1
 
Bài Giảng Mạng không dây Wireless LAN
Bài Giảng Mạng không dây Wireless LAN Bài Giảng Mạng không dây Wireless LAN
Bài Giảng Mạng không dây Wireless LAN nataliej4
 
Thiết kế mạng lan cho tòa nhà 3 tầng - luận văn, đồ án, đề tài tốt nghiệp (Đặ...
Thiết kế mạng lan cho tòa nhà 3 tầng - luận văn, đồ án, đề tài tốt nghiệp (Đặ...Thiết kế mạng lan cho tòa nhà 3 tầng - luận văn, đồ án, đề tài tốt nghiệp (Đặ...
Thiết kế mạng lan cho tòa nhà 3 tầng - luận văn, đồ án, đề tài tốt nghiệp (Đặ...ThíckThọ Thì ThêThảm
 
Hoàn thiện các hình thức trả lương tại chi nhánh xăng dầu vĩnh phúc
Hoàn thiện các hình thức trả lương tại chi nhánh xăng dầu vĩnh phúcHoàn thiện các hình thức trả lương tại chi nhánh xăng dầu vĩnh phúc
Hoàn thiện các hình thức trả lương tại chi nhánh xăng dầu vĩnh phúclehoido
 
Kịch bản demo phát hiện xâm nhập sử dụng snort ids
Kịch bản demo phát hiện xâm nhập sử dụng snort idsKịch bản demo phát hiện xâm nhập sử dụng snort ids
Kịch bản demo phát hiện xâm nhập sử dụng snort idsLinh Hoang
 
Giải pháp kỹ thuật mạng LAN - Bệnh viện Việt Đức
Giải pháp kỹ thuật mạng LAN - Bệnh viện Việt ĐứcGiải pháp kỹ thuật mạng LAN - Bệnh viện Việt Đức
Giải pháp kỹ thuật mạng LAN - Bệnh viện Việt Đức3c telecom
 
KHAI PHÁ LUẬT KẾT HỢP CÁC MÔN HỌC CỦA SINH VIÊN
KHAI PHÁ LUẬT KẾT HỢP CÁC MÔN HỌC CỦA SINH VIÊNKHAI PHÁ LUẬT KẾT HỢP CÁC MÔN HỌC CỦA SINH VIÊN
KHAI PHÁ LUẬT KẾT HỢP CÁC MÔN HỌC CỦA SINH VIÊNVu Truong
 
Chuong 1 - CSDL phân tán
Chuong 1 - CSDL phân tánChuong 1 - CSDL phân tán
Chuong 1 - CSDL phân tánduysu
 
Tài liệu hướng dẫn sử dụng Ubuntu bằng tiếng Việt
Tài liệu hướng dẫn sử dụng Ubuntu bằng tiếng ViệtTài liệu hướng dẫn sử dụng Ubuntu bằng tiếng Việt
Tài liệu hướng dẫn sử dụng Ubuntu bằng tiếng ViệtLy hai
 
Xây dựng, thiết kế hệ thống mạng cục bộ (Thực tế) 2225926
Xây dựng, thiết kế hệ thống mạng cục bộ (Thực tế) 2225926Xây dựng, thiết kế hệ thống mạng cục bộ (Thực tế) 2225926
Xây dựng, thiết kế hệ thống mạng cục bộ (Thực tế) 2225926nataliej4
 
Xây dựng hệ thống mạng cho Công Ty Cổ Phần Trường Tân trên nền tảng server 2008
Xây dựng hệ thống mạng cho Công Ty Cổ Phần Trường Tân trên nền tảng server 2008Xây dựng hệ thống mạng cho Công Ty Cổ Phần Trường Tân trên nền tảng server 2008
Xây dựng hệ thống mạng cho Công Ty Cổ Phần Trường Tân trên nền tảng server 2008laonap166
 

Mais procurados (20)

Giáo trình an toàn thông tin ths.nguyễn công nhật[bookbooming.com]
Giáo trình an toàn thông tin   ths.nguyễn công nhật[bookbooming.com]Giáo trình an toàn thông tin   ths.nguyễn công nhật[bookbooming.com]
Giáo trình an toàn thông tin ths.nguyễn công nhật[bookbooming.com]
 
Thiết kế mạng
Thiết kế mạngThiết kế mạng
Thiết kế mạng
 
Đè tài: Phân tích thiết kế hệ thống quản lí phòng trọ, HAY
Đè tài: Phân tích thiết kế hệ thống quản lí phòng trọ, HAYĐè tài: Phân tích thiết kế hệ thống quản lí phòng trọ, HAY
Đè tài: Phân tích thiết kế hệ thống quản lí phòng trọ, HAY
 
Bài Giảng Mạng không dây Wireless LAN
Bài Giảng Mạng không dây Wireless LAN Bài Giảng Mạng không dây Wireless LAN
Bài Giảng Mạng không dây Wireless LAN
 
Thiết kế mạng lan cho tòa nhà 3 tầng - luận văn, đồ án, đề tài tốt nghiệp (Đặ...
Thiết kế mạng lan cho tòa nhà 3 tầng - luận văn, đồ án, đề tài tốt nghiệp (Đặ...Thiết kế mạng lan cho tòa nhà 3 tầng - luận văn, đồ án, đề tài tốt nghiệp (Đặ...
Thiết kế mạng lan cho tòa nhà 3 tầng - luận văn, đồ án, đề tài tốt nghiệp (Đặ...
 
Hoàn thiện các hình thức trả lương tại chi nhánh xăng dầu vĩnh phúc
Hoàn thiện các hình thức trả lương tại chi nhánh xăng dầu vĩnh phúcHoàn thiện các hình thức trả lương tại chi nhánh xăng dầu vĩnh phúc
Hoàn thiện các hình thức trả lương tại chi nhánh xăng dầu vĩnh phúc
 
Đề tài: Xây dựng phần mềm quản lý thông tin nhân sự ĐH Hải Phòng
Đề tài: Xây dựng phần mềm quản lý thông tin nhân sự ĐH Hải PhòngĐề tài: Xây dựng phần mềm quản lý thông tin nhân sự ĐH Hải Phòng
Đề tài: Xây dựng phần mềm quản lý thông tin nhân sự ĐH Hải Phòng
 
Kịch bản demo phát hiện xâm nhập sử dụng snort ids
Kịch bản demo phát hiện xâm nhập sử dụng snort idsKịch bản demo phát hiện xâm nhập sử dụng snort ids
Kịch bản demo phát hiện xâm nhập sử dụng snort ids
 
Giải pháp kỹ thuật mạng LAN - Bệnh viện Việt Đức
Giải pháp kỹ thuật mạng LAN - Bệnh viện Việt ĐứcGiải pháp kỹ thuật mạng LAN - Bệnh viện Việt Đức
Giải pháp kỹ thuật mạng LAN - Bệnh viện Việt Đức
 
Đề tài: Thiết kế hệ thống mạng máy tính, HAY, 9đ - tải qua zalo=> 0909232620
Đề tài: Thiết kế hệ thống mạng máy tính, HAY, 9đ - tải qua zalo=> 0909232620Đề tài: Thiết kế hệ thống mạng máy tính, HAY, 9đ - tải qua zalo=> 0909232620
Đề tài: Thiết kế hệ thống mạng máy tính, HAY, 9đ - tải qua zalo=> 0909232620
 
KHAI PHÁ LUẬT KẾT HỢP CÁC MÔN HỌC CỦA SINH VIÊN
KHAI PHÁ LUẬT KẾT HỢP CÁC MÔN HỌC CỦA SINH VIÊNKHAI PHÁ LUẬT KẾT HỢP CÁC MÔN HỌC CỦA SINH VIÊN
KHAI PHÁ LUẬT KẾT HỢP CÁC MÔN HỌC CỦA SINH VIÊN
 
Luận án: Phân lớp dữ liệu bằng cây quyết định mờ, HAY
Luận án: Phân lớp dữ liệu bằng cây quyết định mờ, HAYLuận án: Phân lớp dữ liệu bằng cây quyết định mờ, HAY
Luận án: Phân lớp dữ liệu bằng cây quyết định mờ, HAY
 
Luận văn: Hoạt động quản trị nguồn nhân lực tại Công ty điện lực
Luận văn: Hoạt động quản trị nguồn nhân lực tại Công ty điện lựcLuận văn: Hoạt động quản trị nguồn nhân lực tại Công ty điện lực
Luận văn: Hoạt động quản trị nguồn nhân lực tại Công ty điện lực
 
Đề tài: Nghiên cứu kỹ thuật tấn công mạng LAN và giải pháp, HAY
Đề tài: Nghiên cứu kỹ thuật tấn công mạng LAN và giải pháp, HAYĐề tài: Nghiên cứu kỹ thuật tấn công mạng LAN và giải pháp, HAY
Đề tài: Nghiên cứu kỹ thuật tấn công mạng LAN và giải pháp, HAY
 
Chuong 1 - CSDL phân tán
Chuong 1 - CSDL phân tánChuong 1 - CSDL phân tán
Chuong 1 - CSDL phân tán
 
Tài liệu hướng dẫn sử dụng Ubuntu bằng tiếng Việt
Tài liệu hướng dẫn sử dụng Ubuntu bằng tiếng ViệtTài liệu hướng dẫn sử dụng Ubuntu bằng tiếng Việt
Tài liệu hướng dẫn sử dụng Ubuntu bằng tiếng Việt
 
Bao cao thuc tap tot nghiep
Bao cao thuc tap tot nghiep Bao cao thuc tap tot nghiep
Bao cao thuc tap tot nghiep
 
Xây dựng, thiết kế hệ thống mạng cục bộ (Thực tế) 2225926
Xây dựng, thiết kế hệ thống mạng cục bộ (Thực tế) 2225926Xây dựng, thiết kế hệ thống mạng cục bộ (Thực tế) 2225926
Xây dựng, thiết kế hệ thống mạng cục bộ (Thực tế) 2225926
 
Đề tài: Xây dựng hệ thống hạ tầng mạng cho doanh nghiệp, HAY
Đề tài: Xây dựng hệ thống hạ tầng mạng cho doanh nghiệp, HAYĐề tài: Xây dựng hệ thống hạ tầng mạng cho doanh nghiệp, HAY
Đề tài: Xây dựng hệ thống hạ tầng mạng cho doanh nghiệp, HAY
 
Xây dựng hệ thống mạng cho Công Ty Cổ Phần Trường Tân trên nền tảng server 2008
Xây dựng hệ thống mạng cho Công Ty Cổ Phần Trường Tân trên nền tảng server 2008Xây dựng hệ thống mạng cho Công Ty Cổ Phần Trường Tân trên nền tảng server 2008
Xây dựng hệ thống mạng cho Công Ty Cổ Phần Trường Tân trên nền tảng server 2008
 

Semelhante a Luan van

Ngien cuu va paht trien tren amng ko day
Ngien cuu va paht trien tren amng ko dayNgien cuu va paht trien tren amng ko day
Ngien cuu va paht trien tren amng ko dayVcoi Vit
 
Bài giảng kiểm thử xâm nhập PTIT
Bài giảng kiểm thử xâm nhập PTITBài giảng kiểm thử xâm nhập PTIT
Bài giảng kiểm thử xâm nhập PTITNguynMinh294
 
Đồ Án Tốt Nghiệp Đại Học Hệ Chính Quy Tìm Hiểu Mạng Riêng Ảo Và Ứng Dụng.doc
Đồ Án Tốt Nghiệp Đại Học Hệ Chính Quy Tìm Hiểu Mạng Riêng Ảo Và Ứng Dụng.docĐồ Án Tốt Nghiệp Đại Học Hệ Chính Quy Tìm Hiểu Mạng Riêng Ảo Và Ứng Dụng.doc
Đồ Án Tốt Nghiệp Đại Học Hệ Chính Quy Tìm Hiểu Mạng Riêng Ảo Và Ứng Dụng.docsividocz
 
Báo cáo cuối kì
Báo cáo cuối kìBáo cáo cuối kì
Báo cáo cuối kìDaewoo Han
 
TÌM HIỂU MIKROTIK ROUTER VÀ XÂY DỰNG DEMO HỆ THỐNG HOTSPOT GATEWAY CHO DỊCH V...
TÌM HIỂU MIKROTIK ROUTER VÀ XÂY DỰNG DEMO HỆ THỐNG HOTSPOT GATEWAY CHO DỊCH V...TÌM HIỂU MIKROTIK ROUTER VÀ XÂY DỰNG DEMO HỆ THỐNG HOTSPOT GATEWAY CHO DỊCH V...
TÌM HIỂU MIKROTIK ROUTER VÀ XÂY DỰNG DEMO HỆ THỐNG HOTSPOT GATEWAY CHO DỊCH V...Le Trung Hieu
 
Luận Văn Phát Hiện Lỗ Hổng Bảo Mật Trong Mạng Lan Dựa Trên Phần Mềm Nguồn Mở.doc
Luận Văn Phát Hiện Lỗ Hổng Bảo Mật Trong Mạng Lan Dựa Trên Phần Mềm Nguồn Mở.docLuận Văn Phát Hiện Lỗ Hổng Bảo Mật Trong Mạng Lan Dựa Trên Phần Mềm Nguồn Mở.doc
Luận Văn Phát Hiện Lỗ Hổng Bảo Mật Trong Mạng Lan Dựa Trên Phần Mềm Nguồn Mở.docsividocz
 
Các giải pháp cho mạng riêng ảo kiểu Site-to-Site dùng giao thức MPLS.pdf
Các giải pháp cho mạng riêng ảo kiểu Site-to-Site dùng giao thức MPLS.pdfCác giải pháp cho mạng riêng ảo kiểu Site-to-Site dùng giao thức MPLS.pdf
Các giải pháp cho mạng riêng ảo kiểu Site-to-Site dùng giao thức MPLS.pdfTieuNgocLy
 
Cẩm nang dạy học an toàn trực tuyến (phiên bản đầu tiên)
Cẩm nang dạy học an toàn trực tuyến (phiên bản đầu tiên)Cẩm nang dạy học an toàn trực tuyến (phiên bản đầu tiên)
Cẩm nang dạy học an toàn trực tuyến (phiên bản đầu tiên)Lướt net an toàn
 
Triền khai firewall thế hệ mới bảo vệ hệ thống mạng doanh nghiệp 9314760
Triền khai firewall thế hệ mới bảo vệ hệ thống mạng doanh nghiệp 9314760Triền khai firewall thế hệ mới bảo vệ hệ thống mạng doanh nghiệp 9314760
Triền khai firewall thế hệ mới bảo vệ hệ thống mạng doanh nghiệp 9314760nataliej4
 

Semelhante a Luan van (20)

luan van thac si phat hien lo hong bao mat trong mang lan
luan van thac si phat hien lo hong bao mat trong mang lanluan van thac si phat hien lo hong bao mat trong mang lan
luan van thac si phat hien lo hong bao mat trong mang lan
 
Đề tài: Tìm hiểu mạng riêng ảo và ứng dụng, HOT
Đề tài: Tìm hiểu mạng riêng ảo và ứng dụng, HOTĐề tài: Tìm hiểu mạng riêng ảo và ứng dụng, HOT
Đề tài: Tìm hiểu mạng riêng ảo và ứng dụng, HOT
 
Đề tài: Tìm hiểu mạng riêng ảo và ứng dụng, HAY, 9đ
Đề tài: Tìm hiểu mạng riêng ảo và ứng dụng, HAY, 9đĐề tài: Tìm hiểu mạng riêng ảo và ứng dụng, HAY, 9đ
Đề tài: Tìm hiểu mạng riêng ảo và ứng dụng, HAY, 9đ
 
Ngien cuu va paht trien tren amng ko day
Ngien cuu va paht trien tren amng ko dayNgien cuu va paht trien tren amng ko day
Ngien cuu va paht trien tren amng ko day
 
Các Vấn Đề Cần Quan Tâm Của Mạng Máy Tính Không Dây, Vấn Đề An Ninh Mạng
Các Vấn Đề Cần Quan Tâm Của Mạng Máy Tính Không Dây, Vấn Đề An Ninh MạngCác Vấn Đề Cần Quan Tâm Của Mạng Máy Tính Không Dây, Vấn Đề An Ninh Mạng
Các Vấn Đề Cần Quan Tâm Của Mạng Máy Tính Không Dây, Vấn Đề An Ninh Mạng
 
Phát hiện lỗ hổng bảo mật trong mạng LAN dựa trên phần mềm nguồn mở
Phát hiện lỗ hổng bảo mật trong mạng LAN dựa trên phần mềm nguồn mởPhát hiện lỗ hổng bảo mật trong mạng LAN dựa trên phần mềm nguồn mở
Phát hiện lỗ hổng bảo mật trong mạng LAN dựa trên phần mềm nguồn mở
 
Bài giảng kiểm thử xâm nhập PTIT
Bài giảng kiểm thử xâm nhập PTITBài giảng kiểm thử xâm nhập PTIT
Bài giảng kiểm thử xâm nhập PTIT
 
Đề tài: Phương pháp bảo mật bằng công nghệ bức tường lửa, 9đ
Đề tài: Phương pháp bảo mật bằng công nghệ bức tường lửa, 9đĐề tài: Phương pháp bảo mật bằng công nghệ bức tường lửa, 9đ
Đề tài: Phương pháp bảo mật bằng công nghệ bức tường lửa, 9đ
 
Đề tài: Hệ thống phát hiện cảnh báo nguy cơ tấn công mạng
Đề tài: Hệ thống phát hiện cảnh báo nguy cơ tấn công mạngĐề tài: Hệ thống phát hiện cảnh báo nguy cơ tấn công mạng
Đề tài: Hệ thống phát hiện cảnh báo nguy cơ tấn công mạng
 
Đồ Án Tốt Nghiệp Đại Học Hệ Chính Quy Tìm Hiểu Mạng Riêng Ảo Và Ứng Dụng.doc
Đồ Án Tốt Nghiệp Đại Học Hệ Chính Quy Tìm Hiểu Mạng Riêng Ảo Và Ứng Dụng.docĐồ Án Tốt Nghiệp Đại Học Hệ Chính Quy Tìm Hiểu Mạng Riêng Ảo Và Ứng Dụng.doc
Đồ Án Tốt Nghiệp Đại Học Hệ Chính Quy Tìm Hiểu Mạng Riêng Ảo Và Ứng Dụng.doc
 
Giải pháp phòng ngừa xâm nhập trên mạng xã hội trực tuyến, HOT
Giải pháp phòng ngừa xâm nhập trên mạng xã hội trực tuyến, HOTGiải pháp phòng ngừa xâm nhập trên mạng xã hội trực tuyến, HOT
Giải pháp phòng ngừa xâm nhập trên mạng xã hội trực tuyến, HOT
 
Báo cáo cuối kì
Báo cáo cuối kìBáo cáo cuối kì
Báo cáo cuối kì
 
luan van thac si tim hieu he thong phat hien canh bao nguy co tan cong mang
luan van thac si tim hieu he thong phat hien canh bao nguy co tan cong mangluan van thac si tim hieu he thong phat hien canh bao nguy co tan cong mang
luan van thac si tim hieu he thong phat hien canh bao nguy co tan cong mang
 
TÌM HIỂU MIKROTIK ROUTER VÀ XÂY DỰNG DEMO HỆ THỐNG HOTSPOT GATEWAY CHO DỊCH V...
TÌM HIỂU MIKROTIK ROUTER VÀ XÂY DỰNG DEMO HỆ THỐNG HOTSPOT GATEWAY CHO DỊCH V...TÌM HIỂU MIKROTIK ROUTER VÀ XÂY DỰNG DEMO HỆ THỐNG HOTSPOT GATEWAY CHO DỊCH V...
TÌM HIỂU MIKROTIK ROUTER VÀ XÂY DỰNG DEMO HỆ THỐNG HOTSPOT GATEWAY CHO DỊCH V...
 
Luận Văn Phát Hiện Lỗ Hổng Bảo Mật Trong Mạng Lan Dựa Trên Phần Mềm Nguồn Mở.doc
Luận Văn Phát Hiện Lỗ Hổng Bảo Mật Trong Mạng Lan Dựa Trên Phần Mềm Nguồn Mở.docLuận Văn Phát Hiện Lỗ Hổng Bảo Mật Trong Mạng Lan Dựa Trên Phần Mềm Nguồn Mở.doc
Luận Văn Phát Hiện Lỗ Hổng Bảo Mật Trong Mạng Lan Dựa Trên Phần Mềm Nguồn Mở.doc
 
Các giải pháp cho mạng riêng ảo kiểu Site-to-Site dùng giao thức MPLS.pdf
Các giải pháp cho mạng riêng ảo kiểu Site-to-Site dùng giao thức MPLS.pdfCác giải pháp cho mạng riêng ảo kiểu Site-to-Site dùng giao thức MPLS.pdf
Các giải pháp cho mạng riêng ảo kiểu Site-to-Site dùng giao thức MPLS.pdf
 
Đề tài: Triển khai DHCP Server trên mô hình mạng ba lớp, HOT
Đề tài: Triển khai DHCP Server trên mô hình mạng ba lớp, HOTĐề tài: Triển khai DHCP Server trên mô hình mạng ba lớp, HOT
Đề tài: Triển khai DHCP Server trên mô hình mạng ba lớp, HOT
 
Cẩm nang dạy học an toàn trực tuyến (phiên bản đầu tiên)
Cẩm nang dạy học an toàn trực tuyến (phiên bản đầu tiên)Cẩm nang dạy học an toàn trực tuyến (phiên bản đầu tiên)
Cẩm nang dạy học an toàn trực tuyến (phiên bản đầu tiên)
 
zombie-botnet (dongcatchay)
zombie-botnet (dongcatchay)zombie-botnet (dongcatchay)
zombie-botnet (dongcatchay)
 
Triền khai firewall thế hệ mới bảo vệ hệ thống mạng doanh nghiệp 9314760
Triền khai firewall thế hệ mới bảo vệ hệ thống mạng doanh nghiệp 9314760Triền khai firewall thế hệ mới bảo vệ hệ thống mạng doanh nghiệp 9314760
Triền khai firewall thế hệ mới bảo vệ hệ thống mạng doanh nghiệp 9314760
 

Luan van

  • 1. Ăm toi BỘ GIÁO DỤC VÀ ĐÀO TẠO ĐẠI HỌC NGOẠI NGỮ TIN HỌC THÀNH PHỐ HỒ CHÍ MINH ________________________ LUẬN VĂN TỐT NGHIỆP CỬ NHÂN CNTT CÁC KIỂU TẤN CÔNG TRÊN MẠNG Giáo viên huớng dẫn: TThhầầyy ĐĐặặnngg TTrrưườờnngg SSơơnn Nhóm sinh viên thực hiện: Đặng Phạm Phúc Duy-MASV:0611180 Nguyễn Hoàng Quốc Phong - MASV:0611235 THÀNH PHỐ HỒ CHÍ MINH NĂM 2010
  • 2. 2 MỞ ĐẦU Hiện nay, công nghệ thông tin đang phát triển ngày càng mạnh mẽ. Nhu cầu sử dụng mạng trong đời sống hàng ngày là rất cao, ưu điểm của mạng máy tính đã được thể hiện khá rõ trong mọi lĩnh vực của cuộc sống. Đó chính là sự trao đổi, chia sẻ, lưu trữ và bảo vệ thông tin. Nhưng liệu khi tham gia vào hoạt động trên mạng thông tin của chúng ta có thực sự an toàn, đó là câu hỏi mà nhiều người thường xuyên đặt ra và đi tìm lời giải đáp. Bên cạnh nền tảng mạng máy tính hữu tuyến, mạng máy tính không dây ngay từ khi ra đời đã thể hiện nhiều ưu điểm nổi bật về độ linh hoạt, tính giản đơn, khả năng tiện dụng. Do đặc điểm trao đổi thông tin trong không gian truyền sóng nên khả năng thông tin bị rò rỉ ra ngoài là điều dể hiểu.Nếu chúng ta không khắc phục những điểm yếu này thì môi trường mạng sẽ trở thành một mảnh đất màu mỡ cho những hacker xâm nhập, gây ra sự thất thoát thông tin, tiền bạc. Do đó bảo mật trong mạng đang là một vấn đề nóng bỏng hiện nay. Đồ án này chúng em sẽ miêu tả các cách thức tấn công tổng quát trên mạng và tìm hiểu các cách tấn công đặc thù vào mạng không dây. Qua đó giúp chúng ta biết cách phòng chống những nguy cơ tiềm ẩn khi tham gia trao đổi thông tin trên mạng. Chúng em rất cảm ơn sự hướng dẫn nhiệt tình của thầy Đặng Trường Sơn và xin trân trọng cảm ơn quý Thầy Cô trong khoa Công Nghệ Thông Tin trường Đại Học Ngoại Ngữ Tin Học Tp Hồ Chí Minh đã tận tình giảng dạy, truyền đạt những kiến thức quý báu trong suốt thời gian qua làm nền tảng và tạo điều kiện cho chúng em hoàn thành bài báo cáo này. Mặc dù đã nỗ lực hết sức mình, song chắc chắn bài báo cáo không tránh khỏi nhiều thiếu sót. Chúng em rất mong nhận được sự chỉ bảo tận tình của quý Thầy Cô và các bạn. Tp.HCM, ngày 22 tháng 6 năm 2010 Đặng Phạm Phúc Duy– Nguyễn Hoàng Quốc Phong
  • 3. 3 NỘI DUNG BÁO CÁO Chương 1.Giới thiệu: Tổng quan về tình hình an ninh mạng trong những năm gần đây. Các kiểu tấn công phổ biến trên mạng, đồng thời nêu lên mục đích, nội dung và ý nghĩa của báo cáo. Chương 2.Các kiểu tấn công trên mạng: Trình bày các kiểu tấn công thông dụng trên mạng hiện nay như: Sniff, lừa đảo trực tuyến (Phishing), SQL Injection, tấn công từ chối dịch vụ. Các phương pháp phòng chống các kiểu tấn công trên. Chương 3.Mạng không dây: Tổng quan về Wireless, WLAN, các công nghệ trong WLAN. Các mô hình mạng WLAN, đồng thời cũng cho thấy ưu và nhược điểm của WLAN. Chương 4.Bảo mật mạng không dây: Tổng quan về cách thức mã hóa truyền dẫn trong WLAN.Nguyên lý hoạt động, ưu nhược điểm của các phương thức bảo mật cho mạng không dây. Chương 5.Tấn công mạng không dây: Trình bày các kiểu tấn công đặc thù trên mạng không dây, và cách phòng chống các kiểu tấn công đó. Chương 6.Demo: Thực hiện tấn lấy mật khẩu của mạng không dây được bảo mật bằng WEP. Sau thực hiện tấn công Man In Middle Attack kết hợp với Phishing trong mạng chiếm lấy tài khoản truy nhập website của người dùng.
  • 4. 4 MỤC LỤC CHƯƠNG 1: GIỚI THIỆU...............................................................................8 1.1. Tổng quan tình hình an ninh mạng trong những năm gần đây. ......................8 1.2. Các kiểu tấn công phổ biến trên mạng máy tính. ..........................................9 1.3. Mục tiêu của báo cáo. ...............................................................................11 CHƯƠNG 2: CÁC KIỂU TẤN CÔNG TRÊN MẠNG ...................................12 2.1. Kỹ thuật bắt gói tin dung Sniff. .................................................................12 2.1.1 Các loại Sniff và cơ chế hoạt động.......................................................12 2.1.2. Cách phát hiện Sniff............................................................................13 2.1.3. Cách phòng chống Sniff. .....................................................................14 2.1.4. Tổng kết Sniff.....................................................................................15 2.2. Phishing ...................................................................................................16 2.2.1. Cơ chế hoạt động................................................................................16 2.2.2. Cách phòng phòng chống....................................................................17 2.2.3. Tổng kết Phishing...............................................................................20 2.3. SQL injection...........................................................................................21 2.3.1. Dạng tấn công vượt qua kiểm tra đăng nhập.........................................22 2.3.2. Dạng tấn công sử dụng câu lệnh SELECT............................................24 2.3.4. Dạng tấn công sử dụng câu lệnh INSERT. ...........................................25 2.3.5. Dạng tấn công sử dụng stored-procedures............................................26 2.3.6. Cách phòng chống sql injection. ..........................................................26 2.4. Tấn công từ chối dịch vụ...........................................................................28 2.4.1. SYN Attack........................................................................................29 2.4.2. Flood Attack.......................................................................................32 2.4.3. Tấn công từ chối dịch vụ kiểu phân tán-DDdos....................................32 2.4.4. Tấn công từ chối dịch vụ phản xạ nhiều vùng DRDOS. ........................34
  • 5. 5 2.4.5. Tổng kết tấn công dịch vụ. ..................................................................35 CHƯƠNG 3: CÔNG NGHỆ MẠNG KHÔNG DÂY.......................................37 3.1. Giới thiệu về Wireless...............................................................................37 3.2. Các tổ chức chính và kênh truyền sóng trong mạng Wireless. .....................37 3.3. Các chuẩn Wireless...................................................................................38 3.3.1. Các chuẩn của 802.11. ........................................................................38 3.3.1.1. Nhóm lớp vật lý PHY....................................................................39 3.3.1.2. Nhóm liên kết dữ liệu MAC. .........................................................41 3.3.2. Giới thiệu một số công nghệ mạng không dây. .....................................42 3.4. Giới thiệu Wireless Lan ............................................................................44 3.4.1. Lịch sử ra đời......................................................................................44 3.4.2. Ưu điểm của WLAN. ..........................................................................45 3.4.3. Nhược điểm của WLAN......................................................................46 3.4.4. Các mô hình mạng WLAN. .................................................................46 3.4.5. Các thiết bị phụ trợ WLAN. ................................................................49 3.4.6. WireLess Access Point........................................................................49 3.4.7. Mô hình thực tế của mạng WLAN. ......................................................51 3.4.8. Một số cơ chế trao đổi thông tin trong WLAN......................................52 3.5. Tổng kết chương.......................................................................................53 CHƯƠNG 4: BẢO MẬT MẠNG KHÔNG DÂY............................................54 4.1. Cách thức tiến hành bảo mật cho WLAN...................................................54 4.2. Cơ chế chứng thực....................................................................................55 4.2.1. Nguyên lý RADIUS SERVER.............................................................55 4.2.2. Giao thức chứng thực mở rộng EAP ....................................................57 4.3. Tổng quan về mã hóa................................................................................59 4.3.1. Mật mã dòng ......................................................................................59 4.3.2. Mật mã khối .......................................................................................60 4.4. Các phương thức bảo mật trong WLAN.....................................................62 4.4.1. Bảo mật bằng WEP.............................................................................62
  • 6. 6 4.4.1. Ưu và nhược điểm của WEP..........................................................68 4.4.2. Bảo mật bằng WPA/WPA2. ................................................................68 4.4.4. Bảo mật bằng TKIP ............................................................................70 4.4.5. Bảo mật bằng AES..............................................................................71 4.4.6 Lọc (Filtering). ...................................................................................71 4.4.6.1. Lọc SSID......................................................................................72 4.4.6.2. Lọc địa chỉ MAC..........................................................................72 4.4.6.3. Lọc Giao Thức..............................................................................74 4.5. Tổng kết chương.......................................................................................75 CHƯƠNG 5: CÁC KIỂU TẤN CÔNG TRONG WLAN ................................76 5.1. Sự khác nhau giữa tấn công mạng có dây và không dây..............................76 5.2. Tấn công bị động (Passive attack) .............................................................76 5.2.1. Phương thức bắt gói tin (Sniffing)........................................................77 5.3. Tấn công chủ động (Active Attack). ..........................................................79 5.3.1. Mạo danh truy cập trái phép ................................................................81 5.3.2. Tấn công từ chối dịch vụ-DOS. ...........................................................81 5.3.3. Tấn công cưỡng đoạt điều khiển và sửa đổi thông tin............................84 5.3.4. Dò mật khẩu bằng từ điển....................................................................85 5.4. Jamming (tấn công bằng cách gây ghẽn)....................................................86 5.5. Tấn công theo kiểu đứng giữa(Man-in-the-middle Attack)..........................88 5.4. Tổng kết chương.......................................................................................89 CHƯƠNG 6: DEMO TẤN CÔNG VÀO MẠNG KHÔNG DÂY....................90 6.1. Bẻ khóa mật khẩu mạng wifi chuẩn WEP ..................................................90 6.2. Các bước thực hiện...................................................................................90 6.3. Giả mạo DNS (DNS Spoofing)..................................................................96 6.4. Các bước thực hiện...................................................................................98 KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN......................................................101 TÀI LIỆU THAM KHẢO .............................................................................102
  • 7. 7 DANH MỤC CHỮ VIẾT TẮT - WPA: Wifi Protectedd Access. - WEP:Wired Equivalent Privacy. - WLAN: Wireless Lan. - TKIP: Temporal Key Integrity Protocol. - AES: Advanced Encryption Standard. - SSID:Service Set identifier. - FHSS: Frequency Hopping Spread Spectrum. - IEEE: Institute of Electrical and Electronic Engineers. - OFMD:Orthogonal frequency-division multiplexing.
  • 8. 8 CHƯƠNG 1: GIỚI THIỆU 1.1. Tổng quan tình hình an ninh mạng trong những năm gần đây. Có thể nói rằng thế kỷ 21 đã và đang chứng kiến sự phát triển vượt bậc trong ngành công nghệ thông tin (CNTT). CNTT tạo nên một cuộc cách mạng thực sự trong mọi lĩnh vực của khoa học và đời sống. Mạng máy tính là một ví dụ điển hình cho sức mạnh của CNTT. Ưu điểm của mạng máy tính đã được thể hiện khá rõ trong mọi lĩnh vực của cuộc sống. Đó chính là sự trao đổi, chia sẻ, lưu trữ và bảo vệ thông tin. Do đó mạng máy tính đã trở thành miếng mồi ngon cho những hacker xâm nhập như chiếm đoạt thông tin gây gián đoạn thông tin liên lạc…. Tình hình an ninh mạng trong những năm gần đây chuyển biến rất phức tạp, với sự xuất hiện của các loại hình cũ lẫn mới: - Trojans chiếm tới hơn một nửa số mã độc mới: Vẫn tiếp tục xu thế gần đây, trong nửa đầu năm 2009, Trojans chiếm tới 55% tổng số lượng mã độc mới, tăng 9% so với nửa đầu năm 2008. Trojans đánh cắp thông tin là loại mã độc phổ biến nhất. - Gần một nửa số lỗ hổng an ninh vẫn còn chưa được vá: Giống với cuối năm 2008, gần một nửa (49%) tổng số lỗ hổng an ninh được công bố trong nửa đầu năm 2009 vẫn chưa có các bản vá do nhà cung cấp phát hành ( Tính đến khi kết thúc giai đoạn nghiên cứu.) - Mã cực độc Conficker: Khởi đầu tháng 12 năm 2008 và phát triển mạnh vào tháng 4 năm 2009, Conficker đã gây trở ngại cho các nhà nghiên cứu an ninh và gây ra sự hoang mang cho cộng đồng người dùng máy tính. Hậu quả này đã minh chứng cho sự tinh vi và phức tạp của các tội phạm mạng. Theo thống kê, Việt Nam đứng thứ năm và Indonesia đứng thứ tám trong các nước có tỷ lệ máy tính nhiễm loại mã độc này. - URL spam vẫn tiếp tục đứng đầu, nhưng spam hình ảnh cũng đang quay trở lại: Sau khi gần như biến mất vào năm 2008, spam hình ảnh (image-based spam) đã quay trở lại trong nửa đầu năm 2009, nhưng vẫn chỉ chiếm không đầy 10% tổng số spam. - Xuất hiện lại những kiểu tấn công cũ nhưng tinh vi hơn : Trong đó những tấn công bằng sâu máy tính trên diện rộng sẽ lại phổ biến và Trojan vẫn tiếp
  • 9. 9 tục đóng vai trò chủ yếu trong các hoạt động tấn công qua mạng. Các loại hình tấn công từ chối dịch vụ diễn ra trên quy mô lớn trong nửa đầu năm 2009. - Xuất hiện các kiểu tấn công mới: Đầu năm 2010 các mạng xã hội ảo càng bị tấn công chiếm lấy tài khoản thông tin nhiều hơn. Điện toán đám mây đang được coi là đính ngắm của các hacker trong những tháng tiếp theo (Nguồn http://www.pcworld.com.vn). 1.2. Các kiểu tấn công phổ biến trên mạng máy tính. - Tấn công trực tiếp: Những cuộc tấn công trực tiếp thông thường được sử dụng trong giai đoạn đầu để chiếm quyền truy nhập bên trong. Một phương pháp tấn công cổ điển là dò tìm tên người sử dụng và mật khẩu. Đây là phương pháp đơn giản, dễ thực hiện và không đòi hỏi một điều kiện đặc biệt nào để bắt đầu. Kẻ tấn công có thể sử dụng những thông tin như tên người dùng, ngày sinh, địa chỉ, số nhà…để đoán mật khẩu. Trong trường hợp có được danh sách người sử dụng và những thông tin về môi trường làm việc, có một trương trình tự động hoá về việc dò tìm mật khẩu này. Trong một số trường hợp phương pháp này cho phép kẻ tấn công có được quyền của người quản trị hệ thống (root hay administrator). - Nghe trộm: Việc nghe trộm thông tin trên mạng có thể đưa lại những thông tin có ích như tên, mật khẩu của người sử dụng, các thông tin mật chuyển qua mạng. Việc nghe trộm thường được tiến hành ngay sau khi kẻ tấn công đã chiếm được quyền truy nhập hệ thống, thông qua các chương trình cho phép đưa card giao tiếp mạng (Network Interface Card-NIC) vào chế độ nhận toàn bộ các thông tin lưu truyền trên mạng. Những thông tin này cũng có thể dễ dàng lấy được trên Internet. - Giả mạo địa chỉ: Việc giả mạo địa chỉ IP có thể được thực hiện thông qua việc sử dụng khả năng dẫn đường trực tiếp (source-routing). Với cách tấn công này, kẻ tấn công gửi các gói tin IP tới mạng bên trong với một địa chỉ IP giả mạo (thông thường là địa chỉ của một mạng hoặc một máy được coi là
  • 10. 10 an toàn đối với mạng bên trong), đồng thời chỉ rõ đường dẫn mà các gói tin IP phải gửi đi. - Vô hiệu các chức năng của hệ thống: Đây là kiểu tấn công nhằm tê liệt hệ thống, không cho nó thực hiện chức năng mà nó thiết kế. Kiểu tấn công này không thể ngăn chặn được, do những phương tiện được tổ chức tấn công cũng chính là các phương tiện để làm việc và truy nhập thông tin trên mạng. Ví dụ sử dụng lệnh ping với tốc độ cao nhất có thể, buộc một hệ thống tiêu hao toàn bộ tốc độ tính toán và khả năng của mạng để trả lời các lệnh này, không còn các tài nguyên để thực hiện những công việc có ích khác. - Lỗi của người quản trị hệ thống: Đây không phải là một kiểu tấn công của những kẻ đột nhập, tuy nhiên lỗi của người quản trị hệ thống thường tạo ra những lỗ hổng cho phép kẻ tấn công sử dụng để truy nhập vào mạng nội bộ. - Tấn công vào yếu tố con người: Kẻ tấn công có thể liên lạc với một người quản trị hệ thống, giả làm một người sử dụng để yêu cầu thay đổi mật khẩu, thay đổi quyền truy nhập của mình đối với hệ thống, hoặc thậm chí thay đổi một số cấu hình của hệ thống để thực hiện các phương pháp tấn công khác. Với kiểu tấn công này không một thiết bị nào có thể ngăn chặn một cách hữu hiệu, và chỉ có một cách giáo dục người sử dụng mạng nội bộ về những yêu cầu bảo mật để đề cao cảnh giác với những hiện tượng đáng nghi. Nói chung yếu tố con người là một điểm yếu trong bất kỳ một hệ thống bảo vệ nào, và chỉ có sự giáo dục cộng với tinh thần hợp tác từ phía người sử dụng có thể nâng cao được độ an toàn của hệ thống bảo vệ.
  • 11. 11 1.3. Mục tiêu của báo cáo. Với sự phát triển mạnh mẽ của mạng máy tính hiện nay, nhu cầu sử dụng mạng cho việc trao đổi và chia sẽ thông tin, tham gia trao đổi buôn bán. Thì mạng máy tính trở thành môi trường dể tấn công nhất cho các hacker. Do đó bảo mật mạng đang trở đang là điều cấp thiết với nhu cầu hiện nay. Bài báo cáo “các kiểu tấn công trên mạng” được thực hiện nhằm mục tiêu báo cáo về các kiểu tấn công phổ biến trên mạng. Tìm hiểu công nghệ mạng không dây và các phương pháp tấn công. Và quan trọng là cách phòng chống những cách tấn công trên. Mục tiêu đề ra là:  Tìm hiểu một số kiểu tấn công phổ biến trên mạng.  Tìm hiểu công nghệ mạng không dây các phương pháp tấn công đặc thù vào mạng không dây.  Cách phòng phống các kiểu tấn công trên.
  • 12. 12 CHƯƠNG 2: CÁC KIỂU TẤN CÔNG TRÊN MẠNG 2.1. Kỹ thuật bắt gói tin dung Sniff. Khái niệm: Sniffer là một hình thức nghe lén trên hệ thống mạng, dựa trên những đặc điểm của cơ chế TCP/IP.Sniffer là một kỹ thuật bảo mật, được phát triển nhằm giúp đỡ những nhà quản trị mạng (QTM) khai thác mạng hiệu quả hơn và có thể kiểm tra các dữ liệu ra vào mạng, cũng như các dữ liệu chạy trong mạng. Chứng năng của Sniff: - Được phát triển để thu thập các gói tin trong hệ thống. - Mục đích ban đầu là giúp các nhà quản trị mạng quản lý tốt hệ thống, kiểm tra các lỗi hay các gói tin lạ. - Sau này các hacker dùng phương pháp này để lấy tài khoản, mật khẩu hay các thông tin nhạy cảm khác. - Biến thể của Sniffer là các chương trình nghe lén bất hợp pháp như: Công cụ nghe lén Yahoo, MSN, ăn cắp password Email v…v… Những điều kiện để Sniff xảy ra: - Sniff có thể hoạt động trong mạng Lan, mạng WAN, mạng WLAN. - Điều kiện cần chỉ là dùng cung Subnet Mark khi Sniffer. - Ngoài ra ta còn cần một công cụ để bắt và phân tích gói tin như: Cain&Abel, Ettercap, HTTP sniffer. 2.1.1 Các loại Sniff và cơ chế hoạt động. Active sniff: - Môi trường: chủ yếu hoạt động trong môi trường có các thiết bị chuyển mạch gói.Phổ biến hiện nay là các dạng mạch sử dụng switch. - Cơ chế hoạt động: Chủ yếu hiện nay thường dùng cơ chế ARP và RARP (2 cơ chế chuyển đổi từ IP sang MAC và từ MAC sang IP) bằng cách phát đi
  • 13. 13 các gói tin đầu độc, mà cụ thể ở đây là phát đi các gói thông báo cho máy gởi gói tin là “tôi là người nhận” mặc không phải là “người nhận”. - Đặc điểm: do phải gởi gói tin đi nên có thể chiếm băng thông mạng.Nếu sniff quá nhiều máy trong mạng thì lượng gói gởi đi sẽ rất lớn (do liên tục gởi đi các gói tin giả mạo) có thể dẫn đến nghẽn mạng hay gây quá tải trên chính NIC của máy đang dùng sniff (thắt nút cổ chai). Ngoài ra các sniffer còn dùng một số kỹ thuật để ép dòng dữ liệu đi qua NIC của mình như: - MAC fooding: làm tràn bộ nhớ switch từ đó switch sẽ chạy chế độ forwarding mà không chuyển mạch gói. - Giả MAC: các sniffer sẽ thay đổi MAC của mình thành MAC của một máy hợp lệ và qua được chức năng lọc MAC của thiết bị. - Đầu độc DHCP để thay đổi gateway của client. Passive sniff: - Môi trường: chủ yếu hoạt động trong môi trường không có các thiết bị chuyển mạch gói.Phổ biến hiện nay là các dạng mạng sử dụng hub, hay các mạng không dây. - Cơ chế hoạt động: do không có các thiết bị chuyển mạch gói nên các host phải bị broadcast các gói tin đi trong mạng từ đó có thể bắt gói tin lại xem (dù host nhận gói tin không phải là nơi đến của gói tin đó). - Đặc điểm: do các máy tự broadcast các gói nên hình thức sniff này rất khó phát hiện. 2.1.2. Cách phát hiện Sniff. Đối với active sniff:  Dựa vào quá trình đầu độc arp của sniffer để phát hiện: - Vì phải đầu độc arp nên sniffer sẽ liên tục gởi các gói tin đầu độc tới các victim. Do đó, ta có thể dùng một số công cụ bắt gói trong mạng để có thể phát hiện.
  • 14. 14 - Một cách khác ta có thể kiểm tra bảng arp của host. Nếu ta thấy trong bảng arp này có hai MAC giống nhau thì lúc này có khả năng mạng đang bị sniffer.  Dựa trên băng thông: - Do quá trình gởi gói tin đầu độc của sniffer nên quá trình này có thể chiếm băng thông, từ đây ta có thể dùng một số công cụ kiểm tra băng thông để phát hiện. - Tuy nhiên cách này không hiệu quả và chính xác cũng không cao.  Các công cụ phát hiện sniff hay phát hiện đầu độc arp: - Xarp - Arpwatch - Symantec EndPoint Đối với Passive Sniff: - Khó có khả năng phát hiện, vì bất kỳ host nào trong mạng cũng có thể bắt được gói tin. - Tuy nhiên dạng mạng để loại sniff này hoạt động chủ yếu dạng mạng thường dùng trong gia đình rất ít sử dụng cho doanh nghiệp. - Tuy nhiên,hiện nay các doanh nghiệp thường dùng mạng không dây cho các máy tính xách tay thì có thể sử dụng thêm các tính năng lọc MAC của thiết bị, hay có thể xác thực bằng tài khoản,mật khẩu hay khóa truy cập. 2.1.3. Cách phòng chống Sniff. Active Sniff: - Công cụ kiểm tra băng thông: Như đã nêu trên các sniffer có thể gây nghẽn mạng do đó có thể dùng các công cụ kiểm tra băng thông. Tuy nhiên, cách làm này không hiệu quả. - Công cụ bắt gói tin: Các sniffer phải đầu độc arp nên sẽ gởi arp đi liên tục, nếu dùng các công cụ này ta có thể thấy được ai đang sniff trong mạng.Cách
  • 15. 15 này tương đối hiệu quả hơn, nhưng có một vài công cụ sniff có thể giả IP và MAC để đánh lừa. - Thiết bị: Đối với thiết bị ta có thể dùng các loại có chức năng lọc MAC để phòng chống.Riêng với switch có thể dùng thêm chức năng VLAN trunking, có thể kết hợp thêm chức năng port security (tương đối hiệu quả do dùng VLAN và kết hợp thêm các chức năng bảo mật). - Cách khác: Ngoài ra ta có thể cấu hình SSL, tuy hiệu quả, nhưng chưa cao vẫn có khả năng bị lấy thông tin. Đối với người dùng: - Dùng các công cụ phát hiện Sniff (đã kể trên): Khi có thay đổi về thông tin arp thì các công cụ này sẽ cảnh báo cho người sử dụng. - Cẩn trọng với các thông báo từ hệ thống hay trình duyệt web: Do một số công cụ sniff có thể giả CA (Cain & Abel) nên khi bị sniff hệ thống hay trình duyệt có thể thông báo là CA không hợp lệ. - Tắt chức năng Netbios (người dùng cấp cao) để quá trình quét host của các sniffer không thực hiện được. Tuy nhiên cách này khó có thể áp dụng thực tế nguyên nhân là do switch có thể đã lưu MAC trong bảng thông tin của nó thông qua quá trình hoạt động. Passive sniff:  Dạng sniff này rất khó phát hiện cũng như phòng chống.  Thay thế các hub bằng các switch, lúc này các gói tin sẽ không cònbroadcast đi nữa , nhưng lúc này ta lại đứng trước nguy cơ bị sniff dạng active. 2.1.4. Tổng kết Sniff. - Sniff là hình thức nghe lén thông tin trên mạng nhằm khai thác hiệu quả hơn tài nguyên mạng, theo dõi thông tin bất hợp pháp. Tuy nhiên, sau này các hacker dùng sniff để lấy các thông tin nhạy cảm. Do đó, sniff cũng là một cách hack.
  • 16. 16 - Sniff thường tác động đến các gói tin,ít tác động mạnh đến phần hệ thống nên sniff rất khó phát hiện. Do đó,tuy sniff hoạt động đơn giản nhưng rất hiệu quả. - Do gần như không trực tiếp tác động lên hệ thống mạng nên các hình thức sniff sau khi hoạt động thường ít để lại dấu vết hay hậu quả nghiêm trọng. - Tuy hiện nay các cơ chế sniff đã có biệng pháp phòng chống và phát hiện nhưng các biệng pháp này cũng không thực sự hiệu quả trong một vài trường hợp, do đó, người khai thác các hệ thống mạng nên cẩn thận trong quá trình khai thác, truy cập mạng để tránh mất mát thông tin qua trọng. - Để hạn chế sniff trên các hệ thống, ta nên hạn chế nhiều người tiếp xúc phần vật lý của hệ thống, subnet của LAN, cấu hình VLAN, port secure trên switch. 2.2. Phishing - Phishing là loại hình gia lận (thương mại) trên Internet, một thành phần của Social Engineering – “kỹ nghệ lừa đảo” trên mạng. Nguyên tắc của phishing là bằng cách nào đó “lừa” người dùng gửi thông tin nhạy cảm như tên, địa chỉ, mật khẩu, số thẻ tín dụng, mã thẻ ATM… đến kẻ lừa đảo (scammer). Các thực hiện chủ yếu là mô phỏng lại giao diện trang web đăng nhập (login page) của các website có thật, kẻ lừa đảo sẽ dẫn dụ nạn nhân (victim) điền các thông tin vào trang “dỏm” đó rồi truyền tải đến anh ta (thay vì đến server hợp pháp) để thực hiện hành vi đánh cắp thông tin bất hợp pháp mà người sử dụng không hay biết. - Theo thời gian, những cuộc tấn công phishing không còn chỉ nhằm vào các tài khoản Internet của AOL mà đã mở rộng đến nhiều mục tiêu, đặc biệt là các ngân hàng trực tuyến, các dịch vụ thương mại điện tử, thanh toán trên mạng,… và hầu hết các ngân hàng lớn ở Mỹ, Anh, Úc hiện đều bị tấn công bởi phishing. Vì cũng vì nhằm vào mục tiêu đánh cắp credit card nên nó còn được gọi là Carding. 2.2.1. Cơ chế hoạt động.
  • 17. 17 Trước đây, hacker thường dùng trojan (gián điệp) đến máy nạn nhân để chương trình này gửi mật khẩu hay thông tin đến kẻ tấn công. Sau này cách dùng lừa đảo lấy thông tin được sử dụng nhiều hơn. Lừa đảo thì có rất nhiều cách, phổ biến và dễ thực hiện vẫn là phishing. Nếu bạn từng nghe qua kỹ thuật “Fake Login Email” sẽ thấy phishing cũng dựa theo nguyên tắc này. Để thực hiện phishing cần hai bước chính: - Tìm cách dụ nạn nhân mở địa chỉ trang web đăng nhập giả. Cách làm chính là thông qua đường liên kết của email. - Tạo một web lấy thông tin giả thật giống. Không chỉ có vậy, hacker còn kết hợp nhiều xảo thuật khác như tạo những email (giả) cả địa chỉ lẫn nội dung sao cho có sức thu hút, mã hóa đường link (URL) trên thanh addressbar, tạo IP server giả… 2.2.2. Cách phòng phòng chống. Phòng chống phishing không khó, quan trọng là người dùng phải cẩn thận khi nhận được các trang đăng nhập có yêu cầu điền thông tin nhạy cảm. Như đã nói trên, tấn công phishing qua hai giai đoạn thì phòng chống cũng qua hai giai đoạn Với Email giả chúng ta lấy một ví dụ sau là đoạn email của ngân hàng Citibank gửi tới cho khách hàng: Received: from host70-72.pool80117.interbusiness.it ([80.117.72.70]) by mailserver with SMTP id <20030929021659s1200646q1e>; Mon, 29 Sep 2003 02:17:00 +0000 Received: from sharif.edu [83.104.131.38] by host70- 72.pool80117.interbusiness.it (Postfix) with ESMTP id EAC74E21484B for <e- response@securescience.net>;Mon, 29 Sep 2003 11:15:38 +0000 Date: Mon, 29 Sep 2003 11:15:38 +0000 From: Verify <verify@citibank.com> Subject: Citibank E-mail Verification: e-response@securescience.net To:E-Response<e-response@securescience.net>
  • 18. 18 References: <F5B12412EAC2131E@securescience.net> In-Reply-To: <F5B12412EAC2131E@securescience.net> Message-ID: <EC2B7431BE0A6F48@citibank.com> Reply-To: Verify <verify@citibank.com> Sender: Verify <verify@citibank.com> MIME-Version: 1.0 Content-Type: text/plain Content-Transfer-Encoding: 8bit Dear Citibank Member,This email was sent by the Citibank server to verify your e-mail address. You must complete this process byclicking on the link below and entering in the small window your Citibank ATM/DebitCard number and PIN that you use on ATM. This is done for your protection -t- becaurse some of our members no longer have access to their email addresses and we must verify it.To verify your e- mail address and access your bank account,click on the link below. If nothing happens when you click on the link (or if you use AOL)K, copyand paste the link into the address bar of your web browser. http://www.citibank.com:ac=piUq3027qcHw003nfuJ2@sd96V.pIsEm.NeT/3/? 3X6CMW2I2uPOVQW y--------------------------------------------- Thank you for using Citibank! C--------------------------------------------- This automatic email sent to: e-response@securescience.net Do not reply to this email. R_CODE: ulG1115mkdC54cbJT469 Nếu quan sát kỹ, chúng ta sẽ thấy một số điểm “thú vị” của email này: - Về nội dung thư: Rõ là câu cú, ngữ pháp lộn xộn, có cả những từ sai chính tả, ví dụ becaurse, this automatic.. Và ai cũng rõ là điều này rất khó xảy ra đối với một ngân hàng vì các email đều được “chuẩn hóa” thành những biểu mẫu thống nhất nên chuyện “bị sai” cần phải được xem lại. - Có chứa những ký tự hash-busters, là những ký tự đặc biệt để vượt qua các phương trình lọc thư rác (spam) dựa vào kỹ thuật hash-based spam như “-t-“, “K” ở phần chính thư và “y”, “C” ở cuối thư. Người nhận khác nhau sẽ nhận
  • 19. 19 những spam với những hash-busters khác nhau. Mà một email thật, có nguồn gốc rõ ràng thì đâu cần phải dùng đến các “tiểu xảo” đó. - Phần header của email không phải xuất phát từ mail server của Citibank. Thay vì mango2-a.citicorp.com (mail server chính của Citybank ở Los Angeles) thì nó lại đến từ Italia với địa chỉ host 70- 72.pool80117.interbusiness.it (80.117.72.70) vốn không thuộc quyền kiểm soát của CityBank. Lưu ý, mặc định Yahoo Mail hay các POP Mail - Client không bật tính năng xem header, các bạn nên bật vì sẽ có nhiều điều hữu ích. Với liên kết ở dưới: http://www.citibank.com:ac=piUq3027qcHw003nfuJ2@sd96V.pIsEm.NeT /3/?3X6CMW2I2uPOVQ - Nhìn thoáng quá thì có vẻ là xuất phát từ Citibank, nhưng thực tế bạn hãy xem đoạn phía sau chữ @. Đó mới là địa chỉ thật và sd96V.pIsEm.Net là một địa chỉ giả từ Maxcova, Nga hoàn toàn chẳng có liên quan gì đến Citibank. - Kẻ tấn công đã lợi dụng lỗ hổng của trình duyệt web để thực thi liên kết giả. Hai điểm yếu thường dùng: - Sử dụng ký tự @. Trong liên kết, nếu có chứa ký tự @ thì trình duyệt web hiểu thành phần đứng trước ký tự này chỉ là chú thích, nó chỉ thực thi các thành phần đứng sau chữ @. Ví dụ như link trên thì đường dẫn thực sự là sd96V.pIsEm.NeT/3/?3X6CMW2I2uPOVQW. - Sử dụng ký tự %01. Trình duyệt sẽ không hiển thị những thông tin nằm sau kí tự này. Ví dụ <a href=”http://www.citibank.com...%01@http://www.sd96V.pIsEm.NeT/3 /?3X6CMW2I2uPOVQW”>Tên liên kết </a>. Lúc đó khi bạn đưa trỏ chuột vào Tên liên kết thì trên thanh trạng thái chỉ hiển thị thông tin ở phía trước ký tự %01. Với Website giả ta dùng các cách sau:
  • 20. 20 - Nếu nhấn vào liên kết ở email đó nó đưa bạn đến một trang đăng nhập (dỏm). Dù bên ngoài nó giống hệt trang thật, ngay cả địa chỉ hay thanh trạng thái nhìn cũng có vẻ thật.Nhưng nếu bạn xem kỹ liên kết trên thanh address bar thì bạn sẽ thấy ở phía sau chữ @ mới là địa chỉ thật. Bạn mà điền thông tin vào thì xem như… tiêu. Tốt hơn hết là xem mã nguồn (view source) của form thì rõ là form thông tin không phải truyền đến citibank mà là đến một nơi khác. - Với cách tiếp cận theo kiểu “biết cách tấn công để phòng thủ” trên, chúng ta sẽ thấy rõ hơn bản chất của một cuộc tấn công phishing – tấn công đơn giản, nhưng hiệu quả thì rất cao. Một khi bạn hiểu được cách thức tấn công thì chắc rằng bạn cũng sẽ có cách đối phó thích hợp. 2.2.3. Tổng kết Phishing - Cẩn thận với những email lạ, đặc biệt là những email yêu cầu cung cấp thông tin dù vẫn biết là phải tránh nhưng không ít trường hợp đều chủ quan. - Xem kỹ nội dung có chính xác, có giống với những biểu mẫu thường gặp không. Nếu sai chính tả như trên là… có vấn đề. - Nếu có yêu cầu xác nhận thì xem kỹ liên kết, nếu có ký tự là như @ hay %01 thì có khả năng giả mạo. - Nếu muốn mở một link thì nên tô khối và copy rồi dán vào trình duyệt, và đồng thời phải xem kỹ trên thanh địa chỉ xem liên kết có biến đổi thêm các ký tự lạ như @ hay không. - Khi được yêu cầu cung cấp thông tin quan trọng, tốt hơn hết là nên trực tiếp vào website của phía yêu cầu để cung cấp thông tin chứ không đi theo đường liên kết được gửi đến. Cẩn thận hơn thì nên email lại (không reply email đã nhận) với phía đối tác để xác nhận hoặc liên hệ với phía đối tác bằng phone hỏi xem có kêu mình gửi thông tin không cho an toàn. - Với các trang xác nhận thông tin quan trọng, họ luôn dùng giao thức
  • 21. 21 http secure (có ‘s’ sau http) nên địa chỉ có dạng https://.... chứ không phải là http:// thường.Ngân hàng kêu ta xác nhận lại dùng http:// “thường” thì chắc là ngân hàng… giả. - Để tránh “mất hết tài khoản”, mỗi tài khoản nên đặt mật khẩu khác nhau, và nên thay đổi thường xuyên (xem thêm Hướng dẫn đặt và bảo vệ mật khẩu). - Nên thường xuyên cập nhật các miếng vá lỗ hổng bảo mật cho trình duyệt (web browser). Cài thêm chương trình phòng chống virus, diệt worm, trojan và tường lửa là không bao giờ thừa. - Cuối cùng, và cũng là quan trọng nhất là đừng quên kiểm tra thường xuyên thông tin thẻ ATM, Credit Card, Tài khoản ngân hàng. - Nếu bị “lừa” bạn phải thông báo đến tổ chức Anti Phishing Group Phòng chống Phishing quốc tế (www.antiphising.org) để nhờ họ giúp đỡ. 2.3. SQL injection SQL injection là một kĩ thuật cho phép những kẻ tấn công lợi dụng lỗ hổng trong việc kiểm tra dữ liệu nhập trong các ứng dụng web và các thông báo lỗi của hệ quản trị cơ sở dữ liệu để "tiêm vào" (inject) và thi hành các câu lệnh SQL bất hợp pháp. Hậu quả của nó rất tai hại vì nó cho phép những kẻ tấn công có thể thực hiện các thao tác xóa, hiệu chỉnh, … do có toàn quyền trên cơ sở dữ liệu của ứng dụng, thậm chí là server mà ứng dụng đó đang chạy. Lỗi này thường xảy ra trên các ứng dụng web có dữ liệu được quản lí bằng các hệ quản trị cơ sở dữ liệu như SQL Server, MySQL, Oracle, DB2, Sysbase. Đứng ở vị trí là một người lập trình web và người quản trị bạn cần phải có những hiểu biết rõ ràng về sql injection để có thể ngăn ngừa và và phòng tránh nó. Cách thức hoạt động của một ứng dụng web:
  • 22. 22 Hình 2.1: Quá trình gởi nhận dữ liệu trong quá trình user duyệt web Bước 1: User (kẻ tấn công) gởi một request đến web server với dấu ( ‘ ) để kiểm tra xem trang web có bị dính lỗi SQL Injection không. Bước 2: Web Server nhận được request và tiến hành tạo câu truy vấn để lấy dữ liệu từ Database Server. Bước 3: Database Server thực hiện câu truy vấn và trả về thông báo lỗi cho Web server. Bước 4: Web Server trả về thông báo lỗi cho user (kẻ tấn công). Nhìn chung có bốnkiểu tấn công phổ biến sau: - Vượt qua kiểm tra lúc đăng nhập (authorization by pass). - Sử dụng câu lệnh SELECT. - Sử dụng câu lệnh INSERT. - Sử dụng các stored-procedures. 2.3.1. Dạng tấn công vượt qua kiểm tra đăng nhập. Với dạng tấn công này, tin tặc có thể dễ dàng vượt qua các trang đăng nhập nhờ vào lỗi khi dùng các câu lệnh SQL thao tác trên cơ sở dữ liệu của ứng dụng web. Xét một ví dụ điển hình, thông thường để cho phép người dùng truy cập vào các trang web được bảo mật, hệ thống thường xây dựng trang đăng nhập để yêu cầu người dùng nhập thông tin về tên đăng nhập và mật khẩu. Sau khi người dùng nhập thông tin vào, hệ thống sẽ kiểm tra tên đăng nhập và mật khẩu có hợp lệ hay không để quyết định cho phép hay từ chối thực hiện tiếp. Trong trường hợp này, người ta có thể dùng hai trang, một trang HTML để hiển thị form nhập liệu và một trang ASP dùng để xử lí thông tin nhập từ phía người dùng. Ví dụ:
  • 24. 24 Thoạt nhìn, đoạn mã trong trang execlogin.asp dường như không chứa bất cứ một lỗ hổng về an toàn nào. Người dùng không thể đăng nhập mà không có tên đăng nhập và mật khẩu hợp lệ. Tuy nhiên, đoạn mã này thực sự không an toàn và là tiền đề cho một lỗi SQL injection. Đặc biệt, chỗ sơ hở nằm ở chỗ dữ liệu nhập vào từ người dùng được dùng để xây dựng trực tiếp câu lệnh SQL. Chính điều này cho phép những kẻ tấn công có thể điều khiển câu truy vấn sẽ được thực hiện. Ví dụ, nếu người dùng nhập chuỗi sau vào trong cả 2 ô nhập liệu username/password của trang login.htm là: ' OR ' ' = ' '. Lúc này, câu truy vấn sẽ được gọi thực hiện là. SELECT * FROM T_USERS WHERE USR_NAME ='' OR ''='' and USR_PASSWORD= '' OR ''=''. Câu truy vấn này là hợp lệ và sẽ trả về tất cả các bản ghi của T_USERS và đoạn mã tiếp theo xử lí người dùng đăng nhập bất hợp pháp này như là người dùng đăng nhập hợp lệ. 2.3.2. Dạng tấn công sử dụng câu lệnh SELECT. Dạng tấn công này phức tạp hơn. Để thực hiện được kiểu tấn công này, kẻ tấn công phải có khả năng hiểu và lợi dụng các sơ hở trong các thông báo lỗi từ hệ thống để dò tìm các điểm yếu khởi đầu cho việc tấn công. Xét một ví dụ rất thường gặp trong các website về tin tức. Thông thường, sẽ có một trang nhận ID của tin cần hiển thị rồi sau đó truy vấn nội dung của tin có ID này. Ví dụ: http://www.myhost.com/shownews.asp?ID=123. Mã nguồn cho chức năng này thường được viết khá đơn giản theo dạng.
  • 25. 25 Trong các tình huống thông thường, đoạn mã này hiển thị nội dung của tin có ID trùng với ID đã chỉ định và hầu như không thấy có lỗi. Tuy nhiên, giống như ví dụ đăng nhập ở trước, đoạn mã này để lộ sơ hở cho một lỗi SQL injection khác. Kẻ tấn công có thể thay thế một ID hợp lệ bằng cách gán ID cho một giá trị khác, và từ đó, khởi đầu cho một cuộc tấn công bất hợp pháp, ví dụ như: 0 OR 1=1 (nghĩa là, http://www.myhost.com/shownews.asp?ID=0 or 1=1). Câu truy vấn SQL lúc này sẽ trả về tất cả các article từ bảng dữ liệu vì nó sẽ thực hiện câu lệnh: SELECT * FROM T_NEWS WHERE NEWS_ID=0 or 1=1. 2.3.4. Dạng tấn công sử dụng câu lệnh INSERT. Thông thường các ứng dụng web cho phép người dùng đăng kí một tài khoản để tham gia. Chức năng không thể thiếu là sau khi đăng kí thành công, người dùng có thể xem và hiệu chỉnh thông tin của mình. SQL injection có thể được dùng khi hệ thống không kiểm tra tính hợp lệ của thông tin nhập vào. Ví dụ, một câu lệnh INSERT có thể có cú pháp dạng: INSERT INTO TableName VALUES ('Value One', 'Value Two', 'Value Three'). Nếu đoạn mã xây dựng câu lệnh SQL có dạng:
  • 26. 26 Thì chắc chắn sẽ bị lỗi SQL injection, bởi vì nếu ta nhập vào trường thứ nhất ví dụ như: ' + (SELECT TOP 1 FieldName FROM TableName) + '. Lúc này câu truy vấn sẽ là: INSERT INTO TableName VALUES(' ' + (SELECT TOP 1 FieldName FROM TableName)+ ' ', 'abc', 'def'). Khi đó, lúc thực hiện lệnh xem thông tin, xem như bạn đã yêu cầu thực hiện thêm một lệnh nữa đó là: SELECT TOP 1 FieldName FROM TableName. 2.3.5. Dạng tấn công sử dụng stored-procedures Việc tấn công bằng stored-procedures sẽ gây tác hại rất lớn nếu ứng dụng được thực thi với quyền quản trị hệ thống 'sa'. Ví dụ, nếu ta thay đoạn mã tiêm vào dạng: ' ;EXEC xp_cmdshell ‘cmd.exe dir C: '. Lúc này hệ thống sẽ thực hiện lệnh liệt kê thư mục trên ổ đĩa C: cài đặt server. Việc phá hoại kiểu nào tuỳ thuộc vào câu lệnh đằng sau cmd.exe. 2.3.6. Cách phòng chống sql injection. Để phòng chống ta có hai mức sau: - Kiểm soát chặt chẽ dữ liệu nhập vào. - Thiết lập cấu hình an toàn cho hệ quản trị cơ sở dữ liệu.
  • 27. 27 Kiểm soát chặt chẽ dữ liệu nhập vào: Để phòng tránh các nguy cơ có thể xảy ra, hãy bảo vệ các câu lệnh SQL là bằng cách kiểm soát chặt chẽ tất cả các dữ liệu nhập nhận được từ đối tượng Request (Request, Request.QueryString, Request.Form, Request.Cookies, Request.ServerVariables). Ví dụ, có thể giới hạn chiều dài của chuỗi nhập liệu, hoặc xây dựng hàm EscapeQuotes để thay thế các dấu nháy đơn bằng hai dấu nháy đơn như: Trong trường hợp dữ liệu nhập vào là số, lỗi xuất phát từ việc thay thế một giá trị được tiên đoán là dữ liệu số bằng chuỗi chứa câu lệnh SQL bất hợp pháp. Để tránh điều này, đơn giản hãy kiểm tra dữ liệu có đúng kiểu hay không bằng hàm IsNumeric(). Ngoài ra có thể xây dựng hàm loại bỏ một số kí tự và từ khóa nguy hiểm như: ;, --, select, insert, xp_, … ra khỏi chuỗi dữ liệu nhập từ phía người dùng để hạn chế các tấn công dạng này:
  • 28. 28 Thiết lập cấu hình an toàn cho hệ quản trị cơ sở dữ liệu: Cần có cơ chế kiểm soát chặt chẽ và giới hạn quyền xử lí dữ liệu đến tài khoản người dùng mà ứng dụng web đang sử dụng. Các ứng dụng thông thường nên tránh dùng đến các quyền như dbo hay sa. Quyền càng bị hạn chế, thiệt hại càng ít. Ngoài ra để tránh các nguy cơ từ SQL Injection attack, nên chú ý loại bỏ bất kì thông tin kĩ thuật nào chứa trong thông điệp chuyển xuống cho người dùng khi ứng dụng có lỗi. Các thông báo lỗi thông thường tiết lộ các chi tiết kĩ thuật có thể cho phép kẻ tấn công biết được điểm yếu của hệ thống. 2.4. Tấn công từ chối dịch vụ. Giới thiệu chung.
  • 29. 29 Về cơ bản, tấn công từ chối dịch vụ chỉ là tên gọi chung của cách tấn công làm cho một hệ thống nào đó bị quá tải không thể cung cấp dịch vụ, hoặc phải ngưng hoạt động. Tấn công kiểu này chỉ làm gián đoạn hoạt động của hệ thống chứ rất ít có khả năng thâm nhập hay chiếm được thông tin dữ liệu của nó.Tùy theo phương thức thực hiện mà nó được biết dưới nhiều tên gọi khác nhau. Ban đầu là lợi dụng sự yếu kém của giao thức TCP (Transmision Control Protocol) để thực hiện tấn công từ chối dịch vụ cổ điển DoS (Denial of Service), sau đó là tấn công từ chối dịch vụ phân tán DDoS (Distributed Denial of Service) và mới nhất là tấn công từ chối dịch vụ theo phương pháp phản xạ DRDoS (Distributed Reflection Denial of Service). Theo thời gian, xuất hiện nhiều biến thể tấn công DoS như: Broadcast Storms, SYN, Finger, Ping, Flooding,… với mục tiêu nhằm chiếm dụng các tài nguyên của hệ thống (máy chủ) như: Bandwidth, Kernel Table, Swap Space, Cache, Hardisk, RAM, CPU,… làm hoạt động của hệ thống bị quá tải dẫn đến không thể đáp ứng được các yêu cầu (request) hợp lệ nữa. Như đã nói, tấn công DoS nói chung không nguy hiểm như các kiểu tấn công khác ở chỗ nó không cho phép kẻ tấn công chiếm quyền truy cập hệ thống hay có quyền thay đổi hệ thống. Tuy nhiên, nếu một máy chủ tồn tại mà không thể cung cấp thông tin, dịch vụ cho người sử dụng, sự tồn tại là không có ý nghĩa nên thiệt hại do các cuộc tấn công DoS do máy chủ bị đình trệ hoạt động là vô cùng lớn, đặc biệt là các hệ thống phụ vụ các giao dịch điện tử. Đối với các hệ thống máy chủ được bảo mật tốt, rất khó để thâm nhập vào thì tấn công từ chối dịch vụ được các hacker sử dụng như là “cú chót” để triệt hạ hệ thống đó. 2.4.1. SYN Attack Được xem là một trong những kiểu tấn công DoS cổ điển (Denial of Service): Lợi dụng sơ hở của thủ tục TCP khi “bắt tay ba chiều”, mỗi khi client (máy khách) muốn thực hiện kết nối (connection) với server (máy chủ) thì nó thực hiện việc bắt tay ba lần (three – ways handshake) thông qua các gói tin (packet). - Bước 1: Client (máy khách) sẽ gửi các gói tin (packet chứa SYN=1) đến máy chủ để yêu cầu kết nối.
  • 30. 30 - Bước 2: Khi nhận được gói tin này, server sẽ gửi lại gói tin SYN/ACK để thông báo cho client biết là nó đã nhận được yêu cầu kết nối và chuẩn bị tài nguyên cho việc yêu cầu này. Server sẽ giành một phần tài nguyên hệ thống như bộ nhớ đệm (cache) để nhận và truyền dữ liệu. Ngoài ra, các thông tin khác của client như địa chỉ IP và cổng (port) cũng được ghi nhận. - Bước 3: Cuối cùng, client hoàn tất việc bắt tay ba lần bằng cách hồi âm lại gói tin chứa ACK cho server và tiến hành kết nối. Hình 2.2: Quá trình bắt tay ba chiều của TCP Do TCP là thủ tục tin cậy trong việc giao nhận (end-to-end) nên trong lần bắt tay thứ hai, server gửi các gói tin SYN/ACK trả lời lại client mà không nhận lại được hồi âm của client để thực hiện kết nối thì nó vẫn bảo lưu nguồn tài nguyên chuẩn bị kết nối đó và lập lại việc gửi gói tin SYN/ACK cho client đến khi nào nhận được hồi đáp của máy client. Điểm mấu chốt là ở đây là làm cho client không hồi đáp cho Server, nhiều client như thế trong khi server vẫn “ngây thơ” lặp lại việc gửi packet đó và giành tài nguyên để chờ “người về” trong lúc tài nguyên của hệ thống là có giới hạn. Các hacker sẽ tìm để đạt tới giới hạn đó.
  • 31. 31 Hình 2.3: Quá trình hacker thực hiện tấn công - Nếu quá trình đó kéo dài, server sẽ nhanh chóng trở nên quá tải, dẫn đến tình trạng crash (treo) nên các yêu cầu hợp lệ sẽ bị từ chối không thể đáp ứng được. Có thể hình dung quá trình này cũng giống như khi máy tính cá nhân (PC) hay bị “treo” khi mở cùng lúc quá nhiều chương trình cùng lúc vậy. - Thường, để giả địa chỉ IP gói tin, các hacker có thể dùng Raw Sockets (không phải gói tin TCP hay UDP) để làm giả mạo hay ghi đè giả lên IP gốc của gói tin. Khi một gói tin SYN với IP giả mạo được gửi đến server, nó cũng như bao gói tin khác, vẫn hợp lệ đối với server và server sẽ cấp vùng tài nguyên cho đường truyền này, đồng thời ghi nhận toàn bộ thông tin và gửi gói SYN/ACK ngược lại cho Client. Vì địa chỉ IP của client là giả mạo nên sẽ không có client nào nhận được SYN/ACK packet này để hồi đáp cho máy chủ. Sau một thời gian không nhận được gói tin ACK từ client, server nghĩ rằng gói tin bị thất lạc nên lại tiếp tục gửi tiếp SYN/ACK, cứ như thế, các kết nối (connections) tiếp tục mở. - Nếu như kẻ tấn công tiếp tục gửi nhiều gói tin SYN đến server thì cuối cùng server đã không thể tiếp nhận thêm kết nối nào nữa, dù đó là các yêu cầu kết nối hợp lệ. Việc không thể phục nữa cũng đồng nghĩa với việc máy chủ
  • 32. 32 không tồn tại. Việc này cũng đồng nghĩa với xảy ra nhiều tổn thất do ngưng trệ hoạt động, đặc biệt là trong các giao dịch thương mại điện tử trực tuyến. Đây không phải là kiểu tấn công bằng đường truyền cao, bởi vì chỉ cần một máy tính nối internet qua ngõ dial-up đơn giản cũng có thể tấn công kiểu này. 2.4.2. FloodAttack Một kiểu tấn công DoS nữa cũng rất hay được dùng vì tính đơn giản của nó và vì có rất nhiều công cụ sẵn có hỗ trợ đắc lực cho kẻ tấn công là Flood Attack, chủ yếu thông qua các website.Về nguyên tắc, các website đặt trên máy chủ khi chạy sẽ tiêu lượng tài nguyên máy chủ nhất định, nhất là lượng bộ nhớ (RAM) và bộ vi xử lý (CPU). Dựa vào việc tiêu hao đó, những kẻ tấn công đơn giản là dùng các phần mềm như smurf chẳng hạn để liên tục yêu cầu máy chủ phục vụ trang web đó để chiếm dụng tài nguyên. Cách tấn công này tuy không làm máy chủ ngừng cung cấp dịch vụ hoàn toàn nhưng sẽ làm cho tốc độ phục vụ của toàn bộ hệ thống giảm mạnh, người dùng sẽ cảm nhận rõ ràng việc phải chờ lâu hơn để trang web hiện ra trên màn hình. Nếu thực hiện tấn công ồ ạt và có sự phối hợp nhịp nhàng, phương thức tấn công này hoàn toàn có thể làm tê liệt máy chủ trong một thời gian dài. 2.4.3. Tấn công từ chối dịch vụ kiểu phân tán-DDdos. Xuất hiện vào năm 1999, so với tấn công DoS cổ điển, sức mạnh của DDoS cao hơn gấp nhiều lần. Hầu hết các cuộc tấn công DDoS nhằm vào việc chiếm dụng băng thông (bandwidth) gây nghẽn mạch hệ thống dẫn đến hệ thống ngưng hoạt động. Để thực hiện thì kẻ tấn công tìm cách chiếm dụng và điều khiển nhiều máy tính mạng máy tính trung gian (đóng vai trò zombie) từ nhiều nơi để đồng loạt gửi ào ạt các gói tin (packet) với số lượng rất lớn nhằm chiếm dụng tài nguyên và làm tràn ngập đường truyền của một mục tiêu xác định nào đó.
  • 33. 33 Hình 2.4: Mô hình kiểu tấn công phân tán DDOS Theo cách này thì dù băng thông có bao nhiêu đi chăng nữa thì cũng không thể chịu đựng được số lượng hàng triệu các gói tin đó nên hệ thống không thể hoạt động được nữa và như thế dẫn đến việc các yêu cầu hợp lệ khác không thể nào được đáp ứng, server sẽ bị “đá văng” khỏi internet. Hình 2.5: Cách mà hacker thực hiện tấn công DDos
  • 34. 34 Có thể nói nó giống như tình trạng kẹt xe vào giờ cao điểm vậy. Ví dụ rõ nhất là sự “cộng hưởng” trong lần truy cập điểm thi ĐH vừa qua khi có quá nhiều máy tính yêu cầu truy cập cùng lúc làm dung lượng đường truyền hiện tại của máy chủ không tài nào đáp ứng nổi. Hiện nay, đã xuất hiện dạng virus worm có khả năng thực hiện các cuộc tấn công DDoS. Khi bị lây nhiễm vào các máy khác, chúng sẽ tự động gửi các yêu cầu phục vụ đến một mục tiêu xác định nào đó vào thời điểm xác định để chiếm dụng băng thông hoặc tài nguyên hệ thống máy chủ. 2.4.4. Tấn công từ chối dịch vụ phản xạ nhiều vùng DRDOS. Xuất hiện vào đầu năm 2002, là kiểu tấn công mới nhất, mạnh nhất trong họ DoS. Nếu được thực hiện bởi kẻ tấn công có tay nghề thì nó có thể hạ gục bất cứ hệ thống nào trên thế giới trong phút chốc. Mục tiêu chính của DRDoS là chiếm đoạt toàn bộ băng thông của máy chủ, tức là làm tắc nghẽn hoàn toàn đường kết nối từ máy chủ vào xương sống của Internet và tiêu hao tài nguyên máy chủ. Trong suốt quá trình máy chủ bị tấn công bằng DRDoS, không một máy khách nào có thể kết nối được vào máy chủ đó. Tất cả các dịch vụ chạy trên nền TCP/IP như DNS, HTTP, FTP, POP3,... đều bị vô hiệu hóa.Về cơ bản, DRDoS là sự phối hợp giữa hai kiểu DoS và DDoS. Nó có kiểu tấn công SYN với một máy tính đơn, vừa có sự kết hợp giữa nhiều máy tính để chiếm dụng băng thông như kiểu DDoS. Kẻ tấn công thực hiện bằng cách giả mạo địa chỉ của server mục tiêu rồi gửi yêu cầu SYN đến các server lớn như Yahoo, Micorosoft,chẳng hạn để các server này gửi các gói tin SYN/ACK đến server mục tiêu. Các server lớn, đường truyền mạnh đó đã vô tình đóng vai trò zoombies cho kẻ tấn công như trong DDoS.
  • 35. 35 Hình 2.6: Tấn công phản xạ DRDOS Quá trình gửi cứ lặp lại liên tục với nhiều địa chỉ IP giả từ kẻ tấn công, với nhiều server lớn tham gia nên server mục tiêu nhanh chóng bị quá tải, bandwidth bị chiếm dụng bởi server lớn. Tính “nghệ thuật” là ở chỗ chỉ cần với một máy tính với modem 56kbps, một hacker lành nghề có thể đánh bại bất cứ máy chủ nào trong giây lát mà không cần chiếm đoạt bất cứ máy nào để làm phương tiện thực hiện tấn công. 2.4.5. Tổng kết tấn công dịch vụ. - Nhìn chung, tấn công từ chối dịch vụ không quá khó thực hiện, nhưng rất khó phòng chống do tính bất ngờ và thường là phòng chống trong thế bị động khi sự việc đã rồi. - Việc đối phó bằng cách tăng cường “phần cứng” cũng là giải pháp tốt, nhưng thường xuyên theo dõi để phát hiện và ngăn chặn kịp thời cái gói tin IP từ các nguồn không tin cậy là hữu hiệu nhất. - Khi bạn phát hiện máy chủ mình bị tấn công hãy nhanh chóng truy tìm địa chỉ IP đó và cấm không cho gửi dữ liệu đến máy chủ.
  • 36. 36 - Dùng tính năng lọc dữ liệu của router/firewall để loại bỏ các packet không mong muốn, giảm lượng lưu thông trên mạng và tải của máy chủ. - Sử dụng các tính năng cho phép đặt rate limit trên router/firewall để hạn chế số lượng packet vào hệ thống. - Nếu bị tấn công do lỗi của phần mềm hay thiết bị thì nhanh chóng cập nhật các bản sửa lỗi cho hệ thống đó hoặc thay thế. - Dùng một số cơ chế, công cụ, phần mềm để chống lại TCP SYN Flooding. - Tắt các dịch vụ khác nếu có trên máy chủ để giảm tải và có thể đáp ứng tốt hơn. - Nếu được có thể nâng cấp các thiết bị phần cứng để nâng cao khả năng đáp ứng của hệ thống hay sử dụng thêm các máy chủ cùng tính năng khác để phân chia tải.Tạm thời chuyển máy chủ sang một địa chỉ khác.
  • 37. 37 CHƯƠNG 3: CÔNG NGHỆ MẠNG KHÔNG DÂY 3.1. Giới thiệu về Wireless Wireless là một phương pháp chuyển giao từ điểm này đến điểm khác mà không sử dụng đường truyền vật lý, sử dụng radio, cell, hồng ngoại và vệ tinh. Wireless bắt nguồn từ nhiều giai đoạn phát triển của thông tin vô tuyến và ứng dụng điện báo và radio. 3.2. Các tổ chức chính và kênh truyền sóng trong mạng Wireless. - Federal Communication Commission (FCC): FCC là một tổ chức phi chính phủ của Mỹ , FCC quy định phổ tần số, vô tuyến mà mạng WLAN có thể hoạt động , mức công suất cho phép và các phần cứng WLAN - IEEE (Institute of Electrical and Electronic Engineers): Viện kỹ sư điện và điện tử Mỹ. IEEE tạo ra các chuẩn tuân thủ theo luật của FCC. - Wireless Ethernet Compatibility Allicance (WECA): Nhiệm vụ của WECA là chứng nhận tính tương thích của các sản phẩm Wi-fi (802.11). - UNLICENSED FREQUENCIES Băng tần ISM và UNII: FCC quy định rằng WLAN có thể sử dụng băng tần công nghiệp, khoa học và y học ISM ( Industrial, Scientific, and Medical) chính là băng tần miễn phí. Băng tần ISM bao gồm 900 Mhz, 2.4 Ghz, 5.8 Ghz và có độ rộng khác nhau từ 26 Mhz đến 150 Mhz. Ngoài băng tần ISM, FCC cũng chỉ định 3 băng tần UNII (Unlicenced National Information Infrastructure), mỗi băng tần nằm trong vùng 5 Ghz và rộng 100 Mhz. - DirectSequence Spread Spectrum (DSSS): Là một phương pháp truyền dữ liệu trong đó hệ thống truyền và hệ thống nhận đều sử dụng một tập các tần số có độ rộng 22 MHz Channels: Kênh 1 hoạt động từ 2.401 GHz đến 2.423 GHz (2.412 GHz +/- 11 MHz); kênh 2 hoạt động từ 2.406 GHz đến 2.429 GHz (2.417 GHz +/- 11 MHz) … Các kênh nằm cạnh nhau sẽ trùng lặp với nhau một lượng đáng kể.
  • 38. 38 Hình 3.1: Các kênh trong DSS - Trải phổ nhẩy tần FHSS: Trong trải phổ nhẩy tần, tín hiệu dữ liệu của người sử dụng được điều chế với một tín hiệu sóng mang. Các tần số sóng mang của những người sử dụng riêng biệt được làm cho khác nhau theo kiểu giả ngẫu nhiên trong một kênh băng rộng. Dữ liệu số được tách thành các cụm dữ liệu kích thước giống nhau được phát trên các tần số sóng mang khác nhau. Độ rộng băng tần tức thời của các cụm truyền dẫn nhỏ hơn nhiều so với toàn bộ độ rộng băng tần trải phổ.Tại bất kỳ thời điểm nào, một tín hiệu nhẩy tần chiếm một kênh đơn tương đối hẹp. Nếu tốc độ thay đổi của tần số sóng mang lớn hơn nhiều so với tốc độ ký tự thì hệ thống được coi như là một hệ thống nhẩy tần nhanh. Nếu kênh thay đổi tại một tốc độ nhỏ hơn hoặc bằng tốc độ ký tự thì hệ thống được gọi là nhẩy tần chậm. 3.3. Các chuẩn Wireless. 3.3.1. Các chuẩn của 802.11.
  • 39. 39 IEEE: Là tổ chức đi tiên phong trong lĩnh vực chuẩn hóa mạng LAN với đề án IEEE 802 nổi tiếng bắt đầu triển khai từ năm 1980 và kết quả là hàng loạt chuẩn thuộc họ IEEE 802.x ra đời, tạo nên một sự hội tụ quan trọng cho việc thiết kế và cài đặt các mạng LAN trong thời gian qua. 802.11 là một trong các chuẩn của họ IEEE 802.x bao gồm họ các giao thức truyền tin qua mạng không dây. Trước khi giới thiệu 802.11 chúng ta sẽ cùng điểm qua một số chuẩn 802 khác: - 802.1: Các Cầu nối (Bridging), Quản lý (Management) mạng LAN, WAN 802.2: Điều khiển kết nối logic. - 802.3: Các phương thức hoạt động của mạng Ethernet. - 802.4: Mạng Token Bus. - 802.5: Mạng Token Ring. - 802.6: Mạng MAN. - 802.7: Mạng LAN băng rộng. - 802.8: Mạng quang. - 802.9: Dịch vụ luồng dữ liệu. - 802.10: An ninh giữa các mạng LAN. - 802.11: Mạng LAN không dây – Wireless LAN. - 802.12: Phương phức ưu tiên truy cập theo yêu cầu. - 802.13: Chưa có. - 802.14: Truyền hình cáp. - 802.15: Mạng PAN không dây. - 802.16: Mạng không dây băng rộng. Chuẩn 802.11 chủ yếu cho việc phân phát các MSDU (đơn vị dữ liệu dịch vụ của MAC) giữa các kết nối LLC (điều khiển liên kết logic). Chuẩn 802.11 được chia làm hai nhóm: - Nhóm lớp vật lý PHY - Nhóm lớp liên kết dữ liệu MAC. 3.3.1.1. Nhóm lớp vật lý PHY. - Chuẩn 802.11b: 802.11b là chuẩn đáp ứng đủ cho phần lớn các ứng dụng của mạng. Với một giải pháp rất hoàn thiên, 802.11b có nhiều đặc điểm
  • 40. 40 thuận lợi so với các chuẩn không dây khác. Chuẩn 802.11b sử dụng kiểu trải phổ trực tiếp DSSS, hoạt động ở dải tần 2,4GHz, tốc độ truyền dữ liệu tối đa là 11 Mbps trên một kênh, tốc độ thực tế là khoảng từ 4-5 Mbps. Khoảng cách có thể lên đến 500 mét trong môi trường mở rộng. Khi dùng chuẩn này tối đa có 32 người dung điểm truy cập. Đây là chuẩn đã được chấp nhận rộng rãi trên thế giới và được trỉên khai rất mạnh hiện nay do công nghệ này sử dụng dải tần không phải đăng ký cấp phép phục vụ cho công nghiệp, dịch vụ, y tế. Nhược điểm của 802.11b là họat động ở dải tần 2,4 GHz trùng với dải tần của nhiều thiết bị trong gia đình như lò vi sóng , điện thoại mẹ con ... nên có thể bị nhiễu. - Chuẩn 802.11a: Chuẩn 802.11a là phiên bản nâng cấp của 802.11b, hoạt động ở dải tần 5 GHz, dùng công nghệ trải phổ OFDM. Tốc độ tối đa từ 25 Mbps đến 54 Mbps trên một kênh, tốc độ thực tế xấp xỉ 27 Mbps, dùng chuẩn này tối đa có 64 người dùngđiểm truy cập. Đây cũng là chuẩn đã được chấp nhận rộng rãi trên thế giới. - Chuẩn 802.11g: Các thiết bị thuộc chuẩn này hoạt động ở cùng tần số với chuẩn 802.11b là 2,4 Ghz. Tuy nhiên chúng hỗ trợ tốc độ truyền dữ liệu nhanh gấp năm lần so với chuẩn 802.11b với cùng một phạm vi phủ sóng, tức là tốc độ truyền dữ liệu tối đa lên đến 54 Mbps, còn tốc độ thực tế là khoảng 7-16 Mbps. Chuẩn 802.11g sử dụng phương pháp điều chế OFDM, CCK – Complementary Code Keying và PBCC – Packet Binary Convolutional Coding. Các thiết bị thuộc chuẩn 802.11b và 802.11g hoàn toàn tương thích với nhau. Tuy nhiên cần lưu ý rằng khi bạn trộn lẫn các thiết bị của hai chuẩn đó với nhau thì các thiết bị sẽ hoạt động theo chuẩn nào có tốc độ thấp hơn. - Chuẩn 802.11n: Chuẩn mới nhất trong danh mục Wi-Fi chính là 802.11n. Đây là chuẩn được thiết kế để cải thiện cho 802.11g trong tổng số băng thông được hỗ trợ bằng cách tận dụng nhiều tín hiệu không dây và các anten (công nghệ MIMO). Khi chuẩn này được đưa ra, các kết nối 802.11n sẽ hỗ trợ tốc độ dữ liệu lên đến 100 Mbps. 802.11n cũng cung cấp phạm vi bao phủ tốt hơn so với các chuẩn Wi-Fi trước nó nhờ cường độ tín hiệu mạnh của nó. Thiết bị 802.11n sẽ tương thích với các thiết bị 802.11g.
  • 41. 41 3.3.1.2. Nhóm liên kết dữ liệu MAC. - Chuẩn 802.11d:Chuẩn 802.11d bổ sung một số tính năng đối với lớp MAC nhằm phổ biến WLAN trên toàn thế giới. Một số nước trên thế giới có quy định rất chặt chẽ về tần số và mức năng lượng phát sóng vì vậy 802.11d ra đời nhằm đáp ứng nhu cầu đó. Tuy nhiên, chuẩn 802.11d vẫn đang trong quá trình phát triển và chưa được chấp nhận rộng rãi như là chuẩn của thế giới. - Chuẩn 802.11e: Đây là chuẩn được áp dụng cho cả 802.11 a,b,g. Mục tiêu của chuẩn này nhằm cung cấp các chức năng về chất lượng dịch vụ - QoS cho WLAN. Về mặt kỹ thuật, cũng bổ sung một số tính năng cho lớp con MAC. Nhờ tính năng này, WLAN 802.11 trong một tương lại không xa có thể cung cấp đầy đủ các dịch vụ như voice, video, các dịch vụ đòi hỏi QoS rất cao. Chuẩn 802.11e hiện nay vẫn đang trong qua trình phát triển và chưa chính thức áp dụng trên toàn thế giới. - Chuẩn 802.11f: Đây là một bộ tài liệu khuyến nghị của các nhà sản xuất để các Access Point của các nhà sản xuất khác nhau có thể làm việc với nhau. Điều này là rất quan trọng khi quy mô mạng lưới đạt đến mức đáng kể. Khi đó mới đáp ứng được việc kết nối mạng không dây liên cơ quan, liên xí nghiệp có nhiều khả năng không dùng cùng một chủng loại thiết bị. - Chuẩn 802.11h:Tiêu chuẩn này bổ sung một số tính năng cho lớp conMAC nhằm đáp ứng các quy định châu Âu ở dải tần 5GHz. Châu Âu quy định rằng các sản phẩm dùng dải tần 5 GHz phải có tính năng kiểm soát mức năng lượng truyền dẫn TPC - Transmission Power Control và khả năng tự động lựa chọn tần số DFS - Dynamic Frequency Selection. Lựa chọn tần số ở Access Point giúp làm giảm đến mức tối thiểu can nhiễu đến các hệ thống radar đặc biệt khác. - Chuẩn 802.11i: Đây là chuẩn bổ sung cho 802.11 a, b, g nhằm cải thiện về mặt an ninh cho mạng không dây. An ninh cho mạng không dây là một giao thức có tên là WEP, 802.11i cung cấp những phương thức mã hóa và những thủ tục xác nhận, chứng thực mới có tên là 802.1x. Chuẩn này vẫn đang trong giai đoạn phát triển.
  • 42. 42 3.3.2. Giới thiệu một số công nghệ mạng không dây. - Công nghệ sử dụng sóng hồng ngoại: Sử dụng ánh sáng hồng ngoại là một cách thay thế các sóng vô tuyến để kết nối các thiết bị không dây, bước sóng hồng ngoại từ khoảng 0.75-1000 micromet. Ánh sáng hồng ngoại không truyền qua được các vật chắn sáng, không trong suốt. Về hiệu suất ánh sáng hồng ngoại có độ rộng băng tần lớn, làm cho tín hiệu có thể truyền dữ liệu với tốc độ rất cao, tuy nhiên ánh sáng hồng ngoại không thích hợp như sóng vô tuyến cho các ứng dụng di động do vùng phủ sóng hạn chế. Phạm vi phủ sóng của nó khoảng 10m, một phạm vị quá nhỏ. Vì vậy mà nó thường ứng dụng cho các điện thoại di động, máy tính có cổng hồng ngoại trao đổi thông tin với nhau với điều kiện là đặt sát gần nhau. - Công nghệ Bluetooth: Bluetooth hoạt động ở dải tần 2.4Ghz, sử dụng phương thức trải phổ FHSS. Trong mạng Bluetooth, các phần tử có thể kết nối với nhau theo kiểu Adhoc ngang hàng hoặc theo kiểu tập trung, có một máy xử lý chính và có tối đa là bảy máy có thể kết nối vào. Khoảng cách chuẩn để kết nối giữa hai đầu là 10 mét, nó có thể truyền qua tường, qua các đồ đạc vì công nghệ này không đòi hỏi đường truyền phải là tầm nhìn thẳng (LOS-Light of Sight). Tốc độ dữ liệu tối đa là 740Kbps (tốc độ của dòng bit lúc đó tương ứng khoảng 1Mbps. Nhìn chung thì công nghệ này còn có giá cả cao. - Công nghệ HomeRF: Công nghệ này cũng giống như công nghệ Bluetooth, hoạt động ở dải tần 2.4GHz, tổng băng thông tối đa là 1,6Mbps và 650Kbps cho mỗi người dùng. HomeRF cũng dùng phương thức điều chế FHSS. Điểm khác so với Bluetooth là công nghệ HomeRF hướng tới thị trường nhiều hơn. Việc bổ xung chuẩn SWAP - Standard Wireless Access Protocol cho HomeRF cung cấp thêm khả năng quản lý các ứng dụng multimedia một cách hiệu quả hơn. - Công nghệ HyperLAN: HyperLAN – High Performance Radio LAN theo chuẩn của Châu Âu là tương đương với công nghệ 802.11. HyperLAN loại một hỗ trợ băng thông 20Mpbs, làm việc ở dải tần 5GHz. HyperLAN 2 cũng làm việc trên dải tần này nhưng hỗ trợ băng thông lên tới 54Mpbs. Công
  • 43. 43 nghệ này sử dụng kiểu kết nối hướng đối tượng (connection oriented) hỗ trợ nhiều thành phần đảm bảo chất lượng, đảm bảo cho các ứng dụng Multimedia. Hình 3.2: Các chuẩn của HyperLan - Công nghệ Wimax: Wimax là mạng WMAN bao phủ một vùng rộng lớn hơn nhiều mạng WLAN, kết nối nhiều toà nhà qua những khoảng cách địa lý rộng lớn. Công nghệ Wimax dựa trên chuẩn IEEE 802.16 và HiperMAN cho phép các thiết bị truyền thông trong một bán kính lên đến 50km và tốc độ truy nhập mạng lên đến 70 Mbps. - Công nghệ WiFi: WiFi là mạng WLAN bao phủ một vùng rộng hơn mạng WPAN, giới hạn đặc trưng trong các văn phòng, nhà hàng, gia đình,… Công nghệ WiFi dựa trên chuẩn IEEE 802.11 cho phép các thiết bị truyền thông trong phạm vi 100m với tốc độ 54Mbps. Hiện nay công nghệ này khá phổ biến ở những thành phố lớn mà đặc biệt là trong các quán cafe. - Công nghệ 3G: 3G là mạng WWAN - mạng không dây bao phủ phạm phạm vi rộng nhất. Mạng 3G cho phép truyền thông dữ liệu tốc độ cao và dung lượng thoại lớn hơn cho những người dùng di động. Những dịch vụ tế bào thế hệ kế tiếp cũng dựa trên công nghệ 3G. - Công nghệ UWB: UWB (Ultra Wide Band) là một công nghệ mạng WPAN tương lai với khả năng hỗ trợ thông lượng cao lên đến 400 Mbps ở phạm vi ngắn tầm 10m. UWB sẽ có lợi ích giống như truy nhập USB không dây cho sự kết nối những thiết bị ngoại vi máy tính tới PC. Các Chuẩn Mạng 802.11A 802.11B 802.11G 802.11N Băng Tần 5 GHZ 2.4 GHZ 2.4 GHZ 2.5GHZ -
  • 44. 44 5GHZ Tốc Độ 54 Mbps 11Mbps 54 Mbps 300Mbps Tầng Hoạt Động 25-75 M 30-100 M 25-75 M 50-125 3.4. Giới thiệu Wireless Lan WLAN là một loại mạng máy tính nhưng việc kết nối giữa các thành phần trong mạng không sử dụng các loại cáp như một mạng thông thường, môi trường truyền thông của các thành phần trong mạng là không khí. Các thành phần trong mạng sử dụng sóng điện từ để truyền thông với nhau. 3.4.1. Lịch sử ra đời. - Công nghệ WLAN lần đầu tiên xuất hiện vào cuối năm 1990, khi những nhà sản xuất giới thiệu những sản phẩm hoạt động trong băng tần 900Mhz. Những giải pháp này (không được thống nhất giữa các nhà sản xuất) cung cấp tốc tộ truyền dữ liệu 1Mbps, thấp hơn nhiều so với tốc độ 10Mbps của hầu hết các mạng sử dụng cáp hiện thời. - Năm 1992, những nhà sản xuất bắt đầu bán những sản phẩm WLAN sử dụng băng tần 2.4Ghz. Mặc dầu những sản phẩm này đã có tốc độ truyền dữ liệu cao hơn nhưng chúng vẫn là những giải pháp riêng của mỗi nhà sản xuất không được công bố rộng rãi. Sự cần thiết cho việc hoạt động thống nhất giữa các thiết bị ở những dãy tần số khác nhau dẫn đến một số tổ chức bắt đầu phát triển ra những chuẩn mạng không dây chung. - Năm 1997, Institute of Electrical and Electronics Engineers(IEEE) đã phê chuẩn sự ra đời của chuẩn 802.11, và cũng được biết với tên gọi WIFI (Wireless Fidelity) cho các mạng WLAN. Chuẩn 802.11 hỗ trợ ba phương pháp truyền tín hiệu, trong đó có bao gồm phương pháp truyền tín hiệu vô tuyến ở tần số 2.4Ghz.
  • 45. 45 - Năm 1999, IEEE thông qua hai sự bổ sung cho chuẩn 802.11 là các chuẩn 802.11a và 802.11b (định nghĩa ra những phương pháp truyền tín hiệu). Và những thiết bị WLAN dựa trên chuẩn 802.11b đã nhanh chóng trở thành công nghệ không dây vượt trội. Các thiết bị WLAN - 802.11b truyền phát ở tần số 2.4Ghz, cung cấp tốc độ truyền dữ liệu có thể lên tới 11Mbps. IEEE 802.11b được tạo ra nhằm cung cấp những đặc điểm về tính hiệu dụng, thông lượng (throughput) và bảo mật ñể so sánh với mạng có dây. - Năm 2003, IEEE công bố thêm một sự cải tiến là chuẩn 802.11g mà có thể truyền nhận thông tin ở cả hai dãy tần 2.4Ghz và 5Ghz và có thể nâng tốc độ truyền dữ liệu lên đến 54Mbps. Thêm vào đó, những sản phẩm áp dụng 802.11g cũng có thể tương thích ngược với các thiết bị chuẩn 802.11b. Hiện nay chuẩn 802.11g đã đạt đến tốc độ 108Mbps-300Mbps. - Năm 2009, đúng như dự kiến, cuối cùng Tổ chức IEEE cũng thông qua chuẩn Wi-Fi thế hệ mới - 802.11n sau sáu năm thử nghiệm. Chuẩn 802.11n Wi-Fi có khả năng truyền dữ liệu ở tốc độ 300Mbps, hay thậm chí có thể cao hơn. - Trên thực tế, 802.11n Wi-Fi đã xuất hiện cách đây bảy năm nhưng mất một năm đầu tiên để nghiên cứu và đánh giá. Chuẩn chỉ thực sự được thử nghiệm trong sáu năm qua, và trong từng đấy năm 802.11n Wi-Fi có tới hàng chục phiên bản thử nghiệm khác nhau. Thông tin trên được công bố bởi Chủ tịch nhóm 802.11n Task Group, Bruce Kraemer. Nhóm này gồm phần lớn các nhà sản xuất chip Wi-Fi lớn trên thế giới, các nhà phát triển phần mềm, và nhà sản xuất thiết bị gốc. Theo Hiệp hội Wi-Fi Alliance, hầu hết các thiết bị không dây hiện nay đều có thể nâng cấp lên phiên bản Wi-Fi Certified N thông qua việc nâng cấp firmware. 3.4.2. Ưu điểm của WLAN. - Sự tiện lợi: Mạng không dây cũng như hệ thống mạng thông thường. Nó cho phép người dùng truy xuất tài nguyên mạng ở bất kỳ nơi đâu trong khu vực được triển khai (nhà hay văn phòng). Với sự gia tăng số người sử dụng máy tính xách tay (laptop), đó là một điều rất thuận lợi.
  • 46. 46 - Khả năng di động: Với sự phát triển của các mạng không dây công cộng, người dùng có thể truy cập Internet ở bất cứ đâu. Chẳng hạn ở các quán Cafe, người dùng có thể truy cập Internet không dây miễn phí. - Hiệu quả: Người dùng có thể duy trì kết nối mạng khi họ từ nơi này đến nơi khác. - Triển khai: Việc thiết lập hệ thống mạng không dây ban đầu chỉ cần ít nhất một access point. Với mạng dùng cáp, phải tốn thêm chi phí và có thể gặp khó khăn trong việc triển khai hệ thống cáp ở nhiều nơi trong tòa nhà. - Khả năng mở rộng: Mạng không dây có thể đáp ứng tức thì khi gia tăng số lượng người dùng. Với hệ thống mạng dùng cáp cần phải gắn thêm cáp. 3.4.3. Nhược điểm của WLAN. - Bảo mật: Môi trường kết nối không dây là không khí nên khả năng bị tấn công của người dùng là rất cao. - Phạm vi: Một mạng chuẩn 802.11g với các thiết bị chuẩn chỉ có thể hoạt động tốt trong phạm vi vài chục mét. Nó phù hợp trong một căn nhà, nhưng với một tòa nhà lớn thì không đáp ứng được nhu cầu. Để đáp ứng cần phải mua thêm Repeater hay access point, dẫn đến chi phí gia tăng. - Độ tin cậy: Vì sử dụng sóng vô tuyến để truyền thông nên việc bị nhiễu, tín hiệu bị giảm do tác động của các thiết bị khác (lò vi sóng.…) là không tránh khỏi. Làm giảm đáng kể hiệu quả hoạt động của mạng. - Tốc độ: Tốc độ của mạng không dây (1- 125 Mbps) rất chậm so với mạng sử dụng cáp (100Mbps đến hàng Gbps). 3.4.4. Các mô hình mạng WLAN. Mạng 802.11 linh hoạt về thiết kế, gồm ba mô hình mạng sau: - Mô hình mạng độc lập (IBSSs) hay còn gọi là mạng AdHoc. - Mô hình mạng cơ sở (BSSs). - Mô hình mạng mở rộng (ESSs). Mô hình mạng AD HOC (Independent Basic Service sets (BSSs ): Mạng Ad-
  • 47. 47 hoc là: Các nút di động(máy tính có hỗ trợ card mạng không dây) tập trung lại trong một không gian nhỏ để hình thành nên kết nối ngang cấp (peer-to-peer) giữa chúng. Các nút di động có card mạng wireless là chúng có thể trao đổi thông tin trực tiếp với nhau, không cần phải quản trị mạng. Vì các mạng ad-hoc này có thể thực hiện nhanh và dễ dàng nên chúng thường được thiết lập mà không cần một công cụ hay kỹ năng đặc biệt nào vì vậy nó rất thích hợp để sử dụng trong các hội nghị thương mại hoặc trong các nhóm làm việc tạm thời. Tuy nhiên chúng có thể có những nhược điểm về vùng phủ sóng bị giới hạn, mọi người sử dụng đều phải nghe được lẫn nhau. Hình 3.3: Mô hình mạng Adhoc Mô hình mạng cơ sở (Basic service sets (BSSs)): Baogồm các điểm truy nhập AP (Access Point) gắn với mạng đường trục hữu tuyến và giao tiếp với các thiết bị di động trong vùng phủ sóng của một cell. AP đóng vai trò điều khiển cell và điều khiển lưu lượng tới mạng. Các thiết bị di động không giao tiếp trực tiếp với nhau mà giao tiếp với các AP. Các cell có thể chồng lấn lên nhau khoảng 10 đến15 % cho phép các trạm di động có thể di chuyển mà không bị mất kết nối vô tuyến và cung cấp vùng phủ sóng với chi phí thấp nhất. Các trạm di động sẽ chọn AP tốt nhất để kết nối. Một điểm truy nhập nằm ở trung tâm có thể điều khiển và phân phối truy nhập cho các nút tranh chấp, cung cấp truy nhập phù hợp với mạng
  • 48. 48 đường trục, ấn định các địa chỉ và các mức ưu tiên, giám sát lưu lượng mạng, quản lý chuyển đi các gói và duy trì theo dõi cấu hình mạng. Tuy nhiên giao thức đa truy nhập tập trung không cho phép các nút di động truyền trực tiếp tới nút khác nằm trong cùng vùng với điểm truy nhập như trong cấu hình mạng WLAN độc lập. Trong trường hợp này, mỗi gói sẽ phải được phát đi hai lần (từ nút phát gốc và sau đó là điểm truy nhập) trước khi nó tới nút đích, quá trình này sẽ làm giảm hiệu quả truyền dẫn và tăng trễ truyền dẫn. Hình 3.4: Mô hình mạng cơ sở Mô hình mạng mở rộng (Extended Service Set (ESSs)): Mạng 802.11 mở rộng phạm vi di động tới một phạm vi bất kì thông qua ESS. Một ESSs là một tập hợp các BSSs nơi mà các Access Point giao tiếp với nhau để chuyển lưu lượng từ một BSS này đến một BSS khác để làm cho việc di chuyển dễ dàng của các trạm giữa các BSS, Access Point thực hiện việc giao tiếp thông qua hệ thống phân phối. Hệ thống phân phối là một lớp mỏng trong mỗi Access Point mà nó xác định đích đến cho một lưu lượng được nhận từ một BSS. Hệ thống phân phối được tiếp sóng trở lại một đích trong cùng một BSS, chuyển tiếp trên hệ thống phân phối tới một Access Point khác, hoặc gởi tới một mạng có dây tới đích không nằm trong ESS.
  • 49. 49 Các thông tin nhận bởi Access Point từ hệ thống phân phối được truyền tới BSS sẽ được nhận bởi trạm đích. 3.4.5. Các thiết bị phụ trợ WLAN.  RF Amplifier (Bộ khuếch đại).  RF Attennuator (Bộ suy hao).  Lightning Arrestor (Bộ thu sét).  RF Connector(Đầu nối RF).  RF Cable.  RF Splitter (bộ tách RF). 3.4.6. WireLess AccessPoint Là một thiết bị ngoại vi dùng để thu phát tín hiệu, truyền tải thông tin giữa các thiết bị Wireless, và mạng dùng dây. Thị trường phổ biến là Access Point chuẩn B (11MB/s) chuẩn G (54MB/s) chuẩn Super G (108MB/s) dung công nghệ MIMO (Multi Input – Multi Output), và chuẩn N là chuẩn có tốc độ cao nhất hiện nay với tốc độ lên tới 300MB/s. Access Point có ba chế độ cơ bản: Chế độ gốc (Root Node): Là kiểu thông dụng nhất, khi Access Point (AP) kết nối trực tiếp tới mạng dây thông thường, trong chế độ Root mode, AP kết nối ngang hàng với các đoạn mạng dây khác và có thể truyền tải thông tin như trong một mạng dùng dây bình thường.
  • 50. 50 Hình 3.5: Chế độ gốc Chế độ lặp (Repeater Mode): AP trong chế độ repeater kết nối với client như một AP và kết nối như 1 client với AP server.Chế độ Repeater thường được sử dụng để mở rộng vùng phủ sóng nhưng 1 điểm yếu của chế độ Repeater là phạm vi phủ sóng của hai AP bị trùng lắp ít nhất 50%.Mô hình dưới đây sẽ diễn tả chế độ Repeater. Hình 3.6: Chế độ lặp
  • 51. 51 Chế độ cầu nối (Bridge Mode): Chế độ Bridge mode thường được sử dụng khi muốn kết nối hai đoạn mạng độc lập với nhau. Hình 3.7: Chế độ cầu nối 3.4.7. Mô hình thực tế của mạng WLAN. - Mô hình mạng không dây kết nối với mạng có dây: Trên thực tế thì có rất nhiều mô hình mạng không dây từ một vài máy tính kết nối Adhoc đến mô hình WLAN, WWAN, mạng phức hợp. Sau đây là hai loại mô hình kết nối mạng không dây phổ biến, từ hai mô hình này có thể kết hợp để tạo ra nhiều mô hình phức tạp, đa dạng khác. AP sẽ làm nhiệm vụ tập trung các kết nối không dây, đồng thời nó kết nối vào mạng WAN (hoặc LAN) thông qua giao diện Ethernet RJ45, ở phạm vi hẹp có thể coi AP làm nhiệm vụ như một router định tuyến giữa hai mạng này.
  • 52. 52 WAN Access Point Wireless Station Wireless Station ` Wireless Network Wireline Network Hình 3.7: Mô hình mạng không dây kết nối với mạng có dây - Hai mạng có dây kết nối với nhau bằng kết nối không dây: Kết nối không dây giữa hai đầu của hai mạng WAN sử dụng thiết bị Bridge làm cầu nối, có thể kết hợp sử dụng chảo thu phát nhỏ truyền sóng viba. Khi đó khoảng cách giữa hai đầu kết nối có thể từ vài trăm mét đến vài chục km tùy vào loại thiết bị cầu nối không dây. Wireless Network WAN Wireline Network Bridge Building WAN Wireline Network Bridge Building Hình 3.8: Mô hình hai mạng không dây kết nối với nhau 3.4.8. Một số cơ chế trao đổi thông tin trong WLAN Cơ chế CSMA-CA: Nguyên tắc cơ bản khi truy cập của chuẩn 802.11 là sử dụng cơ chế CSMA-CA viết tắt của Carrier Sense Multiple Access Collision Avoidance – Đa truy cập sử dụng sóng mang phòng tránh xung đột. Nguyên tắc này gần giống như nguyên tắc CSMA- CD (Carrier Sense Multiple Access Collision Detect) của chuẩn 802.3 (cho Ethernet). Điểm khác ở đây là CSMA-CA nó sẽ chỉ truyền dữ liệu khi bên kia sẵn sàng nhận và không truyền, nhận dữ liệu nào khác trong lúc đó, đây còn gọi là nguyên tắc LBT listening before talking nghe trước khi nói
  • 53. 53 Trước khi gói tin được truyền đi, thiết bị không dây đó sẽ kiểm tra xem có các thiết bị nào khác đang truyền tin không, nếu đang truyền, nó sẽ đợi đến khi nào các thiết bị kia truyền xong thì nó mới truyền. Để kiểm tra việc các thiết bị kia đã truyền xong chưa, trong khi “đợi” nó sẽ hỏi “thăm dò” đều đặn sau các khoảng thời gian nhất định. Cơ chế RTS/CTS: Để giảm thiểu nguy xung đột do các thiết bị cùng truyền trong cùng thời điểm, người ta sử dụng cơ chế RTS/CTS – Request To Send/ Clear To Send. Ví dụ nếu AP muốn truyền dữ liệu đến STA, nó sẽ gửi 1 khung RTS đến STA, STA nhận được tin và gửi lại khung CTS, để thông báo sẵn sàng nhận dữ liệu từ AP, đồng thời không thực hiện truyền dữ liệu với các thiết bị khác cho đến khi AP truyền xong cho STA. Lúc đó các thiết bị khác nhận được thông báo cũng sẽ tạm ngừng việc truyền thông tin đến STA. Cơ chế RTS/CTS đảm bảo tính sẵn sàng giữa 2 điểm truyền dữ liệu và ngăn chặn nguy cơ xung đột khi truyền dữ liệu. Cơ chế ACK: ACK – Acknowledging là cơ chế thông báo lại kết quả truyền dữ liệu. Khi bên nhận nhận được dữ liệu, nó sẽ gửi thông báo ACK đến bên gửi báo là đã nhận được bản tin rồi. Trong tình huống khi bên gửi không nhận được ACK nó sẽ coi là bên nhận chưa nhận được bản tin và nó sẽ gửi lại bản tin đó. Cơ chế này nhằm giảm bớt nguy cơ bị mất dữ liệu trong khi truyền giữa hai điểm. 3.5. Tổng kết chương Qua chương này chúng ta đã biết được cấu trúc cơ bản của một mạng WLAN và các công nghệ thường được dùng.Cũng như các tổ chức chính trong WLAN có trách nhiệm phân phối qui định cách thức hoạt động của các chuẫn WLAN. Bên cạnh đó chúng ta cũng đã được tìm hiểu các chuẩn 802.11, ưu nhược điểm của mạng WLAN. Biết được các mô hình mạng WLAN căn bản trên cơ sở đó giúp chúng ta được phần nào khi có ý định xây dưng một mô hình mạng không dây cho cá nhân hay một doanh nghiệp vừa và nhỏ.
  • 54. 54 CHƯƠNG 4: BẢO MẬT MẠNG KHÔNG DÂY 4.1. Cáchthức tiến hành bảo mật cho WLAN Do nâng cấp lên từ hệ thống mạng có dây truyền thống lên hệ thống mạng không dây nên cơ chế bảo mật nảy sinh ra những vấn đề mới cần được giải quyết.Vì là hệ thống mạng không dây nên không chỉ nhân viên trong công ty có thể sử dụng mà kể cả người ngoài cũng có thể dễ dàng độtnhập vào hệ thống nếu họ có thiết bị thu sóng wireless. Để giải quyết vấn đề này, ta cần phải thiết lập các cơ chế bảo mật cho hệ thống mạng không dây của công ty. Để cung cấp một phương thức bảo mật tối thiểu cho một mạng WAN thì ta cần có hai thành phần sau: - Một cách thức để quyết định ai hay cái gì có thể sử dụng WLAN: Yêu cầu này được thõa mãn bằng cơ chế xác thực (authentication). - Một phương thức để cung cấp tính riêng tư cho dữ liệu không dây: Yêu cầu này được thõa mãn bằng một thuật toán (encryption). Bảo mật mạng không dây bao gồm cả chứng thực và mã hóa. Nếu chỉ có một cơ chế duy nhất thì không đủ để bảo đảm an toàn cho mạng không dây. Hình 4.1: Điều kiện bảo mật cho WLAN
  • 55. 55 4.2. Cơ chế chứng thực Chứng thực có nghĩa là chứng nhận, xác thực sự hợp pháp của một người, một quá trình tham gia, sử dụng nào đó qua các phương thức, công cụ như mã khóa, chìa khóa, tài khoản, chữ ký, vân tay…Qua đó có thể cho phép hoặc không cho phép các hoạt động tham gia, sử dụng. Người được quyền tham gia, sử dụng sẽ được cấpmột hay nhiều phương thức chứng nhận, xác thực trên. Trong một mạng không dây, giả sử là sử dụng một AP để liên kết các máy tính lại với nhau, khi một máy tính mới muốn gia nhập vào mạng không dây đó, nó cần phải kết nối với AP. Để chứng thực máy tính xin kết nối đó, có nhiều phương pháp AP có sử dụng như MAC Address, SSID, WEP, RADIUS,EAP. 4.2.1. Nguyên lý RADIUS SERVER Việc chứng thực của 802.1x được thực hiện trên một server riêng, server này sẽ quản lý các thông tin để xác thực người sử dụng như tên đăng nhập (username), mật khẩu (password), mã số thẻ, dấu vân tay, .. Khi người dùng gửi yêu cầu chứng thực, server này sẽ tra cứu dữ liệu để xem người dùng này có hợp lệ không, được cấp quyền truy cập đến mức nào…Nguyên lý này được gọi là RADIUS (Remote Authentication Dial−in User Service) Server – Máy chủ cung cấp dịch vụ chứng thực người dùng từ xa thông qua phương thức quay số. Phương thức quay số xuất hiện từ ban đầu với mục đích là thực hiện qua đường điện thoại, ngày nay không chỉ thực hiện qua quay số mà còn có thể thực hiện trên những đường truyền khác nhưng người ta vấn giữ tên RADIUS như xưa. Các quá trình liên kết và xác thực được tiến hành như mô tả trong hình trên, và thực hiện theo các bước sau:
  • 56. 56
  • 57. 57 Hình 4.2: Hoạt động của Radius Server Các bước thực hiện như sau:  Máy tính Client gửi yêu cầu kết nối đến AP.  AP thu thập các yêu cầu của Client và gửi đến RADIUS server.  RADIUS server gửi đến Client yêu cầu nhập user/password.  Client gửi user/password đến RADIUS Server.  RADIUS server kiểm tra user/password có đúng không, nếu đúng thì RADIUS server sẽ gửi cho Client mã khóa chung.  Đồng thời RADIUS server cũng gửi cho AP mã khóa này và đồng thời thông báo với AP về quyền và phạm vi đƣợc phép truy cập của Client này.  Client và AP thực hiện trao đổi thông tin với nhau theo mã khóa được cấp. Để nâng cao tính bảo mật, RADIUS Server sẽ tạo ra các khóa dùng chung khác nhau cho các máy khác nhau trong các phiên làm việc (session) khác nhau, thậm chí là còn có cơ chế thay đổi mã khóa đó thường xuyên theo định kỳ. Khái niệm khóa dùng chung lúc này không phải để chỉ việc dùng chung của các máy tính Client mà để chỉ việc dùng chung giữa Client và AP. 4.2.2. Giao thức chứng thực mở rộng EAP