Ngày nay, cùng với sự bùng nổ thông tin thì sự phát triển
của các phương tiện truyền tải thông tin liên lạc và nhu cầu cập
nhật, trao đổi thông tin ở mọi lúc m ọi nơi đang trở nên thiết
yếu trong các hoạt động xã hội. Tuy nhiên, để có thể kết nối
trao đổi thông tin người sử dụng phải truy nhập (Internet) từ
một vị trí cố đị nh. Điều này gây hạn chế khi người dùng không
cố định hoặc ở những nơi không có điều kiện kết nối vào
mạng. Do đó, để giải quyết vấn đề truy ền tải thông tin/dữ liệu,
hệ thống mạng không dây đã được ứng dụng. Cùng với sự phát
tri ển của mạng di động, mạng không dây thực sự là m ột bước
đột phá trong lĩnh vực truyền thông.
Với nhiều lợi thế như dễ kết nối, tính cơ động cao, chí
phí giá thành rẻ, có khả năng ứng dụng rộng rãi nên việc
nghiên cứu mạng WLAN thực sự là cần thiết. Mặt khác, khi
nghiên cứu và triển khai ứng dụng công nghệ WLAN, cần phải
quan tâm tới tính bảo mật an toàn thông tin. Do môi trường
truy ền dẫn vô tuyến nên WLAN rất dễ bị rò rỉ thông tin do môi
trường truyền tải và đặc biệt là nguy cơ bị tấn công của các
Hacker.
28 trang |
Chia sẻ: lvbuiluyen | Lượt xem: 2847 | Lượt tải: 2
Bạn đang xem trước 20 trang tài liệu Đề tài Nghiên cứu giải pháp bảo vệ xâm nhập mạng không dây, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
TIỂU LUẬN
ĐỀ TÀI: “NGHIÊN CỨU GIẢI PHÁP BẢO VỆ XÂM
NHẬP MẠNG KHÔNG DÂY”
HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN
THÔNG
---------------------------------------
PHẠM HỒNG THÁI
NGHIÊN CỨU GIẢI PHÁP BẢO VỆ XÂM NHẬP
MẠNG KHÔNG DÂY
CHUYÊN NGÀNH: TRUYỀN DỮ LIỆU VÀ MẠNG
MÁY TÍNH
MÃ SỐ: 60.48.15
TÓM TẮT LUẬN VĂN THẠC SĨ
HÀ NỘI – 2012
1
Luận văn được hoàn thành tại
HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG
Người hướng dẫn khoa học: TS. TRẦN THIỆN CHÍNH
Phản biện 1:………………………………………………
Phản biện 2: ……………………………………………
Luận văn sẽ được bảo vệ trước Hội đồng chấm luận văn
thạc sĩ tại Học viện Công nghệ Bưu chính Viễn thông
Vào lúc ……… giờ ……… ngày …… tháng …. năm
……
Có thể tìm hiêu luận văn tại:
- Thư viện của Học viện Công nghệ Bưu chính Viễn
thông
2
MỞ ĐẦU
Ngày nay, cùng với sự bùng nổ thông tin thì sự phát triển
của các phương tiện truyền tải thông tin liên lạc và nhu cầu cập
nhật, trao đổi thông tin ở mọi lúc mọi nơi đang trở nên thiết
yếu trong các hoạt động xã hội. Tuy nhiên, để có thể kết nối
trao đổi thông tin người sử dụng phải truy nhập (Internet) từ
một vị trí cố định. Điều này gây hạn chế khi người dùng không
cố định hoặc ở những nơi không có điều kiện kết nối vào
mạng. Do đó, để giải quyết vấn đề truyền tải thông tin/dữ liệu,
hệ thống mạng không dây đã được ứng dụng. Cùng với sự phát
triển của mạng di động, mạng không dây thực sự là một bước
đột phá trong lĩnh vực truyền thông.
Với nhiều lợi thế như dễ kết nối, tính cơ động cao, chí
phí giá thành rẻ, có khả năng ứng dụng rộng rãi nên việc
nghiên cứu mạng WLAN thực sự là cần thiết. Mặt khác, khi
nghiên cứu và triển khai ứng dụng công nghệ WLAN, cần phải
quan tâm tới tính bảo mật an toàn thông tin. Do môi trường
truyền dẫn vô tuyến nên WLAN rất dễ bị rò rỉ thông tin do môi
trường truyền tải và đặc biệt là nguy cơ bị tấn công của các
Hacker.
Do đó, cùng với phát triển WLAN phải phát triển các khả
năng bảo mật WLAN an toàn, cung cấp thông tin hiệu quả, tin
cậy cho người sử dụng.
3
Chương 1 – GIỚI THIỆU WLAN
1.1. Khái niệm và lịch sử hình thành mạng WLAN
Mạng LAN không dây viết tắt là WLAN (Wireless Local
Area Network), là một loại mạng máy tính mà các thành phần
trong mạng không sử dụng cáp như mạng thông thường, môi
trường truyền thông trong mạng là không khí. Các thành phần
trong mạng sử dụng sóng điện từ để truyền thông với nhau,
giúp cho người sử dụng có thể di chuyển trong một vùng bao
phủ rộng mà vẫn kết nối được với mạng.
1.2. Các chuẩn mạng thông dụng của WLAN
1.2.1. Chuẩn 802.11
Đây là chuẩn đầu tiên của hệ thống mạng không dây. Tốc
độ truyền khoảng từ 1 đến 2 Mbps, hoạt động ở băng tần
2.4GHz. Chuẩn 802.11 miêu tả những thao tác của sóng truyền
(FHSS) trong hệ thống mạng không dây.
1.2.2. Chuẩn 802.11a
Các hệ thống tuân thủ theo chuẩn này hoạt động ở băng
tần từ 5,15 đến 5,25GHz và từ 5,75 đến 5,825 GHz, với tốc độ
dữ liệu lên đến 54 Mbit/s. Chuẩn này sử dụng kỹ thuật điều chế
OFDM (Orthogonal Frequency Division Multiplex), cho phép
đạt được tốc độ dữ liệu cao hơn và khả năng chống nhiễu đa
đường tốt hơn.
4
1.2.3. Chuẩn 802.11b
Các hệ thống tuân thủ chuẩn IEEE 802.11b hoạt động ở
băng tần thấp hơn và khả năng xuyên qua các vật thể cứng tốt
hơn các hệ thống tuân thủ chuẩn IEEE 802.11a. Các đặc tính
này khiến các mạng WLAN tuân theo chuẩn IEEE 802.11b phù
hợp với các môi trường có nhiều vật cản và trong các khu vực
rộng.
1.2.4. Chuẩn 802.11g
IEEE 802.11g sử dụng kỹ thuật điều chế OFDM để có
thể đạt tốc độc cao hơn. Ngoài ra, các hệ thống tuân thủ theo
IEEE 802.11g có khả năng tương thích ngược với các hệ thống
theo chuẩn IEEE 802.11b vì chúng thực hiện tất cả các chức
năng bắt buộc của IEEE 802.11b và cho phép các khách hàng
của hệ thống tuân theo IEEE 802.11b kết hợp với các điểm
chuẩn AP của IEEE 802.11g.
1.2.5. Chuẩn 802.11n
Chuẩn 802.11n cho phép kết nối với tốc độ 300 Mbps (có
thể lên tới 600Mbps), và mở rộng vùng phủ sóng. 802.11n là
mạng Wi-Fi đầu tiên có thể cạnh tranh về mặt hiệu suất với
mạng có dây 100Mbps. Chuẩn 802.11n hoạt động ở cả hai tần
số 2,4GHz và 5GHz với kỳ vọng có thể giảm bớt được tình
trạng “quá tải” ở các chuẩn trước đây.
5
1.2.6. Một số chuẩn khác
Ngoài các chuẩn phổ biến trên, IEEE còn lập các nhóm
làm việc độc lập để bổ sung các quy định vào các chuẩn
802.11a, 802.11b, và 802.11g nhằm nâng cao tính hiệu quả,
khả năng bảo mật và phù hợp với các chuẩn cũ như: IEEE
802.11c, IEEE 802.11d, IEEE 802.11e, IEEE 802.11f, …
1.3. Cấu trúc và mô hình mạng WLAN
1.3.1. Cấu trúc cơ bản của mạng WLAN
Mạng sử dụng chuẩn 802.11 gồm có 4 thành phần chính :
Hệ thống phân phối (Distribution System - DS)
Điểm truy cập (Access Point)
Tần số liên lạc vô tuyến (Wireless Medium)
Trạm (Stations)
Hình 1.1 – Cấu trúc cơ bản của một mạng WLAN.
1.3.2. Các mô hình mạng WLAN
Mô hình mạng độc lập IBSS hay còn gọi là mạng Ad-
hoc: Các trạm (máy tính có hỗ trợ card mạng không dây) tập
6
trung lại trong một không gian nhỏ để hình thành nên kết nối
ngang cấp (peer-to-peer) giữa chúng.
Mô hình mạng cơ sở: các Client liên lạc với nhau thông
qua Access Point (AP). AP là điểm trung tâm quản lý mọi sự
giao tiếp trong mạng. Để giao tiếp với nhau các Client phải gửi
các Frame dữ liệu đến AP, sau đó AP sẽ gửi đến máy nhận.
Mô hình mạng mở rộng: Nhiều mô hình BSS kết hợp với
nhau gọi là mô hình mạng ESS. Là mô hình sử dụng từ 2 AP
trở lên để kết nối mạng. Khi đó các AP sẽ kết nối với nhau
thành một mạng lớn hơn, phạm vi phủ sóng rộng hơn, thuận lợi
và đáp ứng tốt cho các Client di động.
Một số mô hình mạng WLAN khác: Mô hình Roaming,
Mô hình khuyếch đại tín hiệu, Mô hình Point to Point, Mô hình
Point to Multipoint
1.4. Đánh giá ưu, nhược điểm và thực trạng mạng WLAN
hiện nay
1.4.1. Ưu điểm
Khả năng lưu động cải thiện hiệu suất và dịch vụ
Cài đặt đơn giản
Giảm bớt giá thành sở hữu
Tính linh hoạt
Khả năng mở rộng
7
1.4.2. Nhược điểm
Ngoài rất nhiều sự tiện lợi và những ưu điểm được đề cập
ở trên thì cũng có các nhược điểm như:
Bảo mật: Môi trường kết nối là không khí nên khả năng
bị tấn công là rất cao.
Phạm vi: nhỏ, chưa đáp ứng được nhu cầu người dùng
Độ tin cậy: tín hiệu bị nhiễu, bị giảm do tác động của
các thiết bị khác
Tốc độ chậm
1.4.3. Thực trạng mạng WLAN hiện nay
Chúng ta có thể dễ dàng kết nối mạng không dây tại
nhiều địa điểm như: trường học, văn phòng,… hoặc ngay tại
gia đình bằng nhiều thiết bị hiện đại như : laptop, PDA...Tuy
nhiên, vẫn còn một số tồn tại như :
Không thay đổi mật khẩu của nhà sản xuất
Không kích hoạt các tính năng mã hóa
Không kiểm tra thường xuyên chế độ bảo mật
Kích hoạt phương pháp bảo mật cấp thấp hoặc không
kích hoạt.
8
Chương 2 – BẢO MẬT TRONG WLAN
2.1. Sơ lược về bảo mật trong mạng không dây WLAN
Bất cứ một mạng nào, cả không dây lẫn có dây, đều có
những lỗ hổng về mặt kỹ thuật cho phép tin tặc có thể xâm
nhập vào hệ thống để ăn cắp thông tin hay phá hoại, do đó trên
thực tế sẽ không có một mạng nào được xem là bảo mật tuyệt
đối. Vì vậy, người ta thường phải sử dụng nhiều kỹ thuật bảo
mật đi kèm với các mạng để bảo đảm tính an toàn cho mạng.
Đối với mạng không dây có thể sử dụng các phương pháp mã
hóa để bảo đảm tính bí mật của thông tin, sử dụng các cơ chế
chứng thực để kiểm tra tính hợp pháp của người dùng.
2.1.1. Vai trò của bảo mật mạng không dây WLAN
Vì mạng Wireless truyền và nhận dữ liệu dựa trên sóng
vô tuyến và vì AP phát sóng lan truyền trong bán kính cho
phép nên bất cứ thiết bị nào có hỗ trợ truy cập Wireless đều có
thể bắt sóng này. Cho nên rủi ro thông tin bị các Hacker “mũ
đen” đánh cắp hoặc nghe trộm rất cao.
Vì dữ liệu được truyền qua sóng vô tuyến nên tính bảo
mật của WLAN cần giải quyết các vấn đề sau đây:
Ngăn chặn thông tin người dùng bị tấn công khi thực
hiện quá trình đàm phán xác thực thông tin truy cập vào mạng.
Sau khi chứng thực hoàn tất, phải bảo đảm an toàn riêng
tư dữ liệu được truyền đi giữa máy khách và điểm truy cập.
9
Kiểm tra chắc chắn rằng người dùng được phép truy cập
vào mạng.
2.1.2. Mô hình chung của bảo mật mạng không dây WLAN
Device Authorisation: xác thực thiết bị theo địa chỉ MAC
Encryption: hỗ trợ WEP, 3DES, TLS
Authentication: xác thực quyền truy nhập
Firewall: quản lý lưu lượng chung
VPN: cho phép client thiết lập phiên VPN
2.2. Những đe dọa an ninh mạng
2.2.1. Những nguy hiểm cho an ninh mạng
Bảo mật có thể được định nghĩa như là sự giữ gìn để
tránh khỏi việc người khác làm những gì mà người sử dụng
không muốn. Các nguy hiểm an ninh có thể đến từ các hacker,
những kẻ đột nhập, một tổ chức, người trong nội bộ.
10
2.2.2. Một số kiểu tấn công WLAN cơ bản
Tấn công bị động: không để lại một dấu vết nào chứng tỏ
đã có sự hiện diện của hacker trong mạng vì hacker không thật
sự kết nối với AP để lắng nghe các gói tin truyền trên đoạn
mạng không dây.
Tấn công chủ động: có thể được sử dụng để truy cập vào
server và lấy được những dữ liệu có giá trị hay sử dụng đường
kết nối Internet của doanh nghiệp để thực hiện những mục đích
phá hoại hay thậm chí là thay đổi cấu hình của hạ tầng mạng.
Bằng cách kết nối với mạng không dây thông qua AP, hacker
có thể xâm nhập sâu hơn vào mạng hoặc có thể thay đổi cấu
hình của mạng.
Tấn công chèn ép (Jamming)
Jamming là một kỹ thuật được sử dụng đơn giản chỉ để
làm hỏng (shut down) mạng không dây của người sử dụng
bằng cách gây nghẽn tín hiệu RF.
Tấn công thu hút (Man-in-the-middle Attack): là kiểu tấn
công mà hacker sử dụng một AP để đánh cắp các node di động
bằng cách gửi tín hiệu RF mạnh hơn AP hợp pháp đến các
node đó. Các node di động nhận thấy có AP phát tín hiệu RF
tốt hơn nên sẽ kết nối đến AP giả mạo này, truyền dữ liệu có
thể là những dữ liệu nhạy cảm đến AP giả mạo và hacker có
toàn quyền xử lý.
11
2.3. Kiến trúc mạng
2.3.1. Kiến trúc mạng WLAN điển hình
2.3.2. Kiến trúc mạng WLAN với giải pháp tường lửa vô
tuyến
Kiến trúc mạng có thể bị thay đổi bằng cách bổ sung một
tường lửa nhận thực vô tuyến điều chỉnh truy nhập tới LAN
bằng cách chỉ cho phép người sử dụng qua sau khi họ đã nhận
thực.
2.4. Các phương thức bảo mật trong WLAN
12
2.4.1. Các giao thức bảo mật chủ yếu
WEP: là một giao thức nhằm bảo vệ sự trao đổi thông
tin chống lại sự nghe trộm, chống lại những kết nối mạng
không được phép cũng như chống lại việc thay đổi hoặc làm
nhiễu thông tin truyền. WEP sử dụng stream cipher (Mật mã)
RC4 cùng với một mã 40 bit và một số ngẫu nhiên 24 bit
(initialization vector – IV) để mã hóa thông tin.
Giải thuật WEP thực chất là giải thuật giải mã hóa RC4.
Nó được xem như là một giải thuật đối xứng vì sử dụng cùng
khóa cho mật mã hóa và giải mật mã UDP (Protocol Data Unit)
văn bản gốc. Mỗi khi truyền, văn bản gốc XOR theo bit với
một luồng khóa (keystream) giả ngẫu nhiên để tạo ra một văn
bản được mật mã.
Ưu điểm của WEP
- Mật mã hóa mạnh, đáng tin cậy. Việc khôi phục khóa bí
mật rất khó khăn. Khi độ dài khóa càng dài thì càng khó để
khôi phục.
- Tự đồng bộ hóa. Không cần giải quyết mất các gói. Mỗi
gói chứa đựng thông tin cần để giải mã nó.
- Hiệu quả: do triển khai ở cả phần cứng hoặc phần mềm
và chi phí triển khai thấp
Nhược điểm của WEP
13
- Không có cơ chế xác thực tập trung hay xác thực dựa trên
người dùng.
- Không hỗ trợ quản lý khóa, tức là không có cơ chế sinh
khóa và phân phát khóa tự động.
- Không có cơ chế xác thực lẫn nhau, chỉ mạng mới xác
thực được người dùng, còn người dùng không thể xác thực
được mạng. Kết quả các AP giả mạo có thể đóng vai một AP
hợp lệ và thu thập dữ liệu từ máy và người dùng.
- Không có cơ chế ngăn chặn truyền lại.
- Dùng lại IV
WPA
WPA sử dụng thuật toán RC4 nhưng mã hoá đầy đủ 128
bit và dành ra 64 bit cho chứng thực để tạo ra sự bảo mật tốt
hơn. Năm 2004 giải pháp TKIP (Temporal Key Integrity
Protocol-Toàn vẹn khóa tạm thời) được IEEE đưa vào WPA
nhằm vá những vấn đề bảo mật trong cài đặt mã dòng RC4.
TKIP dùng hàm băm (hashing) IV để chống lại việc giả mạo
gói tin, nó cũng cung cấp phương thức để kiểm tra tính toàn
vẹn của MIC (Message Integrity Check- bản tin phi tuyến) để
đảm bảo tính chính xác của gói tin. TKIP của WPA sử dụng
khóa động bằng cách đặt cho mỗi frame một chuỗi số riêng để
chống lại dạng tấn công giả mạo. Bởi WPA thay đổi khoá liên
14
tục nên hacker không bao giờ thu thập đủ dữ liệu mẫu để tìm ra
mật khẩu.
Ưu điểm của WPA
- Việc sử dụng TKIP đã làm cho WPA có sức bảo mật tốt
hơn do các khóa khi truyền tin được thay đổi liên tục.
- Do hỗ trợ việc kiểm tra tính toàn vẹn nên dữ liệu được
bảo vệ tốt hơn trên đường truyền.
- Việc tích hợp với các máy chủ xác thực RADIUS để cho
phép quản lý, kiểm toán và khai thác mạng WLAN một cách
an toàn cao.
- Dễ dàng nâng cấp các thiết bị phần cứng như card mạng
và AP đơn giản bằng cách thay đổi phần mềm điều khiển giúp
cho chi phí nâng cấp không đáng kể.
Nhược điểm của WPA.
- Với WPA Personal thì có thể việc sử dụng hàm thay đổi
khoá TKIP, được sử dụng để tạo ra các khoá mã hoá nếu bị
phát hiện hacker có thể đoán được khoá khởi tạo hoặc một
phần của mật khẩu và họ có thể xác định được toàn bộ mật
khẩu, do đó có thể giải mã được dữ liệu.
- Khi sử dụng WPA-PSK thì việc cài đặt trở nên phức tạp,
không phù hợp cho người dùng gia đình điển hình.
15
- TKIP không loại trừ những điểm yếu cơ bản trong bảo
mật WiFi. Nếu một attacker tấn công TKIP, Haker không chỉ
bẻ gãy độ tin cậy, mà còn điều khiển truy nhập và nhận thực.
- Bị tấn công từ chối dịch vụ (DoS) vẫn còn tồn tại.
- Kỹ thuật TKIP của WPA chỉ là giải pháp tạm thời, chưa
cung cấp một phương thức bảo mật cao nhất.
- Với các AP không thể thay đổi để phù hợp với WPA thì
việc thay thế thiết bị phần cứng là không thể tránh khỏi và
WPA Enterprise thì cần một máy chủ xác thực để cung cấp các
khoá khởi tạo, điều này làm cho chi phí triển khai hệ thống
tăng lên.
WPA2
WPA2 sử dụng thêm thuật toán mã hóa AES. WPA2
với AES cũng có cấp độ bảo mật rất cao tương tự như chuẩn
WPA, nhằm bảo vệ cho người dùng và người quản trị đối với
tài khoản và dữ liệu. WPA2 sử dụng rất nhiều thuật toán để mã
hóa dữ liệu như TKIP, RC4, AES và một vài thuật toán khác.
Ưu điểm của WPA2
- Giải pháp mã hóa tối cao với việc sử dụng đồng thời
nhiều thuật toán mã hóa dữ liệu để mang lại hiệu quả mã hóa
cao nhất, tăng độ tin cậy của hệ thống WLAN sử dụng nó.
16
- Do có cơ chế các thuật toán mã hóa tổng hợp nên WPA2
làm cho Hacker không thể suy đoán khóa cũng như bẻ gãy độ
tin cậy và nắm quyền điều khiển truy nhập và nhận thực được.
Nhược điểm của WPA2
- Tồn tại một số tấn công nhằm vào AES như việc tấn công
kênh bên. Tấn công kênh bên không tấn công trực tiếp vào
thuật toán mã hóa mà thay vào đó, tấn công lên các hệ thống
thực hiện thuật toán có sơ hở làm lộ dữ liệu.
- Việc nâng cấp lên chuẩn 802.11i với giao thức bảo mật
WPA2 đòi hỏi phải có chi phí thay thế thiết bị phần cứng gồm
cả AP và Card mạng không dây, điều này làm cho chi phí triển
khai hệ thống tăng và giảm khả năng thích ứng của các thiết bị
máy khách thông dụng.
2.4.2. Giới thiệu cơ chế bảo mật phụ trợ
2.4.2.1. Lọc (filtering)
Lọc là cơ chế bảo mật cơ bản có thể sử dụng cùng với
WEP hoặc một số giao thức khác. Có 3 kiểu lọc cơ bản có thể
được sử dụng trong wireless lan:
Lọc SSID
Về khái niệm, SSID không thực sự là một khóa mật được
sử dụng để bảo vệ sự truy cập cho một mạng không dây vì các
điểm truy cập đều quảng bá SSID để SSID trở thành một cơ
chế cho việc phân biệt giữa các mạng không dây với nhau
17
Khi vô hiệu hóa việc quảng bá SSID, điểm truy cập
không dây sẽ cố gắng không quảng bá khi gặp các gói yêu cầu
sự đáp trả. Cách thức này có thể tăng mức độ bảo mật, nhưng
nếu vô hiệu hóa quảng bá SSID thì SSID vẫn được truyền tải
trong các khung Association và Re-association cũng như các
khung Probe Response. Điều này gần như một việc quá dễ
dàng với bất cứ ai có một bộ “dò tìm” gói dữ liệu, họ đều có
thể khám phá ra SSID mạng không dây, vì bất cứ thời điểm nào
khi có người dùng hợp pháp kết nối với mạng không dây thì
SSID cũng đều được phát dưới dạng văn bản trong sáng.
Lọc địa chỉ MAC
Kỹ thuật lọc địa chỉ MAC là quá trình người quản trị hệ
thống tạo một danh sách trắng để chỉ rõ các địa chỉ MAC nào
là xác thực và được quyền kết nối với điểm truy cập.
Một ưu điểm của kỹ thuật này là dù có ai đó biết SSID
mạng không dây của người sử dụng và mật khẩu WEP hoặc
WPA thì họ cũng không thể kết nối với mạng trừ khi họ sử
dụng card mạng mà chính người sử dụng đã xác thực.
Kỹ thuật lọc địa chỉ MAC chỉ làm việc thực sự tốt trong
các tổ chức nhỏ, không phù hợp trong các doanh nghiệp lớn vì
mỗi lần đưa vào sử dụng một card mạng mới, địa chỉ MAC của
card đó phải được thêm vào bộ lọc địa chỉ MAC
Lọc giao thức
18
Mạng Lan không dây có thể lọc các gói đi qua mạng dựa
trên các giao thức từ lớp 2 đến lớp 7.
2.4.2.2. WLAN VPN
Mạng riêng ảo VPN bảo vệ mạng WLAN bằng cách tạo
ra một kênh che chắn dữ liệu khỏi các truy cập trái phép. VPN
tạo ra một tin cậy cao thông qua việc sử dụng một cơ chế bảo
mật như IPSec (Internet Protocol Security). Giao thức bảo mật
giao thức Internet (IPSec) cung cấp những tính năng an ninh
cao cấp như các thuật toán mã hóa tốt hơn, quá trình thẩm định
quyền đăng nhập toàn diện hơn. IPSec có hai cơ chế mã hóa là
Tunnel và Transport. Tunnel mã hóa tiêu đề (header) và kích
thước của mỗi gói tin còn Transport chỉ mã hóa kích thước. Chi
phí cho VPNs ít hơn đáng kể so với cách giải quyết truyền
thống và có thể nâng cấp dễ dàng, hiệu quả về băng thông cao,
giảm chi phí vận hành quản lí, nâng cao kết nối, nâng cao khả
năng mở rộng, bảo mật, an toàn trong giao dịch.
Tuy nhiên, VPN thiếu các giao thức kế thừa hỗ trợ, phụ
thuộc nhiều vào chất lượng mạng Internet, sự quá tải hay nghẽn
mạng có thể ảnh hưởng xấu đến chất lượng truyền tin của các
máy trong mạng. Đồng thời VPN cũng phụ thuộc vào các nhà
cung cấp dịch vụ ISP.
19
2.4.3. Giới thiệu các phương pháp nhận thực và chống xâm
nhập trái phép nhằm nâng cao khả năng bảo mật của mạng
WLAN.
Chuẩn 802.1x cung cấp đặc tả cho việc điều khiển truy
cập mạng dựa trên cổng (port-based). Điều khiển truy cập dựa
trên cổng xuất phát từ các ethernet switch. Khi một user cố
gắng kết nối vào cổng ethernet, cổng đó sẽ đặt kết nối của user
vào trạng thái block và đợi cho việc kiểm tra định danh người
dùng hoàn tất. Giao thức 802.1x đã được tích hợp vào nhiều hệ
thống WLAN và đã trở thành một chuẩn thực tế cho các nhà
sản xuất. Khi được kết hợp với EAP thì 802.1x có thể cung cấp
một môi trường rất bảo mật và linh động dựa trên các cơ chế
xác thực được sử dụng hiện nay.
2.4.3.1. Server RADIUS (máy chủ xác thực)
Với cơ sở tập trung - Giải pháp sử dụng RADIUS cho
mạng WLAN là rất quan trọng bởi nếu một hệ thống mạng có
rất nhiều Access Point, việc cấu hình để bảo mật hệ thống này
là rất khó nếu quản lý riêng biệt, người dùng có thể xác thực từ
nhiều Access Point khác nhau và điều đó là không bảo mật.
Khi sử dụng RADIUS cho WLAN mang lại khả năng
tiện lợi cao, xác thực cho toàn bộ hệ thống nhiều Access Point,
cung cấp các giải pháp thông minh hơn.
2.4.3.2. EAP-bảo mật cấp cao
20
EAP là một multi-protocol (đa giao thức) và có thể dùng
nhiều dạng giao thức khác nhau thay vì chỉ có giao thức
internet IP. Nó không đòi hỏi sự can thiệp của người sử dụng,
cung cấp khả năng xác thực cho từng user, tự động cung cấp
khóa WEP năng động (dynamic WEP key), vì thế khắc phục
được các trở ngại của việc quản trị các key trên hệ thống WEP.
Đồng thời EAP cũng hỗ trợ các chương mục người dùng và
không đòi hỏi thêm