WLAN Là Gì? Nên Chọn Giải Pháp Bảo Mật Nào Cho WLAN?
Có thể bạn quan tâm
- WLAN là gì?
- Lịch sử của mạng WLAN
- Ưu và nhược điểm của mạng WLAN là gì?
- Ưu điểm của mạng WLAN là gì?
- Nhược điểm của mạng WLAN là gì?
- Các mô hình WLAN là gì?
- Mô hình mạng WLAN độc lập IBSSs là gì?
- Mô hình mạng WLAN cơ sở BSSs là gì?
- Mô hình mạng WLAN mở rộng ESSs là gì?
- Các thiết bị hạ tầng WLAN là gì?
- Điểm truy cập: AP(access point)
- Các chế độ hoạt động của AP
- Các thiết bị máy khách trong WLAN
- Tại sao phải bảo mật WLAN?
- Bảo mật mạng không dây WLAN
- Mã hóa WLAN là gì?
- Khóa WEP là gì?
- Các giải pháp bảo mật VPN nổi bật
- WLAN VPN là gì?
- TKIP (Temporal Key Integrity Protocol)
- AES (Advanced Encryption Standard)
- 802.1x và EAP
- WPA (Wi-Fi Protected Access)
- WPA 2
- WPA3
- WLAN Wifi Alliance
- WLAN SAE là gì?
- Lọc (Filtering)
- Nên lựa chọn giải pháp bảo mật WLAN nào?
- Các kiểu tấn công mạng WLAN là gì?
- Rogue Access Point
- De-authentication Flood Attack (tấn công yêu cầu xác thực lại)
- Fake Access Point
- Tấn công dựa trên sự cảm nhận sóng mang lớp vật lý
- Tấn công ngắt kết nối (Disassociation flood attack)
WLAN là gì?
WLAN là phương thức phân phối mạng không dây cho phép nhiều thiết bị kết nối với Internet bằng cách sử dụng các giao thức chuẩn. Ý nghĩa của chữ viết tắt WLAN là gì? WLAN từ viết tắt của cụm từ tiếng Anh wireless local area network. WLAN được tạm dịch: mạng cục bộ không dây.
Thay vì kết nối bằng mạng cục bộ truyền thống với dây cáp, mạng cục bộ không dây hay WLAN sử dụng tín hiệu radio hoặc hồng ngoại để cung cấp liên lạc đến thiết bị. Điều này cho phép chúng giao tiếp và kết nối không dây trong khoảng cách ngắn.
Là một loại mạng cục bộ (LAN), WLAN đảm bảo duy trì việc kết nối của người dùng. Miễn là bạn đang truy cập Internet trong khu vực phủ sóng. Tương tự LAN, khả năng phủ sóng của WLAN thường giới hạn đến những nơi có bán kính nhỏ như hộ gia đình hoặc văn phòng công ty.
Lịch sử của mạng WLAN
Ra đời từ năm 1990, đến nay, công nghệ WLAN, với những tính năng nổi bật của nó đã được ứng dụng rộng rãi. Hãy cùng chúng tôi điểm lại lịch sử hình thành và phát triển của mạng WLAN qua các cột mốc thời gian dưới đây:
- Năm 1990: công nghệ WLAN ra đời. Sản phẩm hoạt động trong băng tần 900Mhz, cung cấp tốc độ truyền dữ liệu 1Mbps. Thấp hơn nhiều so với tốc độ 10Mbps của hầu hết các mạng cáp tại thời điểm đó.
- Năm 1992: giải pháp mạng WLAN được được bán với băng tần 2.4Ghz. Tần số của mạng WLAN vẫn chưa được thống nhất giữa các nhà sản xuất và vẫn chưa được công bố rộng rãi.
- Năm 1997, IEEE (Institute of Electrical and Electronics Engineers) đã phê chuẩn sự ra đời của chuẩn 802.11. Chuẩn 802.11 hỗ trợ 3 phương pháp truyền tín hiệu. Trong đó có bao gồm phương pháp truyền tín hiệu vô tuyến ở tần số 2.4Ghz.
- Năm 1999, IEEE thông qua 2 sự bổ sung cho chuẩn 802.11 là các chuẩn 802.11a và 802.11b. Trong đó 802.11b có tốc độ truyền dữ liệu lên tới 11Mbps. Những thiết bị WLAN dựa trên chuẩn 802.11b đã nhanh chóng trở thành công nghệ không dây vượt trội.
- Năm 2003, IEEE công bố thêm một sự cải tiến là chuẩn 802.11g mà có thể truyền nhận thông tin ở cả hai dãy tần 2.4Ghz và 5Ghz với tốc độ truyền dữ liệu lên đến 54Mbps.
Ưu và nhược điểm của mạng WLAN là gì?
Mặc dù có khá nhiều những ưu điểm. Tuy nhiên, mạng WLAN vẫn còn tồn tại một số những điều yếu. Hãy cùng Mắt Bão tìm hiểu sơ qua về một số những ưu nhược điểm của WLAN:
Ưu điểm của mạng WLAN là gì?
Mạng WLAN cung cấp giải pháp cho người tiêu dùng với những ưu điểm như:
- Sự tiện lợi: Mạng WLAN cho phép kết nối đa thiết bị và không giới hạn số lượng thiết bị được phép kết nối.
- Khả năng di động: Sự phát triển của các mạng không dây công cộng cho phép người dùng có thể truy cập Internet ở bất cứ đâu.
- Triển khai dễ dàng: Mạng không dây chỉ cần một điểm truy cập. Với mạng dùng cáp, người dùng có thể tốn thêm các chi phí lắp đặt và triển khai hệ thống.
- Khả năng mở rộng: Mạng không dây có thể đáp ứng tức thì khi gia tăng số lượng người dùng thay vì phải trang bị thêm cáp.
Nhược điểm của mạng WLAN là gì?
Mặc dù sở hữu nhiều ưu điểm, mạng WLAN cũng ẩn chứa nhiều nhược điểm, đặc biệt là vấn đề bảo mật:
- Bảo mật: Môi trường kết nối không dây cho phép việc hack một mạng WLAN dễ dàng hơn.
- Phạm vi: Mạng WLAN có phạm vi hoạt động nhỏ tầm vài chục mét vuông. Đối với một không gian lớn, người dùng cần phải mua thêm repeater hay điểm truy cập AP (Access Point).
- Độ tin cậy: Vì sử dụng sóng vô tuyến nên việc bị nhiễu sóng, giảm tín hiệu là điều không tránh khỏi.
- Tốc độ: Tốc độ của mạng không dây chậm so với mạng sử dụng cáp, khi có nhiều người truy cập mạng sẽ yếu và truy cập không ổn định.
Các mô hình WLAN là gì?
Dưới đây là danh sách 3 mô hình WLAN:
- Mô hình mạng WLAN độc lập IBSSs
- Mô hình mạng WLAN cơ sở BSSs
- Mô hình mạng WLAN mở rộng ESSs
Hãy cùng tìm hiểu chi tiết từng mô hình nói trên.
Mô hình mạng WLAN độc lập IBSSs là gì?
Cấu trúc của mô hình mạng độc lập gồm các nút di động (máy tính kết nối mạng) tập trung lại trong một không gian nhỏ để hình thành nên kết nối ngang cấp. Các nút di động có thể trao đổi thông tin trực tiếp với nhau, không cần phải quản trị mạng.
Mô hình mạng WLAN cơ sở BSSs là gì?
Bao gồm các điểm truy nhập AP (Access Point) gắn với mạng đường trục hữu tuyến, BSSs là mô hình giao tiếp với các thiết bị di động trong vùng phủ sóng của một cell. AP đóng vai trò điều khiển cell và điều khiển lưu lượng tới mạng. Các thiết bị di động không giao tiếp trực tiếp với nhau mà giao tiếp với các AP.
Mô hình mạng WLAN mở rộng ESSs là gì?
ESSs là một tổ hợp các BSSs nơi mà các Access Point giao tiếp với nhau để chuyển lưu lượng từ một BSS này đến một BSS khác nhằm đảm bảo sự trơn tru trong quá trình di chuyển của các trạm giữa các BSS. AP có thể kết nối với các thiết bị di động hoặc giao tiếp trực tiếp với nhau.
Các thiết bị hạ tầng WLAN là gì?
WLAN là mạng được cấu thành bởi nhiều thiết bị hạ tầng khác nhau, bao gồm điểm truy cập và các thiết bị máy khách.
Điểm truy cập: AP(access point)
AP là nơi cung cấp cho các máy khách (client) một điểm truy cập vào mạng. Điểm truy cập AP là một thiết bị song công (Full duplex) có mức độ thông minh tương đương với một chuyển mạch Ethernet phức tạp (Switch).
Các chế độ hoạt động của AP
AP có 3 chế độ hoạt động chính:
- Chế độ gốc (Root mode)
Root mode được sử dụng khi AP được kết nối với mạng backbone có dây thông qua giao diện có dây. Đây là cấu hình mặc định của hệ thống.
- Chế độ cầu nối (Bridge Mode)
Khác với Root mode, trong Bridge mode, AP hoạt động hoàn toàn giống với một cầu nối không dây.
- Chế độ lặp (Repeater mode)
AP có khả năng cung cấp một đường kết nối không dây upstream vào mạng có dây thay vì một kết nối có dây bình thường. AP hoạt động như là một root AP. AP còn lại hoạt động như là một Repeater không dây. AP trong repeater mode đóng vai trò là một AP với các client, và là một client đối với upstream AP.
Các thiết bị máy khách trong WLAN
Các thiết bị máy khách trong WLAN là những thiết bị được các máy khách sử dụng để kết nối vào WLAN. Bao gồm:
- Card PCI Wireless: là thành phần phổ biến nhất trong WLAN. Dùng để kết nối các máy khách vào hệ thống mạng không dây
- Card PCMCIA Wireless: trước đây được sử dụng trong các máy tính xách tay (laptop) và các thiết bị hỗ trợ cá nhân số PDA.
- Card USB Wireless: phổ biến và được ưa chuộng nhất hiện nay tính năng di động và nhỏ gọn. Nó có thể được tháo lắp nhanh chóng và hỗ trợ cắm cả khi máy tính đang hoạt động.
Tại sao phải bảo mật WLAN?
Bảo mật là một trong những khuyết điểm lớn nhất của mạng WLAN. Do điều kiện truy cập của loại mạng này, mà khả năng truy cập của thiết bị ngoài trong không gian phát sóng là vô cùng lớn. Đồng thời, khả năng nhiễu sóng cũng không thể tránh khỏi. Để sử dụng mạng WLAN an toàn, chúng ta cần phải bảo mật WLAN.
Bảo mật mạng không dây WLAN
Để cung cấp mức bảo mật tối thiểu cho mạng WLAN thì ta cần sự có mặt của hai yếu tố sau:
- Cách thức để xác định quyền sử dụng WLAN. Được thực hiện bằng cơ chế xác thực.
- Một phương thức để cung cấp tính riêng tư cho các dữ liệu không dây. Được thực hiện bằng một thuật toán mã hóa.
Mã hóa WLAN là gì?
Mã hóa là biến đổi dữ liệu để chỉ có các thành phần được xác nhận mới giải mã được nó. Trong mã hóa, có hai loại mật mã với cách thức sinh ra một chuỗi khóa (key stream) từ một giá trị khóa bí mật.
- Mật mã dòng (stream ciphers): Mật mã dòng mã hóa theo từng bit. Điều này làm phát sinh chuỗi khóa liên tục dựa trên giá trị của khóa.
- Mật mã khối (block ciphers): Ngược lại với mật mã dòng. Mật mã khối sinh ra một chuỗi khóa duy nhất có kích thước cố định. Chuỗi kí tự chưa được mã hóa (plaintext) sẽ được phân mảnh thành những khối (block). Mỗi khối sẽ được trộn với chuỗi khóa một cách độc lập.
Khóa WEP là gì?
WEP là viết tắt của cụm từ Wired Equivalent Privacy. WEP được định nghĩa là một tiêu chuẩn bảo mật mạng không dây Wi-Fi. Từ đó, bạn có thể hiểu, khóa WEP là một loại mật mã bảo mật cho các thiết bị Wi-Fi. Các khóa WEP cho phép một nhóm các thiết bị trên mạng cục bộ trao đổi các thông điệp được mã hóa với nhau trong khi ẩn nội dung của các tin nhắn do người ngoài xem.
Có thể nói, khóa WEP là yếu tố cơ bản cho thuật toán mã hóa. Khóa WEP có thể được sử dụng theo 2 cách:
- Dùng để mã hóa dữ liệu
- Dùng để định danh xác thực client
Các giải pháp bảo mật VPN nổi bật
Bảo mật là một trong những vấn đề quan trọng nhất trong mạng WLAN. Tuy nhiên, người dùng có thể hoàn toàn yên tâm vì hiện tại trên thị trường tồn tại rất nhiều giải pháp bảo mật VPN nổi bật, có thể kể đến như:
- WLAN VPN
- TKIP (Temporal Key Integrity Protocol)
- AES (Advanced Encryption Standard)
- 802.1x và EAP
- WPA (Wi-Fi Protected Access)
- WPA 2
- WPA3
- WLAN Wifi Alliance
- WLAN SAE
- Lọc (Filtering)
WLAN VPN là gì?
Mạng riêng ảo VPN bảo vệ mạng WLAN bằng cách tạo ra một kênh có khả năng che chắn dữ liệu khỏi các truy cập trái phép. VPN sử dụng cơ chế bảo mật IPSec từ đó tạo ra độ tin cậy cao. IPSec là viết tắt của Internet Protocol Security.
TKIP (Temporal Key Integrity Protocol)
TKIP dùng hàm băm (hashing) IV để chống lại việc giả mạo gói tin. Cũng dùng để xác định tính toàn vẹn của thông điệp MIC (message integrity check). Nhằm mục đích đảm bảo sự minh bạch của gói tin. Khóa động của TKIP cài đặt cho mỗi frame có chức năng chống lại dạng tấn công giả mạo.
AES (Advanced Encryption Standard)
Được phê chuẩn bởi NIST (National Institute of Standard and Technology), AES có thể đáp ứng các nhu cầu của người dùng trên mạng WLAN. Trong đó, chế độ đặc biệt này của AES được gọi là CBC-CTR (Cipher Block Chaining Counter Mode) với CBC-MAC (Cipher Block Chaining Message Authenticity Check).
802.1x và EAP
Theo IEEE, 802.1x là chuẩn đặc tả cho việc truy cập Internet thông qua cổng (port-based). Đây là giải pháp có thể hoạt động trên cả môi trường đường truyền có dây lẫn không dây. Trong đó, việc điều khiển truy cập được thực hiện bằng cách tạm thời chặn người dùng cho đến khi quá trình thẩm định hoàn tất.
EAP là phương thức xác thực bao gồm yêu cầu định danh người dùng (password, certificate,…), giao thức được sử dụng và hỗ trợ tự động sinh khóa và xác thực lẫn nhau.
WPA (Wi-Fi Protected Access)
WPA là giải pháp công nghệ thay thế cho WEP vốn còn nhiều khuyết điểm. Một trong những cải tiến quan trọng của WPA là sử dụng hàm thay đổi khoá TKIP (Temporal Key Integrity Protocol) và kiểm tra tính toàn vẹn của thông tin (Message Integrity Check).
WPA 2
WPA 2 là giải pháp lâu dài được chứng nhận bởi Wi-Fi Alliance và sử dụng sử dụng 802.11i. Với thuật toán mã hóa nâng cao AES (Advanced Encryption Standard), WPA 2 được nhiều cơ quan chính phủ Mỹ sử dụng để bảo vệ các thông tin nhạy cảm.
WPA3
WLAN Wifi Alliance
Sự đáp trả của Wifi Alliance trong WPA3 là rất mạnh mẽ. Ví dụ như khi hệ thống mạng bị tấn công hoặc bẻ khóa thì WPA3 vẫn có khả năng cung cấp mã hóa cho người dùng. Như vậy sẽ ngăn chặn được sự tấn công của những Hacker.
Hơn nữ Wifi Alliance còn có khả năng tăng cường bảo vệ quyền riêng tư, bảo mật các dữ liệu của người dùng nhờ PMF.
WLAN SAE là gì?
SAE chỉ là một giao thức trao đổi key mới được tích hợp trong phương pháp bảo mật WPA3. Mục đích của giao thức này chính là giải quyết lỗ hổng KRACK.
Ưu điểm nổi bật của giao thức này đó là khả năng chống lại các cuộc tấn công giải mã ngoại tuyến thông qua việc cung cấp Forward Secrecy. Tác dụng của việc cung cấp Forward Secrecy là có thể ngăn chặn lại sự tấn công của kẻ thù kể cả khi chúng đã biết mật khẩu.
Lọc (Filtering)
Filtering là cơ chế bảo mật cơ bản có thể sử dụng cùng với WEP. Cơ chế này cho phép những thiết bị mong muốn và cấm những thiết bị không mong muốn truy cập vào. Có 3 kiểu lọc cơ bản có thể được sử dụng trong hệ thống mạng không dây nội bộ:
- Lọc SSID: thường được sử dụng trong các điều khiển truy cập cơ bản. Trong đó, SSID của client phải khớp với SSID của AP để có thể xác thực và kết nối với tập dịch vụ.
- Lọc địa chỉ MAC: là chức năng tồn tại trong hầu hết các AP. Nếu client có địa chỉ MAC không nằm trong danh sách lọc địa chỉ MAC của AP thì AP sẽ ngăn chặn không cho phép client đó kết nối vào mạng.
- Lọc giao thức: được sử dụng trong các mạng WLAN không dây để lọc các gói đi qua mạng dựa trên các giao thức từ lớp 2 đến lớp 7.
Nên lựa chọn giải pháp bảo mật WLAN nào?
- WPA2 vẫn đang là tiêu chuẩn mã hóa Wifi an toàn nhất hiện nay. Tiêu chuẩn WPA2 tính đến cả lỗ hổng KRACK.
- Bảo mật WEP lại rất dễ bị bẻ khóa. Hiện nay tiêu chuẩn mã hóa này không được sử dụng cho bất kỳ mục đích nào. Nếu vẫn còn sử dụng những thiết bị áp dụng chuẩn mã hóa này thì người dùng nên thay thế để tăng cường độ bảo mật cho WLAN.
- Mặc dù chưa được đưa vào sử dụng, người dùng cũng không nên quá mong đợi vào chuẩn WPA3. Bởi cho dù là tiêu chuẩn mã hóa nào đi chăng nữa thì cũng sẽ không có khả năng bảo mật tất cả các thiết bị trong nháy mắt. Việc đưa ra một tiêu chuẩn mã hóa mới và áp dụng lâu dài là cả một quá trình.
Tiêu chuẩn bảo mật WLAN mà Mắt Bão khuyên dùng là gì?
- Tiêu chuẩn bảo mật wifi WPA2 vẫn là chuẩn bảo mật wifi tốt nhất mà bạn nên lựa chọn và sử dụng cho hệ thống mạng của mình.
Các kiểu tấn công mạng WLAN là gì?
Mạng WLAN thường xuất hiện một số hình thức tấn công sau:
- Rogue Access Point
- De-authentication Flood Attack (tấn công yêu cầu xác thực lại)
- Fake Access Point
- Tấn công dựa trên sự cảm nhận sóng mang lớp vật lý
- Tấn công ngắt kết nối (Disassociation flood attack)
Hãy cùng tìm hiểu chi tiết về từng kiểu tấn công WLAN!
Rogue Access Point
Access Point giả mạo (Rogue Access Point) là cụm từ được dùng để mô tả những AP được tạo ra một cách vô tình hoặc cố ý nhằm làm ảnh hưởng đến hệ thống mạng không dây hiện có. Có nhiều cách để phân loại các AP giả mạo. Trong đó, bốn loại AP giả mạo thường gặp trong mạng WLAN là:
- Access Point được cấu hình không hoàn chỉnh
- Access Point giả mạo từ các mạng WLAN lân cận
- Access Point giả mạo do kẻ tấn công tạo ra
- Access Point giả mạo được thiết lập bởi chính nhân viên của công ty
De-authentication Flood Attack (tấn công yêu cầu xác thực lại)
De-authentication Flood Attack được tạo ra nhằm hướng đến các mục tiêu tấn công là người dùng đang kết nối và giao tiếp trong mạng không dây. Trong đó, người dùng sẽ nhận được các frame yêu cầu xác thực thông tin giả mạo địa chỉ MAC nguồn và đích từ kẻ tấn công. Khi đó, người dùng sẽ bị ngắt khỏi dịch vụ liên kết mạng WLAN và kẻ tấn công sẽ thực hiện các bước tương tự với những người dùng khác.
Fake Access Point
Với Fake Access Point, kẻ tấn công sẽ gửi các gói beacon với địa chỉ vật lý (MAC) và SSID giả để tạo ra nhiều điểm truy cập giả lập. Quá trình này sẽ gây xáo trộn toàn bộ các phần mềm điều khiển card mạng không dây của người dùng trên hệ thống.
Tấn công dựa trên sự cảm nhận sóng mang lớp vật lý
Với phương thức này, kẻ tấn công sẽ tìm cách tạo ra lỗi nghẽn mạng vì nhầm lẫn tín hiệu. Điều này có thể được thực hiện bằng hình thức tạo ra một nút giả truyền tin liên tục đồng thời sử dụng bộ tạo tín hiệu RF hoặc làm cho card mạng chuyển vào chế độ kiểm tra.
Tấn công ngắt kết nối (Disassociation flood attack)
Phương thức này được thực hiện tuần tự theo các bước sau:
- Kẻ tấn công xác định mục tiêu và mối liên kết giữa điểm truy cập với các clients. Sau đó sẽ gửi disassociation frame bằng cách giả mạo địa chỉ MAC nguồn và đích đến AP với các client tương ứng.
- Client sẽ nhận các frame này và nghĩ rằng frame hủy kết nối đến từ AP.
- Kẻ tấn công tiếp tục thực hiện tương tự với các client còn lại làm cho các client tự động ngắt kết nối với AP.
- Khi bị ngắt kết nối, client sẽ thực hiện kết nối lại với AP ngay lập tức. Kẻ tấn công sẽ tiếp tục gửi disassociation frame đến AP và client.
Có nhiều vấn đề xoay quanh mạng WLAN mà người dùng cần tìm hiểu kỹ lưỡng trước khi sử dụng. “Mắt Bão – nhà cung cấp dịch vụ thuê hosting uy tín, bảo mật” hy vọng rằng, bài viết này đã cung cấp đến bạn đọc cái nhìn tổng quát và toàn diện nhất về mạng cục bộ không dây WLAN.
Bài viết có chủ đề liên quan:
- Socket là gì? Khái niệm cần biết về giao thức TCP/IP và UDP
- DDos/Dos là gì? Cách phòng chống tấn công DDos
Từ khóa » Khối Wifi Không được Bảo Vệ
-
Cách Bảo Mật Wi-Fi Nhà Bạn để Không Bị Người Lạ "dùng Chùa"
-
5 Lỗi Thường Gặp Về Wi-Fi Và Cách Khắc Phục Lỗi Wi-Fi Trên điện Thoại
-
Cách Sử Dụng Mạng Wifi An Toàn Tránh Bị Lấy Cắp Thông Tin
-
Cách Bảo Mật Mạng Không Dây Trong Gia đình Bạn
-
Lỗi Bảo Mật Nghiêm Trọng ảnh Hưởng Hàng Tỷ Thiết Bị Trên Toàn Cầu
-
Những Cách Bảo Mật Mạng Wi-Fi Cực Hay Mà Bạn Chắc Chắn Nên Biết
-
Phương Thức Chứng Thực Và Mã Hóa WPA2 - 123doc
-
Cách Bảo Vệ Wi-Fi Nhà Bạn Không Bị 'dùng Chùa' - Báo Thanh Niên
-
Có Nên Sử Dụng Mạng Wi-Fi Không Có Mật Khẩu? | Báo Dân Trí
-
Khảo Sát Về Giao Thức Wi-Fi: WPA Và WPA2 - .vn
-
Thấy Gì Qua Việc Triển Khai Wifi Thôn, Khối Phố Thành Phố Tam Kỳ
-
Cần Làm Gì để Bảo Vệ Bản Thân Khỏi Lỗ Hổng KRACK? - Viettel IDC
-
Lựa Chọn Tốt Nhất Bảo Mật Cho WiFi WPA WPA2 WPA3 WEP Là Gì?
-
Những Việc Cần Làm để Bảo Mật Wi-Fi Nhà Bạn - VietNamNet