WLAN là phương thức phân phối mạng không dây cho phép nhiều thiết bị kết nối với Internet bằng cách sử dụng các giao thức chuẩn. Ý nghĩa của chữ viết tắt WLAN là gì? WLAN từ viết tắt của cụm từ tiếng Anh wireless local area network. WLAN được tạm dịch: mạng cục bộ không dây. Mạng WLAN cho phép người dùng di chuyển xung quanh khu vực phủ sóng, trong khi vẫn duy trì kết nối mạngThay vì kết nối bằng mạng cục bộ truyền thống với dây cáp, mạng cục bộ không dây hay WLAN sử dụng tín hiệu radio hoặc hồng ngoại để cung cấp liên lạc đến thiết bị. Điều này cho phép chúng giao tiếp và kết nối không dây trong khoảng cách ngắn. Là một loại mạng cục bộ (LAN), WLAN đảm bảo duy trì việc kết nối của người dùng. Miễn là bạn đang truy cập Internet trong khu vực phủ sóng. Tương tự LAN, khả năng phủ sóng của WLAN thường giới hạn đến những nơi có bán kính nhỏ như hộ gia đình hoặc văn phòng công ty. Mạng WLAN có lịch sử ra đời và phát triển gần 30 nămRa đời từ năm 1990, đến nay, công nghệ WLAN, với những tính năng nổi bật của nó đã được ứng dụng rộng rãi. Hãy cùng chúng tôi điểm lại lịch sử hình thành và phát triển của mạng WLAN qua các cột mốc thời gian dưới đây:
Mặc dù có khá nhiều những ưu điểm. Tuy nhiên, mạng WLAN vẫn còn tồn tại một số những điều yếu. Hãy cùng Mắt Bão tìm hiểu sơ qua về một số những ưu nhược điểm của WLAN: Sự tiện lợi là ưu điểm chính khiến mạng WLAN trở nên nổi bật hơn mạng cáp trong thời đại internetMạng WLAN cung cấp giải pháp cho người tiêu dùng với những ưu điểm như:
Mặc dù sở hữu nhiều ưu điểm, mạng WLAN cũng ẩn chứa nhiều nhược điểm, đặc biệt là vấn đề bảo mật:
Dưới đây là danh sách 3 mô hình WLAN:
Hãy cùng tìm hiểu chi tiết từng mô hình nói trên. Cấu trúc của mô hình mạng độc lập gồm các nút di động (máy tính kết nối mạng) tập trung lại trong một không gian nhỏ để hình thành nên kết nối ngang cấp. Các nút di động có thể trao đổi thông tin trực tiếp với nhau, không cần phải quản trị mạng. Bao gồm các điểm truy nhập AP (Access Point) gắn với mạng đường trục hữu tuyến, BSSs là mô hình giao tiếp với các thiết bị di động trong vùng phủ sóng của một cell. AP đóng vai trò điều khiển cell và điều khiển lưu lượng tới mạng. Các thiết bị di động không giao tiếp trực tiếp với nhau mà giao tiếp với các AP. ESSs là một tổ hợp các BSSs nơi mà các Access Point giao tiếp với nhau để chuyển lưu lượng từ một BSS này đến một BSS khác nhằm đảm bảo sự trơn tru trong quá trình di chuyển của các trạm giữa các BSS. AP có thể kết nối với các thiết bị di động hoặc giao tiếp trực tiếp với nhau. Các thiết bị hạ tầng WLAN gồm điểm truy cập và các thiết bị máy kháchWLAN là mạng được cấu thành bởi nhiều thiết bị hạ tầng khác nhau, bao gồm điểm truy cập và các thiết bị máy khách. AP là nơi cung cấp cho các máy khách (client) một điểm truy cập vào mạng. Điểm truy cập AP là một thiết bị song công (Full duplex) có mức độ thông minh tương đương với một chuyển mạch Ethernet phức tạp (Switch). AP có 3 chế độ hoạt động chính: Root mode được sử dụng khi AP được kết nối với mạng backbone có dây thông qua giao diện có dây. Đây là cấu hình mặc định của hệ thống.
Khác với Root mode, trong Bridge mode, AP hoạt động hoàn toàn giống với một cầu nối không dây.
AP có khả năng cung cấp một đường kết nối không dây upstream vào mạng có dây thay vì một kết nối có dây bình thường. AP hoạt động như là một root AP. AP còn lại hoạt động như là một Repeater không dây. AP trong repeater mode đóng vai trò là một AP với các client, và là một client đối với upstream AP. Các thiết bị máy khách trong WLAN là những thiết bị được các máy khách sử dụng để kết nối vào WLAN. Bao gồm:
Bảo mật là một trong những khuyết điểm lớn nhất của mạng WLAN. Do điều kiện truy cập của loại mạng này, mà khả năng truy cập của thiết bị ngoài trong không gian phát sóng là vô cùng lớn. Đồng thời, khả năng nhiễu sóng cũng không thể tránh khỏi. Để sử dụng mạng WLAN an toàn, chúng ta cần phải bảo mật WLAN. Bảo mật mạng WLAN giúp sử dụng và kết nối mạng an toànĐể cung cấp mức bảo mật tối thiểu cho mạng WLAN thì ta cần sự có mặt của hai yếu tố sau:
Mã hóa là biến đổi dữ liệu để chỉ có các thành phần được xác nhận mới giải mã được nó. Trong mã hóa, có hai loại mật mã với cách thức sinh ra một chuỗi khóa (key stream) từ một giá trị khóa bí mật.
WEP là viết tắt của cụm từ Wired Equivalent Privacy. WEP được định nghĩa là một tiêu chuẩn bảo mật mạng không dây Wi-Fi. Từ đó, bạn có thể hiểu, khóa WEP là một loại mật mã bảo mật cho các thiết bị Wi-Fi. Các khóa WEP cho phép một nhóm các thiết bị trên mạng cục bộ trao đổi các thông điệp được mã hóa với nhau trong khi ẩn nội dung của các tin nhắn do người ngoài xem. Có thể nói, khóa WEP là yếu tố cơ bản cho thuật toán mã hóa. Khóa WEP có thể được sử dụng theo 2 cách:
Bảo mật là một trong những vấn đề quan trọng nhất trong mạng WLAN. Tuy nhiên, người dùng có thể hoàn toàn yên tâm vì hiện tại trên thị trường tồn tại rất nhiều giải pháp bảo mật VPN nổi bật, có thể kể đến như:
Mạng riêng ảo VPN bảo vệ mạng WLAN bằng cách tạo ra một kênh có khả năng che chắn dữ liệu khỏi các truy cập trái phép. VPN sử dụng cơ chế bảo mật IPSec từ đó tạo ra độ tin cậy cao. IPSec là viết tắt của Internet Protocol Security. TKIP dùng hàm băm (hashing) IV để chống lại việc giả mạo gói tin. Cũng dùng để xác định tính toàn vẹn của thông điệp MIC (message integrity check). Nhằm mục đích đảm bảo sự minh bạch của gói tin. Khóa động của TKIP cài đặt cho mỗi frame có chức năng chống lại dạng tấn công giả mạo. Được phê chuẩn bởi NIST (National Institute of Standard and Technology), AES có thể đáp ứng các nhu cầu của người dùng trên mạng WLAN. Trong đó, chế độ đặc biệt này của AES được gọi là CBC-CTR (Cipher Block Chaining Counter Mode) với CBC-MAC (Cipher Block Chaining Message Authenticity Check). Theo IEEE, 802.1x là chuẩn đặc tả cho việc truy cập Internet thông qua cổng (port-based). Đây là giải pháp có thể hoạt động trên cả môi trường đường truyền có dây lẫn không dây. Trong đó, việc điều khiển truy cập được thực hiện bằng cách tạm thời chặn người dùng cho đến khi quá trình thẩm định hoàn tất. EAP là phương thức xác thực bao gồm yêu cầu định danh người dùng (password, certificate,…), giao thức được sử dụng và hỗ trợ tự động sinh khóa và xác thực lẫn nhau. WPA là giải pháp công nghệ thay thế cho WEP vốn còn nhiều khuyết điểm. Một trong những cải tiến quan trọng của WPA là sử dụng hàm thay đổi khoá TKIP (Temporal Key Integrity Protocol) và kiểm tra tính toàn vẹn của thông tin (Message Integrity Check). WPA 2 là giải pháp lâu dài được chứng nhận bởi Wi-Fi Alliance và sử dụng sử dụng 802.11i. Với thuật toán mã hóa nâng cao AES (Advanced Encryption Standard), WPA 2 được nhiều cơ quan chính phủ Mỹ sử dụng để bảo vệ các thông tin nhạy cảm. Sự đáp trả của Wifi Alliance trong WPA3 là rất mạnh mẽ. Ví dụ như khi hệ thống mạng bị tấn công hoặc bẻ khóa thì WPA3 vẫn có khả năng cung cấp mã hóa cho người dùng. Như vậy sẽ ngăn chặn được sự tấn công của những Hacker. Hơn nữ Wifi Alliance còn có khả năng tăng cường bảo vệ quyền riêng tư, bảo mật các dữ liệu của người dùng nhờ PMF. SAE chỉ là một giao thức trao đổi key mới được tích hợp trong phương pháp bảo mật WPA3. Mục đích của giao thức này chính là giải quyết lỗ hổng KRACK. Ưu điểm nổi bật của giao thức này đó là khả năng chống lại các cuộc tấn công giải mã ngoại tuyến thông qua việc cung cấp Forward Secrecy. Tác dụng của việc cung cấp Forward Secrecy là có thể ngăn chặn lại sự tấn công của kẻ thù kể cả khi chúng đã biết mật khẩu. Filtering là cơ chế bảo mật cơ bản có thể sử dụng cùng với WEP. Cơ chế này cho phép những thiết bị mong muốn và cấm những thiết bị không mong muốn truy cập vào. Có 3 kiểu lọc cơ bản có thể được sử dụng trong hệ thống mạng không dây nội bộ:
Tiêu chuẩn bảo mật WLAN mà Mắt Bão khuyên dùng là gì?
Mạng WLAN thường xuất hiện một số hình thức tấn công sau:
Hãy cùng tìm hiểu chi tiết về từng kiểu tấn công WLAN! Kẻ tấn công thường tìm cách làm nhiễu loạn thông tin hoặc ngắt người dùng khỏi kết nối WLANAccess Point giả mạo (Rogue Access Point) là cụm từ được dùng để mô tả những AP được tạo ra một cách vô tình hoặc cố ý nhằm làm ảnh hưởng đến hệ thống mạng không dây hiện có. Có nhiều cách để phân loại các AP giả mạo. Trong đó, bốn loại AP giả mạo thường gặp trong mạng WLAN là:
De-authentication Flood Attack được tạo ra nhằm hướng đến các mục tiêu tấn công là người dùng đang kết nối và giao tiếp trong mạng không dây. Trong đó, người dùng sẽ nhận được các frame yêu cầu xác thực thông tin giả mạo địa chỉ MAC nguồn và đích từ kẻ tấn công. Khi đó, người dùng sẽ bị ngắt khỏi dịch vụ liên kết mạng WLAN và kẻ tấn công sẽ thực hiện các bước tương tự với những người dùng khác. Với Fake Access Point, kẻ tấn công sẽ gửi các gói beacon với địa chỉ vật lý (MAC) và SSID giả để tạo ra nhiều điểm truy cập giả lập. Quá trình này sẽ gây xáo trộn toàn bộ các phần mềm điều khiển card mạng không dây của người dùng trên hệ thống. Với phương thức này, kẻ tấn công sẽ tìm cách tạo ra lỗi nghẽn mạng vì nhầm lẫn tín hiệu. Điều này có thể được thực hiện bằng hình thức tạo ra một nút giả truyền tin liên tục đồng thời sử dụng bộ tạo tín hiệu RF hoặc làm cho card mạng chuyển vào chế độ kiểm tra. Phương thức này được thực hiện tuần tự theo các bước sau:
Có nhiều vấn đề xoay quanh mạng WLAN mà người dùng cần tìm hiểu kỹ lưỡng trước khi sử dụng. “Mắt Bão – nhà cung cấp dịch vụ thuê hosting uy tín, bảo mật” hy vọng rằng, bài viết này đã cung cấp đến bạn đọc cái nhìn tổng quát và toàn diện nhất về mạng cục bộ không dây WLAN. Bài viết có chủ đề liên quan: |