1. Trang chủ
  2. » Luận Văn - Báo Cáo

Kỹ thuật xác thực trong mạng MANET

70 4 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 70
Dung lượng 3,71 MB

Nội dung

Xác thực là một trong các vấn đề bảo mật trên mạng MANET. Về cơ bản, tính xác thực đảm bảo cho những người tham gia vào mạng không phải là người giả mạo. Nếu không có một cơ chế xác thực, hacker có thể mạo danh một người bình thường và có thể tiếp cận các nguồn tin bí mật, hoặc thậm chí tuyên truyền một số thông điệp giả mạo để gây nhiễu mạng lưới hoạt động

1 LỜI CẢM ƠN Để hoàn thành luận văn thạc sĩ này, lời cho phép bày tỏ lòng biết ơn chân thành đến thầy giáo hướng dẫn TS Hà Đắc Bình, người tận tình giúp đỡ, bảo tạo điều kiện tốt cho tơi suốt q trình nghiên cứu khoa học, để tơi hồn thành luận văn Tơi xin bày tỏ lịng biết ơn đến tồn thể thầy cô khoa Sau Đại học trường Đại học Duy Tân, người trực tiếp giảng dạy, giúp đỡ tạo điều kiện thuận lợi cho suốt q trình học tập nghiên cứu Tơi xin gửi lời cảm ơn chân thành đến gia đình, bạn bè, anh chị học viên lớp cao học Khoa học máy tính khóa 6, ln ủng hộ, giúp đỡ, khuyến khích tơi suốt thời gian học tập thực luận văn Xin chân thành cảm ơn! Học viên Dương Thanh Hoài Bão LỜI CAM ĐOAN Tôi xin cam đoan: - Những nội dung luận văn này, thực hướng dẫn trực tiếp TS Hà Đắc Bình - Mọi tham khảo dùng luận văn trích dẫn rõ ràng trung thực tên tác giả, tên công trình, thời gian cơng bố - Tất số liệu kết nghiên cứu luận văn trung thực không trùng lặp với đề tài khác - Mọi chép không hợp lệ, vi phạm quy chế đào tạo hay gian trá, xin chịu hoàn toàn trách nhiệm Tác giả Dương Thanh Hoài Bão MỤC LỤC DANH MỤC TỪ VIẾT TẮT Từ viết tắt AP Diễn giải Nghĩa Access Point Điểm truy cập Authenticated Routing for Adhoc Networks Xác thực định tuyến cho mạng Ad-hoc BSS Basic Service set Thiết lập dịch vụ CA Certificate Authority Ủy quyền chứng nhận DoS Denial of Service Từ chối dịch vụ DSSS Direct Sequence Chuỗi trực tiếp EAP Extensible Authentication Protocol Giao thức xác thực mở rộng ECB Electronic Code Book Bảng tra mã điện tử FHSS Frequency Hopping Nhảy tầng số IDS Intrusion Detection System Hệ thống phát xâm nhập INA Invisible Node Attack Tấn cơng node vơ hình KEK Key Encryption Key Khóa mã hóa khóa LLSP Link Layer Security Protocol Giao thức bảo mật tầng liên kết MAC Medium Access Control Điều khiển truy cập môi trường MANET Mobile Ad-hoc Network Mạng di động tùy biến NAS Network Access Server Máy chủ truy cập mạng NIST National Institute of Standards and Technology Viện Quốc gia Tiêu chuẩn Công nghệ OTP One-Time Password Mật lần PAN Personal Area Network Mạng cá nhân cục ARAN PDA Personal Digital Assistant Thiết bị hỗ trợ cá nhân kỹ thuật số PPP Point to Point Protocol Giao thức điểm điểm Remote Authentication Dial-In User Service Dịch vụ xác thực người dùng truy cập từ xa Remote Access Server Máy chủ truy cập từ xa Radio Frequency Tần số vô tuyến Secure Link State Protocol Giao thức bảo đảm trạng thái liên kết Transport Layer Security Bảo mật tầng giao vận RADIUS RAS RF SLSP TLS DANH MỤC THUẬT NGỮ Thuật ngữ Diễn giải Active Interference Tấn công gây nhiễu Attributes field Trường thuộc tính Authenticator field Trường xác thực Black Hole Tấn công lỗ đen Client Máy khách Code field Trường mã EAPOL EAP Over LAN Eavesdropping Tấn công nghe Identifier field Trường định danh Jamming Tấn công gây nghẽn Location Disclosure Tấn công xác định vị trí MD5 Message-Digest algorithm MS-CHAPv2 Microsoft Challenge-Handshake Authentication Protocol version Node Isolation Tấn công cách ly node Octet Khối liệu có kích thước xác bit Packets Các gói tin PSK Pre-Shared Key SAODV Secure Ad-hoc on Demand Distance Vector SAR Security-Aware Ad-hoc Routing SEAD Secure Effcient Ad-hoc Distance Vector Server Máy chủ Session key Phiên khóa TTLS Tunneled Transport Layer Security WEP Wired Equivalent Privacy Worm Hole Tấn công lỗ sâu WPA Wifi Protected Access DANH MỤC HÌNH VÀ BIỂU ĐỒ DANH MỤC BẢNG 10 MỞ ĐẦU TÍNH CẤP THIẾT CỦA ĐỀ TÀI Trong năm gần đây, bùng nổ thiết bị điện toán di động, chủ yếu máy tính xách tay thiết bị kỹ thuật số cầm tay, thúc đẩy thay đổi mang tính cách mạng giới điện tốn: khái niệm điện tốn khơng đơn dựa khả cung cấp máy tính cá nhân, mà cịn trở thành điểm nóng nghiên cứu cộng đồng khoa học máy tính[21] Mạng di động tùy biến – MANET mạng không dây thu hút hầu hết tập trung nhiều nhà nghiên cứu Trong mạng MANET, nút giao tiếp trực tiếp với tất nút khác nằm phạm vi phát sóng chúng Nếu nút khơng nằm phạm vi, sử dụng nút trung gian để giao tiếp với Trong hai tình này, tất nút tham gia vào thông tin liên lạc, tự động tạo mạng không dây Loại mạng khơng dây xem mạng khơng dây tùy biến Mạng MANET có số nhược điểm sau[3]: Thiếu tin cậy liên kết không dây nút; Thường xuyên thay đổi cấu trúc liên kết; Thiếu tính bảo mật Vì thế, mạng MANET dễ bị mắc phải hành vi độc hại so với mạng có dây truyền thống Đó lý cần phải ý đến vấn đề bảo mật mạng MANET Xác thực vấn đề bảo mật mạng MANET Về bản, tính xác thực đảm bảo cho người tham gia vào mạng người giả mạo Nếu khơng có chế xác thực, hacker mạo danh người bình thường tiếp cận nguồn tin bí mật, chí tuyên truyền số thông điệp giả mạo để gây nhiễu mạng lưới hoạt động[28] Trong phạm vi luận văn này, tơi chọn đề tài “Tìm hiểu số kỹ thuật xác thực mạng MANET” để tìm hiểu nghiên cứu vấn đề xác thực bảo mật cho mạng MANET ĐỐI TƯỢNG VÀ PHẠM VI NGHIÊN CỨU 2.1 Đối tượng nghiên cứu đề tài - Cơ chế xác thực mạng MANET 2.2 Phạm vi nghiên cứu đề tài 56 Qua bảng 3.2, ta thấy lưu lượng truyền tải băng thơng trung bình giảm nhanh di chuyển khoảng cách xa Hình 3.2 hình 3.3 trích từ phần mềm khoảng cách 20m chế WEP lúc chưa bị cơng có xảy công Lúc băng thông bị rối loạn, tăng giảm bất thường Hình 3.4 kết trình bẻ khóa chế WEP Khóa baok6 tìm thấy xác 100% 3.1.3.3 Trường hợp sử dụng chế xác thực WPA2 Kết thu bảng 3.3 cho thấy, dung lượng truyền tải băng thơng trung bình di chuyển khoảng cách xa giảm Bảng 3.3: Kết thực nghiệm sử dụng chế xác thực WPA2 lượng truyền tải trung bình (KBytes) 36152 33864 33664 30304 28488 27136 27056 Hình 3.5: Kết thực nghiệm chế WPA2 không cơng khoảng cách 20m 57 Hình 3.6: Kết thực nghiệm chế WPA2 bị công khoảng cách 20m Hình 3.5 hình 3.6 cho thấy ổn định băng thơng khơng có cơng xảy công Băng thông thời điểm bị công giảm không nhiều 3.1.3.4 So sánh ba trường hợp Qua hình 3.7 hình 3.8, thấy tăng khoảng cách chế WPA2 có lưu lượng truyền tải băng thơng trung bình giảm Tại khoảng cách 35m chế WPA2 cho kết cao 03 chế Điều cho thấy, WPA2 tối ưu hóa gói tin để đảm bảo yêu cầu bảo mật, mà đem lại hiệu cao cho hệ thống mạng Hình 3.7: Biểu đồ lưu lượng truyền tải trung bình Hình 3.8: Biểu đồ băng thơng trung bình (Kbits/s) 3.2 Đánh giá chế xác thực giao thức RADIUS 3.2.1 Kịch hệ thống phần mềm - Máy ảo xây dựng phần mềm VMWare Workstation phiên 11.0.0 build-2305329, cấu hình CPU Core i5, tốc độ 3,2 GHz, RAM 2GB, hệ điều hành Ubuntu 14.04 LTS - Trên máy ảo cài đặt cấu hình FreeRadius - Phần mềm đánh giá chế xác thực JRadiusSimulator 1.1.4 Đây ứng dụng mã nguồn mở độc lập, thiết kế dựa JRadius Java Swing Ứng 58 dụng sử dụng JRadius Client API tạo thư viện thuộc tính JRadius, để xây dựng chạy mô Radius dễ dàng JRadiusSimulator cho phép xây dựng gửi gói tin Radius, tạo thuộc tính để gửi, loại gói tin giá trị sử dụng Các thuộc tính Radius xác định trước, cung cấp menu dạng thả xuống dễ sử dụng; sử dụng nhiều phương thức xác thực PAP, CHAP, MSCHAPv2, EAP-MD5, EAP-TLS, PEAP, and EAP-TTLS/PAP 3.2.2 Kết thực nghiệm 3.2.2.1 EAP-MD5 Kết khảo sát chế xác thực EAP-MD5 theo thời gian xử lý trung bình thơng lượng trung bình trình bày bảng 3.4 Bảng 3.4: Cơ chế xác thực EAP-MD5 THÔNG SỐ SỐ LƯỢNG YÊU CẦU 20 40 60 80 100 Thời gian trung bình (s) 0.13 0.18 0.25 0.28 0.29 0.36 Thông lượng trung bình (req/sec) 15.75 224.78 317.46 424.03 551.72 560.22 Hình 3.9 hình 3.10 cho thấy, thời gian xử lý trung bình thơng lượng trung bình chế EAP-MD5 tăng dần số lượng request tăng Như phần lý thuyết trình bày, trình xác thực EAP-MD5 đơn giản, thời gian xử lý nhanh Người dùng không cảm thấy độ trễ trường hợp có nhiều người xác thực lúc Hình 3.9: Biểu đồ thời gian xử lý chế EAP-MD5 Hình 3.10: Biểu đồ thơng lượng trung bình chế EAP-MD5 59 3.2.2.2 EAP-MSCHAPv2 Kết khảo sát chế xác thực EAP-MSCHAPv2 theo thời gian xử lý trung bình thơng lượng trung bình trình bày bảng 3.5 Bảng 3.5: Cơ chế xác thực EAP-MSCHAPv2 SỐ LƯỢNG YÊU CẦU THÔNG SỐ 20 40 60 80 100 Thời gian trung bình (s) 0.14 0.23 0.33 0.39 0.43 0.49 Thơng lượng trung bình (req/sec) 28.99 353.98 490.8 613.81 745.92 809.72 Hình 3.11: Biểu đồ thời gian xử lý chế EAP-MSCHAPv2 Hình 3.12: Biểu đồ thơng lượng trung bình chế EAP-MSCHAPv2 Hình 3.11 hình 3.12 cho thấy, thời gian xử lý trung bình thơng lượng trung bình chế EAP-MSCHAPv2 tăng dần số lượng request tăng Về lý thuyết, q trình xác thực EAP-MSCHAPv2 khơng q phức tạp, thời gian xử lý nhanh Người dùng không cảm thấy độ trễ trường hợp có nhiều người xác thực lúc 3.2.2.3 PEAP-MSCHAPv2 Kết khảo sát chế xác thực PEAP-MSCHAPv2 theo thời gian xử lý trung bình thơng lượng trung bình trình bày bảng 3.6 Bảng 3.6: Cơ chế xác thực PEAP-MSCHAPv2 THÔNG SỐ SỐ LƯỢNG YÊU CẦU 20 40 60 80 100 Thời gian trung bình (s) 0.43 4.19 7.66 12.65 17.49 20.26 Thơng lượng trung bình (req/sec) 21.23 42.93 47.02 34.85 25.21 21.77 60 Hình 3.13 hình 3.14 cho thấy, thời gian xử lý trung bình chế PEAPMSCHAPv2 tăng số lượng request tăng, thơng lượng trung bình giảm dần gần mức ngang mốc request cao Về thời gian, chế phức tạp, độ bảo mật cao, nên thời gian xử lý tăng thời điểm có nhiều người dùng xác thực Về thơng lượng trung bình , mốc ban đầu có số cao, đạt ngưỡng 43 - 47 req/s, sau giảm dần dừng lại ngưỡng 23 – 25 req/s, gần ngang với thơng lượng trung bình có request Hình 3.13: Biểu đồ thời gian xử lý chế PEAP-MSCHAPv2 Hình 3.14: Biểu đồ thơng lượng trung bình chế PEAP-MSCHAPv2 3.2.2.4 So sánh thời gian xử lý lưu lượng trung bình 03 chế Qua hình 3.15 hình 3.16, thời điểm có request thời gian xử lý trung bình thơng lượng trung bình ba chế ngang nhau, người dùng không cảm nhận độ trễ Chỉ số lượng request tăng, khác biệt chế phân rõ rệt Thời gian xử lý PEAP-MSCHAPv2 cao nhất, thơng lượng trung bình lại thấp Vì chế PEAP thiết lập đường hầm an toàn để trao đổi liệu nên liệu lúc trao đổi bên đường hầm Điều cho thấy, dù nhiều người xác thực lúc, không làm cho băng thông mạng bị nghẽn Người dùng lúc cảm nhận rõ rệt độ trễ trình xử lý, bù lại, thông tin người dùng bảo mật cao so với hai chế cịn lại Hình 3.15: Biểu đồ so sánh thời gian xử lý 03 chế Hình 3.16: Biểu đồ so sánh lưu lượng trung bình 03 chế 61 Tổng kết chương III Trong chương III thực thành công việc mô đánh giá chế xác thực thường sử dụng mạng MANET mạng không dây Việc đánh giá cho thấy quan trọng việc việc sử dụng chế bảo mật cho mạng MANET mạng không dây Sự thay đổi băng thơng chế xác thực khơng có cơng xảy cơng từ bên ngồi mạng thực Điểm hạn chế trình thực mơ đánh giá chưa thực thiết bị đặc thù mạng MANET Trong q trình thực cịn sử dụng hệ thống máy ảo, việc thực trình công vào kết nối sử dụng chế xác thực WEP WPA2 KẾT LUẬN Trong phạm vi đề tài “Tìm hiểu số kỹ thuật xác thực mạng MANET”, luận văn thực vấn đề sau: - Tổng quan bảo mật cho hệ thống mạng MANET nhằm cung cấp cho người đọc cách khái quát vấn đề lỗ hổng tồn mạng MANET - Giới thiệu số chế xác thực thường sử dụng cho việc bảo mật mạng MANET mạng không dây Cung cấp cho người đọc thông tin định dạng thuộc tính gói tin cách thức hoạt động chế xác thực - Mô đánh giá số chế xác thực thường sử dụng mạng MANET mạng không dây nhằm cung cấp thêm cho người quản trị mạng việc đưa định lựa chọn chế xác thực phù hợp cho hệ thống bảo mật Hướng phát triển luận văn - Dựa lý thuyết có, tiếp tục nghiên cứu vấn đề xác thực chế khác, ví dụ thuật toán xử lý giao thức Kerberos… 62 - Thơng qua kết q trình đánh giá số chế xác thực, triển khai hệ thống xác thực theo mơ hình phân tán dựa tảng web, hệ điều hành Linux… - Tìm hiểu số thuật tốn xử lý khác kết hợp vào giao thức bảo mật WPA2 - thường sử dụng kết nối mạng không dây, nhằm tìm lỗ hổng khắc phục vấn đề bẻ khóa hệ thống mạng cơng cụ cơng 63 TÀI LIỆU THAM KHẢO * Tài liệu tiếng Anh [1] A A Pirzada and C Mcdonald, “Trust Establishment In Pure Adhoc Networks”, Wireless Personal Communications, Apr 2006 [2] A.Menaka Pushpa M.E., “Trust Based Secure Routing in AODV Routing Protocol”, IEEE 2009 [3] Amitabh Mishra and Ketan M Nadkarni, “Security in Wireless Ad Hoc Networks”, in Book The Handbook of Ad Hoc Wireless Networks, CRC Press LLC, 2003 [4] B Aboba, L Blunk, J Vollbrecht, J Carlson, H Levkowetz, Ed, Extensible “Authentication Protocol” [5] B.Kannhavong, H.Nakayama, Y.Nemoto, N.Kato, A.Jamalipour, “A Survey Of Routing Attacks In Mobile Ad Hoc Networks”, IEEE Wireless Communications, October 2007 [6] Bluetooth SIG, Specification of the Bluetooth system [7] C Rigney, S Willens, A Rubens, W Simpson, “Remote Authentication Dial In User Service” [8] C Siva Ram Murthy, and B.S Manoj, “Ad Hoc Wireless Networks: Architectures and Protocols, Prentice Hall communications engineering and emerging technologies series Upper Saddle River”, New Jersey, 2004 [9] D Ram, C Gabriel, A Anuj, “EAP methods for wireless networks - Computer Standards & Interfaces”, 2007 [10] G Bella, G Costantino, S Riccobene, “Managing reputation over manets”, in: Fourth International Conference on Information Assurance and Security, Naples, Italy, 2008 [11] G Zorn, “Microsoft PPP CHAP Extensions Version 2” [12] H Deng, W Li, Agrawal, D.P., “Routing security in wireless ad hoc networks”, Cincinnati Univ., OH, USA; IEEE Communications Magazine, Oct 2002 64 [13] J Godwin Ponsam, Dr R.Srinivasan, “A Survey on MANET Security Challenges, Attacks and its Countermeasures”, January – February 2014 [14] J Postel, “User Datagram Protocol” [15] J.P.Hubaux, L.Buttyan, S.Capkun, “The Quest For Security In Mobile Ad Hoc Networks”, Proceedings of the ACM Symposium on Mobile Ad Hoc Networking and Computing (MobiHOC), October, 2001 [16] Katrin Hoeper and Guang Gong, “Models of Authentications in Ad Hoc Networks and Their Related Network Properties”, March 2004 [17] L Blunk, J Vollbrecht, “PPP Extensible Authentication Protocol (EAP)” [18] Lidong Zhou and Zygmunt J Hass, “Securing Ad Hoc Networks”, IEEE Networks Special Issue on Network Security, November - December 1999 [19] M Ilyas, “The Handbook Of Ad-Hoc Wireless Networks”, CRC Press, 2003 [20] M.S Corson, J.P Maker, and J.H Cernicione, “Internet-based Mobile Ad Hoc Networking”, IEEE Internet Computing, July-August 1999 [21] Marco Conti, Body, “Personal and Local Ad Hoc Wireless Networks”, Book The Handbook of Ad Hoc Wireless Networks, CRC Press LLC, 2003 [22] National Institute of Standards and Technology NIST, “Wireless Ad Hoc Network Projects” [23] Panagiotis Papadimitraos and Zygmunt J Hass, “Securing Mobile Ad Hoc Networks”, Book The Handbook of Ad Hoc Wireless Networks, CRC Press LLC, 2003 [24] S Marti, T Giuli, K Lai, and M Baker, “Mitigating Routing Misbehavior in Mobile Ad Hoc Networks”, Proc of the Sixth Annual International Conference on Mobile Computing and Networking (MOBICOM), Boston, 2000 [25] T.R.Andel and A.Yasinsac, “The Invisible Node Attack Revisited”, Proceedings of IEEE SoutheastCon 2007, March 2007 [26] Tirumala Rao Kothaluru, Mohamed Youshah Shameel Mecca, “Evaluation of EAP Authentication Methods in Wired and Wireless Network”, October 2012 65 [27] V.Cahill et al., “Using trust for secure collaboration in uncertain environments”, Pervasive Computing, IEEE, 2003 [28] Wenjia Li and Anupam Joshi, “Security Issues in Mobile Ad Hoc Networks - A Survey”, Spring 2006 [29] Y Hu, A Perrig, and D Johnson, “Ariadne: A Secure On-Demand Routing for Ad Hoc Networks”, Proc of MobiCom 2002, Atlanta, 2002 [30] Y Zhang and W Lee, “Intrusion Detection in Wireless Ad-hoc Networks”, Proc of the Sixth Annual International Conference on Mobile Computing and Networking (MOBICOM), Boston, 2000 [31] Yi-an Huang and Wenke Lee, “A Cooperative Intrusion Detection System for Ad Hoc Networks”, in Proceedings of the 1st ACM Workshop on Security of Ad hoc and Sensor Networks, Fairfax, Virginia, 2003 [32] Yongguang Zhang and Wenke Lee, “Security in Mobile Ad-Hoc Networks”, in Book Ad Hoc Networks Technologies and Protocols, 2005 * Tài liệu tiếng Việt [33] Thạc sỹ Phạm Thế Quế, Học viện Công Nghệ Bưu Chính Viễn Thơng, Mạng Máy Tính, 2007 [34] Thạc sỹ Nguyễn Minh Nhật, Trường Đại học Duy Tân, Giáo trình An Ninh Mạng * Tài liệu Internet [35] http://coova.github.io/JRadius/Simulator [36] RADIUS Server - Basics, http://garage4hackers.com/showthread.php?t=5916 [37] https://doc.pfsense.org/index.php/Testing_FreeRADIUS [38] “How to Guide on JPerf & IPerf”, http://WirelessLANProfessionals.com ... hiểu số kỹ thuật xác thực mạng MANET? ?? để tìm hiểu nghiên cứu vấn đề xác thực bảo mật cho mạng MANET ĐỐI TƯỢNG VÀ PHẠM VI NGHIÊN CỨU 2.1 Đối tượng nghiên cứu đề tài - Cơ chế xác thực mạng MANET. .. giá chế xác thực cho mạng MANET KẾT QUẢ DỰ KIẾN ĐẠT ĐƯỢC - Hiểu lý thuyết tổng quan bảo mật mạng MANET - Hiểu trình xác thực số chế mạng MANET - So sánh số chế xác thực phổ biến mạng MANET CẤU... chế xác thực phổ biến mạng MANET Bên cạnh nghiên cứu định dạng cấu trúc trình xác thực số chế xác thực MỤC TIÊU NGHIÊN CỨU - Tìm hiểu bảo mật mạng MANET - Tìm hiểu chế xác thực thường sử dụng mạng

Ngày đăng: 21/10/2022, 09:23

w