1. Trang chủ
  2. » Công Nghệ Thông Tin

tiểu luận: NGHIÊN CỨU GIẢI PHÁP BẢO VỆ XÂM NHẬP MẠNG KHÔNG DÂY pptx

28 844 4

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 28
Dung lượng 685,16 KB

Nội dung

Các thành phần trong mạng sử dụng sóng điện từ để truyền thông với nhau, giúp cho người sử dụng có thể di chuyển trong một vùng bao phủ rộng mà vẫn kết nối được với mạng.. Thực trạng mạn

Trang 1

TIỂU LUẬN

ĐỀ TÀI: “NGHIÊN CỨU GIẢI PHÁP BẢO VỆ XÂM

NHẬP MẠNG KHÔNG DÂY”

Trang 3

Luận văn được hoàn thành tại

HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG

Người hướng dẫn khoa học: TS TRẦN THIỆN CHÍNH

Phản biện 1:……… Phản biện 2: ………

Luận văn sẽ được bảo vệ trước Hội đồng chấm luận văn thạc sĩ tại Học viện Công nghệ Bưu chính Viễn thông

Vào lúc ……… giờ ……… ngày …… tháng … năm

……

Có thể tìm hiêu luận văn tại:

- Thư viện của Học viện Công nghệ Bưu chính Viễn thông

Trang 4

MỞ ĐẦU

Ngày nay, cùng với sự bùng nổ thông tin thì sự phát triển của các phương tiện truyền tải thông tin liên lạc và nhu cầu cập nhật, trao đổi thông tin ở mọi lúc mọi nơi đang trở nên thiết yếu trong các hoạt động xã hội Tuy nhiên, để có thể kết nối trao đổi thông tin người sử dụng phải truy nhập (Internet) từ một vị trí cố định Điều này gây hạn chế khi người dùng không

cố định hoặc ở những nơi không có điều kiện kết nối vào mạng Do đó, để giải quyết vấn đề truyền tải thông tin/dữ liệu,

hệ thống mạng không dây đã được ứng dụng Cùng với sự phát triển của mạng di động, mạng không dây thực sự là một bước đột phá trong lĩnh vực truyền thông

Với nhiều lợi thế như dễ kết nối, tính cơ động cao, chí phí giá thành rẻ, có khả năng ứng dụng rộng rãi nên việc nghiên cứu mạng WLAN thực sự là cần thiết Mặt khác, khi nghiên cứu và triển khai ứng dụng công nghệ WLAN, cần phải quan tâm tới tính bảo mật an toàn thông tin Do môi trường truyền dẫn vô tuyến nên WLAN rất dễ bị rò rỉ thông tin do môi trường truyền tải và đặc biệt là nguy cơ bị tấn công của các Hacker

Do đó, cùng với phát triển WLAN phải phát triển các khả năng bảo mật WLAN an toàn, cung cấp thông tin hiệu quả, tin cậy cho người sử dụng

Trang 5

Chương 1 – GIỚI THIỆU WLAN

1.1 Khái niệm và lịch sử hình thành mạng WLAN

Mạng LAN không dây viết tắt là WLAN (Wireless Local Area Network), là một loại mạng máy tính mà các thành phần trong mạng không sử dụng cáp như mạng thông thường, môi trường truyền thông trong mạng là không khí Các thành phần trong mạng sử dụng sóng điện từ để truyền thông với nhau, giúp cho người sử dụng có thể di chuyển trong một vùng bao phủ rộng mà vẫn kết nối được với mạng

1.2 Các chuẩn mạng thông dụng của WLAN

1.2.1 Chuẩn 802.11

Đây là chuẩn đầu tiên của hệ thống mạng không dây Tốc

độ truyền khoảng từ 1 đến 2 Mbps, hoạt động ở băng tần 2.4GHz Chuẩn 802.11 miêu tả những thao tác của sóng truyền (FHSS) trong hệ thống mạng không dây

Trang 6

1.2.3 Chuẩn 802.11b

Các hệ thống tuân thủ chuẩn IEEE 802.11b hoạt động ở băng tần thấp hơn và khả năng xuyên qua các vật thể cứng tốt hơn các hệ thống tuân thủ chuẩn IEEE 802.11a Các đặc tính này khiến các mạng WLAN tuân theo chuẩn IEEE 802.11b phù hợp với các môi trường có nhiều vật cản và trong các khu vực rộng

1.2.4 Chuẩn 802.11g

IEEE 802.11g sử dụng kỹ thuật điều chế OFDM để có thể đạt tốc độc cao hơn Ngoài ra, các hệ thống tuân thủ theo IEEE 802.11g có khả năng tương thích ngược với các hệ thống theo chuẩn IEEE 802.11b vì chúng thực hiện tất cả các chức năng bắt buộc của IEEE 802.11b và cho phép các khách hàng của hệ thống tuân theo IEEE 802.11b kết hợp với các điểm chuẩn AP của IEEE 802.11g

1.2.5 Chuẩn 802.11n

Chuẩn 802.11n cho phép kết nối với tốc độ 300 Mbps (có thể lên tới 600Mbps), và mở rộng vùng phủ sóng 802.11n là mạng Wi-Fi đầu tiên có thể cạnh tranh về mặt hiệu suất với mạng có dây 100Mbps Chuẩn 802.11n hoạt động ở cả hai tần

số 2,4GHz và 5GHz với kỳ vọng có thể giảm bớt được tình trạng “quá tải” ở các chuẩn trước đây

Trang 7

1.2.6 Một số chuẩn khác

Ngoài các chuẩn phổ biến trên, IEEE còn lập các nhóm làm việc độc lập để bổ sung các quy định vào các chuẩn 802.11a, 802.11b, và 802.11g nhằm nâng cao tính hiệu quả, khả năng bảo mật và phù hợp với các chuẩn cũ như: IEEE 802.11c, IEEE 802.11d, IEEE 802.11e, IEEE 802.11f, …

1.3 Cấu trúc và mô hình mạng WLAN

1.3.1 Cấu trúc cơ bản của mạng WLAN

Mạng sử dụng chuẩn 802.11 gồm có 4 thành phần chính :

 Hệ thống phân phối (Distribution System - DS)

 Điểm truy cập (Access Point)

 Tần số liên lạc vô tuyến (Wireless Medium)

Trang 8

Ad-trung lại trong một không gian nhỏ để hình thành nên kết nối ngang cấp (peer-to-peer) giữa chúng

Mô hình mạng cơ sở: các Client liên lạc với nhau thông qua Access Point (AP) AP là điểm trung tâm quản lý mọi sự giao tiếp trong mạng Để giao tiếp với nhau các Client phải gửi các Frame dữ liệu đến AP, sau đó AP sẽ gửi đến máy nhận

Mô hình mạng mở rộng: Nhiều mô hình BSS kết hợp với nhau gọi là mô hình mạng ESS Là mô hình sử dụng từ 2 AP trở lên để kết nối mạng Khi đó các AP sẽ kết nối với nhau thành một mạng lớn hơn, phạm vi phủ sóng rộng hơn, thuận lợi

và đáp ứng tốt cho các Client di động

Một số mô hình mạng WLAN khác: Mô hình Roaming,

Mô hình khuyếch đại tín hiệu, Mô hình Point to Point, Mô hình Point to Multipoint

1.4 Đánh giá ưu, nhược điểm và thực trạng mạng WLAN hiện nay

1.4.1 Ưu điểm

 Khả năng lưu động cải thiện hiệu suất và dịch vụ

 Cài đặt đơn giản

 Giảm bớt giá thành sở hữu

 Tính linh hoạt

 Khả năng mở rộng

Trang 9

1.4.2 Nhược điểm

Ngoài rất nhiều sự tiện lợi và những ưu điểm được đề cập

ở trên thì cũng có các nhược điểm như:

 Bảo mật:Môi trường kết nối là không khí nên khả năng

bị tấn công là rất cao

 Phạm vi: nhỏ, chưa đáp ứng được nhu cầu người dùng

 Độ tin cậy: tín hiệu bị nhiễu, bị giảm do tác động của các thiết bị khác

 Tốc độ chậm

1.4.3 Thực trạng mạng WLAN hiện nay

Chúng ta có thể dễ dàng kết nối mạng không dây tại nhiều địa điểm như: trường học, văn phòng,… hoặc ngay tại gia đình bằng nhiều thiết bị hiện đại như : laptop, PDA Tuy nhiên, vẫn còn một số tồn tại như :

 Không thay đổi mật khẩu của nhà sản xuất

 Không kích hoạt các tính năng mã hóa

 Không kiểm tra thường xuyên chế độ bảo mật

 Kích hoạt phương pháp bảo mật cấp thấp hoặc không kích hoạt

Trang 10

Chương 2 – BẢO MẬT TRONG WLAN

2.1 Sơ lược về bảo mật trong mạng không dây WLAN

Bất cứ một mạng nào, cả không dây lẫn có dây, đều có những lỗ hổng về mặt kỹ thuật cho phép tin tặc có thể xâm nhập vào hệ thống để ăn cắp thông tin hay phá hoại, do đó trên thực tế sẽ không có một mạng nào được xem là bảo mật tuyệt đối Vì vậy, người ta thường phải sử dụng nhiều kỹ thuật bảo mật đi kèm với các mạng để bảo đảm tính an toàn cho mạng Đối với mạng không dây có thể sử dụng các phương pháp mã hóa để bảo đảm tính bí mật của thông tin, sử dụng các cơ chế chứng thực để kiểm tra tính hợp pháp của người dùng

2.1.1 Vai trò của bảo mật mạng không dây WLAN

Vì mạng Wireless truyền và nhận dữ liệu dựa trên sóng

vô tuyến và vì AP phát sóng lan truyền trong bán kính cho phép nên bất cứ thiết bị nào có hỗ trợ truy cập Wireless đều có thể bắt sóng này Cho nên rủi ro thông tin bị các Hacker “mũ đen” đánh cắp hoặc nghe trộm rất cao

Vì dữ liệu được truyền qua sóng vô tuyến nên tính bảo mật của WLAN cần giải quyết các vấn đề sau đây:

 Ngăn chặn thông tin người dùng bị tấn công khi thực hiện quá trình đàm phán xác thực thông tin truy cập vào mạng

 Sau khi chứng thực hoàn tất, phải bảo đảm an toàn riêng

tư dữ liệu được truyền đi giữa máy khách và điểm truy cập

Trang 11

 Kiểm tra chắc chắn rằng người dùng được phép truy cập vào mạng

2.1.2 Mô hình chung của bảo mật mạng không dây WLAN

 Device Authorisation: xác thực thiết bị theo địa chỉ MAC

 Encryption: hỗ trợ WEP, 3DES, TLS

 Authentication: xác thực quyền truy nhập

 Firewall: quản lý lưu lượng chung

 VPN: cho phép client thiết lập phiên VPN

2.2 Những đe dọa an ninh mạng

2.2.1 Những nguy hiểm cho an ninh mạng

Bảo mật có thể được định nghĩa như là sự giữ gìn để tránh khỏi việc người khác làm những gì mà người sử dụng không muốn Các nguy hiểm an ninh có thể đến từ các hacker, những kẻ đột nhập, một tổ chức, người trong nội bộ

Trang 12

2.2.2 Một số kiểu tấn công WLAN cơ bản

 Tấn công bị động: không để lại một dấu vết nào chứng tỏ

đã có sự hiện diện của hacker trong mạng vì hacker không thật

sự kết nối với AP để lắng nghe các gói tin truyền trên đoạn mạng không dây

 Tấn công chủ động: có thể được sử dụng để truy cập vào

server và lấy được những dữ liệu có giá trị hay sử dụng đường kết nối Internet của doanh nghiệp để thực hiện những mục đích phá hoại hay thậm chí là thay đổi cấu hình của hạ tầng mạng Bằng cách kết nối với mạng không dây thông qua AP, hacker

có thể xâm nhập sâu hơn vào mạng hoặc có thể thay đổi cấu hình của mạng

 Tấn công chèn ép (Jamming)

Jamming là một kỹ thuật được sử dụng đơn giản chỉ để làm hỏng (shut down) mạng không dây của người sử dụng bằng cách gây nghẽn tín hiệu RF

 Tấn công thu hút (Man-in-the-middle Attack): là kiểu tấn

công mà hacker sử dụng một AP để đánh cắp các node di động bằng cách gửi tín hiệu RF mạnh hơn AP hợp pháp đến các node đó Các node di động nhận thấy có AP phát tín hiệu RF tốt hơn nên sẽ kết nối đến AP giả mạo này, truyền dữ liệu có thể là những dữ liệu nhạy cảm đến AP giả mạo và hacker có toàn quyền xử lý

Trang 13

2.3 Kiến trúc mạng

2.3.1 Kiến trúc mạng WLAN điển hình

2.3.2 Kiến trúc mạng WLAN với giải pháp tường lửa vô tuyến

Kiến trúc mạng có thể bị thay đổi bằng cách bổ sung một tường lửa nhận thực vô tuyến điều chỉnh truy nhập tới LAN bằng cách chỉ cho phép người sử dụng qua sau khi họ đã nhận thực

2.4 Các phương thức bảo mật trong WLAN

Trang 14

2.4.1 Các giao thức bảo mật chủ yếu

 WEP: là một giao thức nhằm bảo vệ sự trao đổi thông

tin chống lại sự nghe trộm, chống lại những kết nối mạng không được phép cũng như chống lại việc thay đổi hoặc làm nhiễu thông tin truyền WEP sử dụng stream cipher (Mật mã) RC4 cùng với một mã 40 bit và một số ngẫu nhiên 24 bit (initialization vector – IV) để mã hóa thông tin

Giải thuật WEP thực chất là giải thuật giải mã hóa RC4

Nó được xem như là một giải thuật đối xứng vì sử dụng cùng khóa cho mật mã hóa và giải mật mã UDP (Protocol Data Unit) văn bản gốc Mỗi khi truyền, văn bản gốc XOR theo bit với một luồng khóa (keystream) giả ngẫu nhiên để tạo ra một văn bản được mật mã

Ưu điểm của WEP

- Mật mã hóa mạnh, đáng tin cậy Việc khôi phục khóa bí mật rất khó khăn Khi độ dài khóa càng dài thì càng khó để khôi phục

- Tự đồng bộ hóa Không cần giải quyết mất các gói Mỗi gói chứa đựng thông tin cần để giải mã nó

- Hiệu quả: do triển khai ở cả phần cứng hoặc phần mềm

và chi phí triển khai thấp

Nhược điểm của WEP

Trang 15

- Không có cơ chế xác thực tập trung hay xác thực dựa trên người dùng

- Không hỗ trợ quản lý khóa, tức là không có cơ chế sinh khóa và phân phát khóa tự động

- Không có cơ chế xác thực lẫn nhau, chỉ mạng mới xác thực được người dùng, còn người dùng không thể xác thực được mạng Kết quả các AP giả mạo có thể đóng vai một AP hợp lệ và thu thập dữ liệu từ máy và người dùng

- Không có cơ chế ngăn chặn truyền lại

- Dùng lại IV

 WPA

WPA sử dụng thuật toán RC4 nhưng mã hoá đầy đủ 128 bit và dành ra 64 bit cho chứng thực để tạo ra sự bảo mật tốt hơn Năm 2004 giải pháp TKIP (Temporal Key Integrity Protocol-Toàn vẹn khóa tạm thời) được IEEE đưa vào WPA nhằm vá những vấn đề bảo mật trong cài đặt mã dòng RC4 TKIP dùng hàm băm (hashing) IV để chống lại việc giả mạo gói tin, nó cũng cung cấp phương thức để kiểm tra tính toàn vẹn của MIC (Message Integrity Check- bản tin phi tuyến) để đảm bảo tính chính xác của gói tin TKIP của WPA sử dụng khóa động bằng cách đặt cho mỗi frame một chuỗi số riêng để chống lại dạng tấn công giả mạo Bởi WPA thay đổi khoá liên

Trang 16

tục nên hacker không bao giờ thu thập đủ dữ liệu mẫu để tìm ra mật khẩu

Ưu điểm của WPA

- Việc sử dụng TKIP đã làm cho WPA có sức bảo mật tốt hơn do các khóa khi truyền tin được thay đổi liên tục

- Do hỗ trợ việc kiểm tra tính toàn vẹn nên dữ liệu được bảo vệ tốt hơn trên đường truyền

- Việc tích hợp với các máy chủ xác thực RADIUS để cho phép quản lý, kiểm toán và khai thác mạng WLAN một cách

an toàn cao

- Dễ dàng nâng cấp các thiết bị phần cứng như card mạng

và AP đơn giản bằng cách thay đổi phần mềm điều khiển giúp cho chi phí nâng cấp không đáng kể

Nhược điểm của WPA

- Với WPA Personal thì có thể việc sử dụng hàm thay đổi khoá TKIP, được sử dụng để tạo ra các khoá mã hoá nếu bị phát hiện hacker có thể đoán được khoá khởi tạo hoặc một phần của mật khẩu và họ có thể xác định được toàn bộ mật khẩu, do đó có thể giải mã được dữ liệu

- Khi sử dụng WPA-PSK thì việc cài đặt trở nên phức tạp, không phù hợp cho người dùng gia đình điển hình

Trang 17

- TKIP không loại trừ những điểm yếu cơ bản trong bảo mật WiFi Nếu một attacker tấn công TKIP, Haker không chỉ

bẻ gãy độ tin cậy, mà còn điều khiển truy nhập và nhận thực

- Bị tấn công từ chối dịch vụ (DoS) vẫn còn tồn tại

- Kỹ thuật TKIP của WPA chỉ là giải pháp tạm thời, chưa cung cấp một phương thức bảo mật cao nhất

- Với các AP không thể thay đổi để phù hợp với WPA thì việc thay thế thiết bị phần cứng là không thể tránh khỏi và WPA Enterprise thì cần một máy chủ xác thực để cung cấp các khoá khởi tạo, điều này làm cho chi phí triển khai hệ thống tăng lên

 WPA2

WPA2 sử dụng thêm thuật toán mã hóa AES WPA2 với AES cũng có cấp độ bảo mật rất cao tương tự như chuẩn WPA, nhằm bảo vệ cho người dùng và người quản trị đối với tài khoản và dữ liệu WPA2 sử dụng rất nhiều thuật toán để mã hóa dữ liệu như TKIP, RC4, AES và một vài thuật toán khác

Ưu điểm của WPA2

- Giải pháp mã hóa tối cao với việc sử dụng đồng thời nhiều thuật toán mã hóa dữ liệu để mang lại hiệu quả mã hóa cao nhất, tăng độ tin cậy của hệ thống WLAN sử dụng nó

Trang 18

- Do có cơ chế các thuật toán mã hóa tổng hợp nên WPA2 làm cho Hacker không thể suy đoán khóa cũng như bẻ gãy độ tin cậy và nắm quyền điều khiển truy nhập và nhận thực được

Nhược điểm của WPA2

- Tồn tại một số tấn công nhằm vào AES như việc tấn công kênh bên Tấn công kênh bên không tấn công trực tiếp vào thuật toán mã hóa mà thay vào đó, tấn công lên các hệ thống thực hiện thuật toán có sơ hở làm lộ dữ liệu

- Việc nâng cấp lên chuẩn 802.11i với giao thức bảo mật WPA2 đòi hỏi phải có chi phí thay thế thiết bị phần cứng gồm

cả AP và Card mạng không dây, điều này làm cho chi phí triển khai hệ thống tăng và giảm khả năng thích ứng của các thiết bị máy khách thông dụng

2.4.2 Giới thiệu cơ chế bảo mật phụ trợ

2.4.2.1 Lọc (filtering)

Lọc là cơ chế bảo mật cơ bản có thể sử dụng cùng với WEP hoặc một số giao thức khác Có 3 kiểu lọc cơ bản có thể được sử dụng trong wireless lan:

 Lọc SSID

Về khái niệm, SSID không thực sự là một khóa mật được

sử dụng để bảo vệ sự truy cập cho một mạng không dây vì các điểm truy cập đều quảng bá SSID để SSID trở thành một cơ chế cho việc phân biệt giữa các mạng không dây với nhau

Ngày đăng: 23/03/2014, 22:20

HÌNH ẢNH LIÊN QUAN

Hình 1.1 – Cấu trúc cơ bản của một mạng WLAN. - tiểu luận: NGHIÊN CỨU GIẢI PHÁP BẢO VỆ XÂM NHẬP MẠNG KHÔNG DÂY pptx
Hình 1.1 – Cấu trúc cơ bản của một mạng WLAN (Trang 7)

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w