NGHIÊN CỨU, ĐÁNH GIÁ CHẤT LƢỢNG KẾT NỐI CHO MÁY CHỦ NỘI DUNG TRÊN INTERNET VỚI IPV6
HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG ĐINH PHƯƠNG NAM ĐỀ XUẤT GIẢI PHÁP BẢO MẬT MẠNG CỤC BỘ TẠI TRƯỜNG ĐẠI HỌC HẢI DƯƠNG LUẬN VĂN THẠC SĨ KỸ THUẬT HÀ NỘI – 2014 HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG ĐINH PHƯƠNG NAM ĐỀ XUẤT GIẢI PHÁP BẢO MẬT MẠNG CỤC BỘ TẠI TRƯỜNG ĐẠI HỌC HẢI DƯƠNG CHUYÊN NGÀNH : HỆ THỐNG THÔNG TIN MÃ SỐ: 60.48.01.04 (Hệ thống thông tin) LUẬN VĂN THẠC SĨ KỸ THUẬT NGƯỜI HƯỚNG DẪN KHOA HỌC: PGS.TS. TRẦN ĐÌNH QUẾ HÀ NỘI – 2014 LỜI CẢM ƠN Lời đầu tiên em xin gửi lời cảm ơn đến toàn thể các Thầy, Cô giáo Học viện Công nghệ Bưu chính Viễn thông đã tận tình chỉ bảo em trong suốt thời gian học tập tại Nhà trường. Em xin gửi lời cảm ơn sâu sắc đến PGS.TS. Trần Đình Quế, người đã trực tiếp hướng dẫn, tạo mọi điều kiện thuận lợi và tận tình chỉ bảo cho em trong suốt thời gian làm luận văn tốt nghiệp. Bên cạnh đó, để hoàn thành luận văn này, em cũng đã nhận được rất nhiều sự giúp đỡ, những lời động viên quý báu của các bạn bè, gia đình và đồng nghiệp. Em xin chân thành cảm ơn. Tuy nhiên, do thời gian hạn hẹp, mặc dù đã nỗ lực hết sức mình, nhưng chắc rằng luận văn này khó tránh khỏi thiếu sót. Em rất mong nhận được sự thông cảm và chỉ bảo tận tình của quý Thầy cô và các bạn. HỌC VIÊN Đinh Phương Nam i LỜI CAM ĐOAN Tôi cam đoan đây là công trình nghiên cứu của riêng tôi. Các số liệu, kết quả nêu trong luận văn là trung thực và chưa từng được ai công bố trong bất kỳ công trình nào khác. Tác giả luận văn Đinh Phương Nam ii MỤC LỤC LỜI CAM ĐOAN i MỤC LỤC ii Danh mục các từ viết tắt iv Danh mục các bảng vi Danh mục các hình vẽ vi MỞ ĐẦU 1 CHƯƠNG I. TỔNG QUAN VỀ MẠNG CỤC BỘ 2 1.1. Giới thiệu 2 1.2. Quá trình phát triển của mạng cục bộ 2 1.2.1. Mạng LAN nối dây 2 1.2.2. Mạng LAN không dây (WLAN) 6 1.3. Kết luận 9 CHƯƠNG 2. AN NINH MẠNG LAN 10 2.1. Mục tiêu của bảo mật trong mạng LAN 10 2.2. Các kiểu tấn công và đe dọa an ninh mạng 11 2.2.1. Tấn công chủ động 11 2.2.2. Tấn công bị động (Passive attacks) 13 2.2.3. Tấn công kiểu chèn ép (Jamming attacks) 15 2.2.4. Tấn công theo kiểu thu hút (Man in the middle attacks) 15 2.3. Các biện pháp và công cụ bảo mật hệ thống 15 2.3.1. Biện pháp kiểm soát truy nhập 15 2.3.2. Các công cụ bảo mật hệ thống 16 2.3.2.1. Firewall 16 2.3.2.2. Chữ ký điện tử 19 2.3.2.3. Bảo mật trong IEEE 802.11 20 2.3.2.4. WLAN VPN 24 2.3.2.5. Lọc 25 2.3.2.6. Nguyên lý RADIUS Server 27 iii 2.3.2.7. Phương thức chứng thực mở rộng EAP 29 2.4. Kết luận 31 CHƯƠNG 3. GIẢI PHÁP BẢO MẬT 32 3.1. Vai trò của của mạng LAN trong giáo dục 32 3.2. Phân tích, đánh giá hiện trạng mạng cục bộ của Trường Đại học Hải Dương 34 3.3. Đề xuất thực thi bảo mật mạng cục bộ tại Trường Đại học Hải Dương 36 3.3.1. Đề xuất mô hình mạng LAN mới 36 3.3.2. Các bước thực thi bảo mật hệ thống 39 3.3.3. Thiết lập chế độ bảo mật cho hệ thống mạng 40 3.4. Kết luận 57 KẾT LUẬN 58 PHỤ LỤC 60 TÀI LIỆU THAM KHẢO 64 iv Danh mục các từ viết tắt STT Từ viết tắt Tên đầy đủ 1 ACL Access control lists 2 AES Advanced Encryption Standard 3 AH Authentication Header 4 AP Access Point 5 CA Certificate Authority 6 CCK Complimentary Code Keying 7 CTS Clear To Send 8 DCF Distributed Coordination Function 9 DES Data Encryption Standard 10 DHCP Dynamic Host Configuration Protocol 11 DMZ Demilitarized Zone 12 DoS Denial of service 13 DS Distribution System 14 DSSS Direct Sequence Spread Stpectrum 15 EAOPL EAP Over LAN 16 EAP Extensible Authentication Protocol 17 EAPOW EAP Over Wireless 18 HCF Hybrid Coordination Function 19 IBSS Independent Basic Service Set 20 IDS Intrusion Detection System v 21 IEEE Institute of Electrical and Electronics Engineers 22 IP Internet Protocol 23 Ipsec Internet Protocol Security 24 ISP Internet Service Provider 25 ISM Industrial Scientific and Medical 26 LAN Local Area Network 27 MAC Media Access Control 28 NAT Network Address Translation 29 NIC Network Interface Card 30 OFDM Orthogonal Frequency Division 31 PBCC Packet Binary Convolution Coding 32 PCF Point Coordination Function 33 PEAP Protected EAP Protocol 34 PKI Public Key Infrastructure 35 PSK Pre-sharing Key 36 RADIUS Remote Authentication Dial-In User Service 37 RTS Request To Send 38 SSID Service Set ID 39 STA Station 40 TACACS Terminal Access Controller Access Control System 41 TCP Transmission Control Protocol 42 TKIP Temporal Key Integrity Protocol vi 43 UDP User Datagram Protocol 44 UNII Unlicense National Information Infrastructure 45 VPN Virtual Private Network 46 WAN Wide Area Network 47 WEP Wired Equivalent Privacy 48 WLAN Wireless Local Area Network 49 WPA Wi-Fi Protected Access Danh mục các bảng Số hiệu bảng Tên bảng Trang Bảng 3.1. Các thông số của Router Cisco 1941/K9 38 Bảng 3.2. Các thông số của WAP610N 38 Danh mục các hình vẽ Số hiệu hình vẽ Tên hình vẽ Trang 2.1 Mô hình bảo vệ LAN bằng Firewall 16 2.2 Mô hình sử dụng firewall phần cứng 17 2.3 Mô hình sử dụng Firewall phần mềm 17 2.4 Mô hình Packet-Filtering Router 18 2.5 Mô hình Screened Host Firewall 18 2.6 Mô hình Screened-subnet Firewall 19 2.7 Quá trình ký trong message 20 2.8 Lọc địa chỉ MAC 25 2.9 Lọc giao thức 27 2.10 Mô hình chứng thực sử dụng RADIUS Server 27 2.11 Quá trình chứng thực RADIUS Server 28 2.12 Kiến trúc EAP cơ bản 29 2.13 Quá trình chứng thực EAP 30 3.1 Truy cập thông tin có thể thực hiện bất kỳ đâu trong khuôn viên với công nghệ WLAN 32 3.2 Mô hình mạng LAN với những phân đoạn mạng không dây và có dây đan xen, kết hợp chặt chẽ với những máy chủ chính sách và xác thực 33 vii 3.3 Sơ đồ hệ thống mạng LAN hiện của Nhà trường 35 3.4 Sơ đồ hệ thống mạng LAN mới 37 3.5 Thiết lập Action Center cảnh báo cho người sử dụng máy tính 41 3.6 Bật chế độ tự động cập nhật các bản vá lỗi Windows 41 3.7 Bảo vệ máy tính bằng Windows Defender 42 3.8 Bảo vệ máy tính bằng Windows Firewall 42 3.9 Thiết đặt Wireless Security trên AP 43 3.10 Thiết đặt Wireless MAC Filter trên AP 43 3.11 Màn hình làm việc của Windows Firewall with Advanced Security 44 3.12 Thẻ Domain Profile 44 3.13 Tùy chọn thiết đặt setting cho Domain Profile 45 3.14 Tùy chon thiết đặt Logging cho Domain Profile 46 3.15 Thẻ IPsec Settings 46 3.16 Tùy chọn Key Exchange 47 3.17 Tùy chọn Data Protection 48 3.18 Tùy chọn Integrity Algorithms 48 3.19 Tùy chọn Integrity and Encryption Algorithms 49 3.20 Tùy chọn chứng thực 49 3.21 Chọn cài đặt RADIUS server for 802.1X 50 3.22 Chọn bảo mật các kết nối không dây 51 3.23 Tạo một entry máy khách RADIUS mới 51 3.24 Thêm các nhóm người dùng 52 3.25 Thiết lập VLAN 52 3.26 Thiết lập chế độ bảo mật WPA2 Enteprise cho AP 53 3.27 Thiết lập bảo mật trên máy khách 53 3.28 Cấu hình các thuộc tính PEAP 54 3.29 Cửa sổ đăng nhập 54 [...]... tác như truy nhập vào máy chủ phục vụ và cài đặt các đoạn mã nguy hiểm Việc giả mạo này được thực hiện bằng cách giả mạo địa chỉ MAC [5], địa chỉ IP của thiết bị mạng trên máy tấn công thành các giá trị của máy đang sử dụng trong mạng, làm cho hệ thống hiểu nhầm và cho phép thực hiện kết nối Sửa đổi thông tin Sự thay đổi dữ liệu là một trong những kiểu tấn công gây nguy hiểm cho hệ thống mạng vì nó... hay từ chối truyền thông Quy luật lọc được định nghĩa sao cho các Host trên mạng nội bộ được quyền truy nhập trực tiếp tới Internet, trong khi các Host trên Internet chỉ có một số giới hạn các truy nhập vào các máy tính trên mạng nội bộ Hình 2.4 Mô hình Packet-Filtering Router *Ưu điểm: Cấu hình đơn giản, chi phí thấp; Trong suốt đối với người dùng *Hạn chế: Dễ bị tấn công vào các bộ lọc do cấu hình không... cao kết nối, nâng cao khả năng mở rộng, bảo mật, an toàn trong giao dịch Tuy nhiên, VPN thiếu các giao thức kế thừa hỗ trợ, phụ thuộc nhiều vào chất lượng mạng Internet, sự quá tải hay nghẽn mạng có thể ảnh hưởng xấu đến chất lượng truyền tin của các máy trong mạng Đồng thời VPN cũng phụ thuộc vào các nhà cung cấp dịch vụ ISP 25 2.3.2.5 Lọc Lọc là một cơ chế bảo mật căn bản có thể dùng để bổ sung cho. .. nghiên cứu tìm hiểu để đề xuất ứng dụng giải pháp phù hợp nhất với thực tế 2 CHƯƠNG I TỔNG QUAN VỀ MẠNG CỤC BỘ 1.1 Giới thiệu Mạng LAN (Local Area Network) ngày nay đã trở thành một phần không thể thiếu của hầu như bất kỳ tổ chức nào Có hai loại mạng LAN khác nhau đó là LAN nối dây (sử dụng các loại cáp để kết nối) và LAN không dây (sử dụng sóng điện từ để truyền thông với nhau) Mạng LAN nối các máy. .. là đảm bảo cho hệ thống mạng trở nên an toàn hơn 2.3.2.1 Firewall Dùng để ngăn chặn và bảo vệ những thông tin và chống việc truy nhập bất hợp pháp Firewall là một giải pháp dựa trên phần mềm và phần cứng dùng để kiểm tra dữ liệu đi từ bên ngoài vào máy tính và ra ngoài mạng Internet, rộng hơn là giữa mạng nội bộ và Internet, và giữa các mạng con trong hệ thống mạng nội bộ của tổ chức đơn vị Internet. .. Mạng LAN nối các máy tính với nhau và cho phép người sử dụng có thể: - Liên lạc với nhau - Chia sẻ thông tin - Chia sẻ tài nguyên Mạng LAN là một nhân tố thiết yếu để thực hiện liên kết các bộ phận của một tổ chức, và do vậy ngày càng có tầm quan trọng chiến lược Một mạng LAN phải có khả năng nối các máy tính có công suất tính toán khác nhau, chạy các hệ điều hành khác nhau và với các thủ tục truyền thông... phủ sóng của hệ thống mạng Một số kỹ thuật tấn công DoS với hệ thống mạng không dây: - Yêu cầu việc chứng thực với một tần số đủ để chặn các kết nối hợp lệ - Yêu cầu bỏ chứng thực với các người dùng hợp lệ Những yêu cầu này có thể không bị từ chối bởi một số chuẩn 802.11 - Giả tín hiệu của một access point để làm cho các người dùng hợp lệ liên lạc với Nó - Lặp đi lặp lại việc truyền các khung RTS/CTS... không giới hạn với các dịch vụ - Xác thực phiên làm việc: Cho phép người sử dụng phải xác thực để sử dụng từng dịch vụ trong mỗi phiên làm việc - Có nhiều công cụ dùng cho việc xác thực, ví dụ như: + TACACS dùng cho việc truy nhập từ xa thông qua Cisco Router + RADIUS khá phổ biến cho việc truy nhập từ xa (Remote Access) + Firewall cũng là một công cụ mạnh cho phép xác thực cả 3 loại ở trên 2.3.2 Các... Router xuất hiện trên thị trường - Năm 1990, nối các mạng có thủ tục khác nhau - Năm 1993, chuyển mạch Ethernet được chấp nhận - Năm 1994, chuẩn Fast Ethernet - Năm 1995, chuyển mạch Token Ring xuất hiện - Năm 1996, chuẩn Asynchronous Transfer Mode(ATM) được chấp nhận 4 a LAN thế hệ thứ nhất LAN thế hệ thứ nhất nối các máy để bàn với nhau để chia sẻ tài nguyên Tiếp theo đó, các LAN được nối với nhau để... lại dùng tần số 2,4GHz giống với chuẩn 802.11b Điều thú vị là chuẩn này vẫn đạt tốc độ 54Mbps và có khả năng tương thích ngược với chuẩn 802.11b đang phổ biến Ưu điểm của 802.11g là tốc độ nhanh, tầm phủ sóng tốt và không dễ bị che khuất Nhược điểm của 802.11g là giá cao hơn 802.11b và có thể bị nhiễu bởi các thiết bị gia dụng 9 Chuẩn 802.11n Chuẩn 802.11n cho phép kết nối với tốc độ 300 Mbps (có thể . KHẢO 64 iv Danh mục các từ viết tắt STT Từ viết tắt Tên đầy đủ 1 ACL Access control lists 2 AES Advanced Encryption Standard 3 AH Authentication Header 4 AP Access Point 5 CA Certificate Authority 6. 43 3.10 Thiết đặt Wireless MAC Filter trên AP 43 3.11 Màn hình làm việc của Windows Firewall with Advanced Security 44 3.12 Thẻ Domain Profile 44 3.13 Tùy chọn thiết đặt setting cho Domain Profile