1. Trang chủ
  2. » Luận Văn - Báo Cáo

(Luận văn) giải pháp bảo mật hệ thống wlan, áp dụng cho mạng trường đại học hà nội

86 2 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG - Phạm Huyền Huyên lu an n va p ie gh tn to GIẢI PHÁP BẢO MẬT HỆ THỐNG WLAN, ÁP DỤNG CHO MẠNG TRƯỜNG ĐẠI HỌC HÀ NỘI d oa nl w an lu LUẬN VĂN THẠC SĨ KỸ THUẬT ll u nf va (Theo định hướng ứng dụng) oi m z at nh z m co l gm @ an Lu n va HÀ NỘI – NĂM 2020 ac th si HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG - Phạm Huyền Huyên lu an n va p ie gh tn to GIẢI PHÁP BẢO MẬT HỆ THỐNG WLAN, ÁP DỤNG CHO MẠNG TRƯỜNG ĐẠI HỌC HÀ NỘI d oa nl w Chuyên nghành: Hệ thống thông tin Mã số: 8.48.01.04 an lu va LUẬN VĂN THẠC SĨ KỸ THUẬT ll u nf (Theo định hướng ứng dụng) oi m z at nh NGƯỜI HƯỚNG DẪN KHOA HỌC: PGS.TS LÊ HỮU LẬP z m co l gm @ an Lu n va HÀ NỘI – NĂM 2020 ac th si i LỜI CAM ĐOAN Học viên cam đoan đề tài: “GIẢI PHÁP BẢO MẬT HỆ THỐNG WLAN, ÁP DỤNG CHO MẠNG TRƯỜNG ĐẠI HỌC HÀ NỘI” công trình nghiên cứu riêng học viên hướng dẫn PGS.TS Lê Hữu Lập Các kết quả, phân tích, kết luận luận văn thạc sỹ (ngồi phần trích dẫn) kết nghiên cứu tác giả, số liệu nêu luận văn trung thực chưa công bố cơng trình khác Nếu sai học viên xin hoàn toàn chịu trách nhiệm lu an Hà Nội, ngày 10 tháng 11 năm 2020 n va Tác giả p ie gh tn to d oa nl w Phạm Huyền Huyên ll u nf va an lu oi m z at nh z m co l gm @ an Lu n va ac th si ii LỜI CẢM ƠN Lời cho học viên xin gửi lời cảm ơn chân thành đến thầy, cô giáo thuộc Học Viện cơng nghệ Bưu viễn thơng, Khoa ĐT sau đại học thuộc Học viện Công nghệ Bưu viễn thơng tận tình giảng dạy, truyền đạt nội dung kiến thức, kinh nghiệm quý báu suốt trình học viên theo học Học viện Thông qua học quý giá, kèm cặp, bảo truyền đạt nhiệt tình thầy, cô giúp cá nhân học viên trau dồi kiến thức, hồn thiện hệ thống kiến thức chun mơn, đáp ứng tốt yêu cầu công việc đơn vị Đặc biệt, học viên xin gửi lời cảm ơn trân thành tới thầy hướng dẫn khoa học PGS.TS lu an Lê Hữu Lập, Khoa ĐT sau đại học thuộc Học viện Cơng nghệ Bưu viễn thơng n va tâm huyết, tận tình bảo, hướng dẫn, cung cấp tài liệu nội dung kiến thức tn to quý báu, đồng thời có định hướng đắn giúp học viên hoàn thành luận Học viên xin bày tỏ cảm ơn sâu sắc tới đồng nghiệp tập p ie gh văn w thể lớp Cao học Hệ thống thông tin - Đợt năm 2019 đồng hành, khích lệ chia oa nl sẻ suốt trình học tập d Xin trân trọng cảm ơn! ll u nf va an lu Hà Nội, ngày 10 tháng 11 năm 2020 Học viên oi m z at nh Phạm Huyền Huyên z m co l gm @ an Lu n va ac th si iii MỤC LỤC LỜI CAM ĐOAN i LỜI CẢM ƠN ii MỤC LỤC iii DANH MỤC CÁC THUẬT NGỮ, CHỮ VIẾT TẮT vii DANH MỤC CÁC HÌNH ix DANH MỤC CÁC BẢNG BIỂU .x MỞ ĐẦU .1 Lý chọn đề tài: lu an Tổng quan vấn đề nghiên cứu n va Mục tiêu nghiên cứu đề tài tn to Đối tượng phạm vi nghiên cứu đề tài Bố cục luận văn p ie gh Phương pháp nghiên cứu đề tài w CHƯƠNG I – TỔNG QUAN VỀ MẠNG WLAN & NGUY CƠ TẤN CÔNG oa nl MẠNG d 1.1 – Giới thiệu mạng WLAN an lu 1.2 - Các chuẩn mạng thông dụng WLAN u nf va 1.2.1 - Chuẩn mạng 802.11 1.2.2 - Chuẩn mạng 802.11a ll oi m 1.2.3 - Chuẩn mạng 802.11b z at nh 1.2.4 – Chuẩn mạng 802.11g .8 1.2.5 – Chuẩn mạng 802.11n .9 z 1.2.6 Chuẩn mạng 802.11ac (tên gọi WiFi 5) 10 @ gm 1.2.7 Chuẩn mạng 802.11ax (Wi-Fi hệ thứ 6) .11 l 1.3 – Cơ sở hạ tầng mơ hình mạng WLAN 13 m co 1.3.1 - Cấu trúc mạng WLAN 13 an Lu 1.3.2 - Điểm truy cập: AP 14 1.3.3 – Các thiết bị máy khách mạng WLAN 16 n va ac th si iv 1.3.4 - Các mô hình mạng WLAN .17 1.3.4.1 - Mơ hình mạng độc lập (IBSS) hay gọi mạng AD HOC 17 1.3.4.2 - Mơ hình mạng sở (BSS): 18 1.3.4.3 - Mơ hình mạng mở rộng (ESS): .19 1.4 – Các nguy công mạng WLAN 19 1.4.1 – Phương thức bắt gói tin (Sniffing) 20 1.4.2 - Tấn công yêu cầu xác thực lại: .21 1.4.3 - Giả mạo AP: 22 1.4.4 - Tấn công dựa cảm nhận lớp vật lý .23 lu an 1.4.5 - Tấn công ngắt kết nối: 24 n va 1.5 – Kết luận chương 24 2.1 – Giới thiệu 26 gh tn to CHƯƠNG II – CÁC GIẢI PHÁP BẢO MẬT TRONG MẠNG WLAN 26 p ie 2.1.1 – Nguyên nhân phải bảo mật 26 2.1.2 - Đánh giá vấn đề an toàn, bảo mật hệ thống 27 nl w 2.2 – Xác thực qua mã hóa Wifi 28 d oa 2.2.1 - Wired Equivalent Privacy (WEP) 28 an lu 2.2.2 - WPA (Wi-Fi Protected Access) .29 va 2.2.3 - WPA2 (Wi-Fi Protected Access II) 30 u nf 2.2.4 – WPA3 (Wi-Fi Protected Access III) 31 ll 2.3 – Xác thực Wifi RADIUS Server 33 oi m 2.3.1 Tổng quan giao thức RADIUS 33 z at nh 2.3.2 Tính chất RADIUS .34 2.3.3 Q trình trao đổi gói tin 35 z gm @ 2.3.4 - Xác thực, cấp phép kiểm toán 37 2.3.5 - Sự bảo mật tính mở rộng 38 l m co 2.3.6 - Áp dụng RADIUS cho WLAN 39 2.3.7 - Các tùy chọn bổ sung .41 an Lu 2.3.8 - Lựa chọn máy chủ RADIUS hợp lý .41 n va ac th si v 2.4 – Kết luận chương 42 CHƯƠNG III - BẢO MẬT CHO MẠNG WLAN CỦA TRƯỜNG ĐẠI HỌC HÀ NỘI BẰNG CHỨNG THỰC RADIUS SERVER 44 3.1 Khảo sát mạng WLAN Đại Học Hà Nội 44 3.1.1 Mơ hình kiến trúc, chức trang thiết bị mạng có hệ thống mạng trường Đại học Hà nội 44 3.1.2 Ứng dụng mạng máy tính trường Đại học Hà nội .46 3.1.3 Nhu cầu sử dụng mạng WLAN từ thực tiễn .46 3.1.4 Hiện trạng vấn đề liên quan đến bảo mật trình sử dụng lu thiết bị phát WLAN trường Đại học Hà Nội .47 an va 3.2 Đề xuất giải pháp bảo mật cho mạng WLAN trường Đại học Hà n Nội 48 tn to 3.2.1 Các giải pháp bảo mật mạng WLAN có Hanu 48 gh p ie 3.2.2 Bảo mật mạng WLAN sử dụng chứng thực Radius Server Hanu .51 nl w 3.2.3 Giải pháp mạng 52 d oa 3.2.4 Mô tả hệ thống (thử nghiệm) 54 an lu 3.3 – Cài đặt 54 va 3.3.1 Cài đặt + Cấu hình Active Directory Certificate Services (CA) .54 u nf a Cài đặt CA 54 ll b Cấu hình CA 56 m oi 3.3.2 Cài đặt NAP cấu hình NAP (Network Policy and Access z at nh Services) 58 a Cài đặt NAP .58 z gm @ b Cấu hình NAP 60 3.3.3 Cấu hình access point client 65 l m co 3.4 Thử nghiệm đánh giá kết 67 3.4.1 Thử nghiệm .67 an Lu 3.4.2 Đánh giá kết quả: 70 n va ac th si vi 3.5 Kết luận chương 71 KẾT LUẬN .72 DANH MỤC CÁC TÀI LIỆU THAM KHẢO 74 lu an n va p ie gh tn to d oa nl w ll u nf va an lu oi m z at nh z m co l gm @ an Lu n va ac th si vii DANH MỤC CÁC THUẬT NGỮ, CHỮ VIẾT TẮT Từ viết tắt AAA AES AP BSS CHAP lu an DES va n DSS to gh tn DSSS p ie EAP Xác thực, cấp quyền, điều khiển truy xuất Data Encryption Standard Chuẩn mã hoá liệu Direct Sequence Spectrum Direct Sequence Spread Spectrum Phổ trình tự trực tiếp Extensible Authentication Protocol Extended Service Set Frequency Hopping Spread Spectrum Microsoft’s Internet Authentication Service Independent Basic Service Set Institute of Electrical and Electronics Engineers Giao thức xác thực mở rộng Chuẩn mã hóa tiên tiến Điểm truy cập Mơ hình mạng sở Giao thức xác thực yêu cầu bắt tay Kỹ thuật trải phổ trực tiếp Dịch vụ mở rộng Kỹ thuật trải phổ nhảy tần Dịch vụ xác thực Internet an Thiết bị dịch vụ độc lập ll u nf va IEEE Authentication, Authorization, Access Control Advanced Encryption Standard Access Point Basic Services Set Challenge-handshake authentication protocol lu IBSS d oa nl w ESS FHSS IAS Nghĩa tiếng Việt Tên tiếng Anh oi m z at nh Industrial, Scientific, Medical ISP MAC Internet Service Provider Medium Access Control gm @ m co ISM l Internet Protocol Security z IPSec Viện kỹ thuật điện điện tử Mỹ Tập hợp chuẩn chung (industry-defined set) việc kiểm tra, xác thực mã hóa liệu dạng packet tầng Network Dải tần số vô tuyến dành cho công nghiệp, khoa học y học Nhà cung cấp dịch vụ Internet Điều khiển truy cập môi trường an Lu n va ac th si viii NAS NIST Network access server Nation Instutute of Standard and Technology Orthogonal Frequency Division Multiplex OFDM OSI PAN PDA PEAP lu an n va PPP PRNG to gh tn RADIUS p ie RF w SLIP oa nl SSID TKIP d Persional Digital Assistant Protected Extensible Authentication Protocol Máy trợ lý cá nhân dùng kỹ thuật số Giao thức xác thực mở rộng bảo vệ Point-to-Point Protocol Pseudo Random Number Generator Remote Authentication Dial-In User Service Radio Frequency Giao thức liên kết điểm điểm Bộ tạo số giả ngẫu nhiên Serial Line Internet Protocol Service set identifier Giao thức internet đơn tuyến Temporal Key Integrity Protocol User Datagram Protocol Virtual Private Networks Giao thức nhận dạng khoá tạm thời Là giao thức truyền tải Mạng riêng ảo Dịch vụ người dùng quay số xác thực từ xa Tần số vô tuyến Bộ nhận dạng dịch vụ u nf va an lu UDP VPN Open Systems Interconnec Personal Area Network Máy chủ truy cập mạng Viện nghiên cứu tiêu chuẩn công nghệ quốc gia Phương thức điều chế ghép kênh theo vùng tần số vng góc Mơ hình tham chiếu kết nối hệ thống mở Mạng cá nhân Wired Equivalent Privacy WIFI WLAN Wireless Fidelity Wireless Local Area Network Wi-Fi Protected Access Bảo mật mạng không giây tương đương với mạng có dây Mạng khơng giây trung thực Mạng cục không giây ll WEP oi m z at nh WPA z Chuẩn mã hóa cải tiến WEP m co l gm @ an Lu n va ac th si 60 – Hộp thoại Web Server Role (IIS) xuất chọn Next – Hộp thoại Select role services xuất chọn Next – Hộp thoại Confirm Installation Selections xuất Chọn Install lu – Sau tiến trình cài đặt kết thúc, bấm Close để hồn tất việc cài đặt NAP an b Cấu hình NAP va n – Để apply NAP cho group user, tiến hành tạo user add user vào group tn to trước NAP apply cho Group ie gh – Tạo GroupWifi: Kích bước từ đến để tạo Gruop p oa nl w d an lu ll u nf va oi m z at nh – Xuất hộp thoại new object đặt tên cho Group: Đánh tên Click OK z m co l gm @ an Lu – Tạo user: Kích bước từ đến 12 hình sau để tạo user: n va ac th si 61 11 10 12 lu an va n – Set tính chất user cho phép truy cập: Thực bước đến sau gh tn to ie p d oa nl w lu ll u nf va an oi m – Add User vào Group: Tuần tự thực bước từ 1-7 sau: z at nh z an Lu m co l gm @ n va ac th si 62 – Ở học viên tạo user: huyenph thành viên group WifiGroup, sau học viên apply NAP vào group – Tại Server Manager click chọn NAP, sau click chuột phải vào AD lu an 192.168.1.254 – Online – Performance… Chọn Network Policy Server để vào cấu n va hình NAP tn to gh p ie oa nl w d - Hộp thoại Network Policy Server xuất Standard Configuration xổ lu ll u nf va an drop down list chọn RADIUS server for 802.1X Wireless or Wired Connections oi m z at nh z – Hộp thoại 802.1X Connections Type xuất hiện: m co l gm @ – Và Sau chọn Configure 802.1X + Type of 802.1X Connection: Tick chọn Secure Wiresless Connections an Lu + Name: Đặt tên cho Policy n va ac th si 63 – Sau chọn điền xong Click vào Next để đến bước tiếp – Hộp thoại Specify 802.1X Switches xuất chọn Add để Add Radius client (Lưu ý: Radius client access point Nếu có access point lu an add cái, có add 2, … khơng add vào access point cho dù cố tình trỏ n va RADIUS Server khơng sử dụng được.) tn to – Sau click Add… hộp thoại New RADIUS Client xuất hiện, cần làm + Friend Name: Đặt tên cho radius client (lời khuyên nên đặt trùng với host p ie gh sau: w name thiết bị wireless add vào), học viên đặt tên WIFIHANU oa nl + Address: Gõ địa IP access point vào (ở 192.168.1.100) d + Tick vào Manual gõ chuỗi Shared secret vào confirm lại lần an lu (Lưu ý chuỗi secret dùng để xác thực access point Radius server, điền u nf va vào access point cấu hình phần sau) + Và bấm OK để hoàn tất việc Add RADIUS Client ll oi m – Sau add RADIUS Client xong bấn Next để qua bước z at nh z m co l gm @ an Lu n va ac th si 64 lu an – Hộp thoại Configure an Authentication Method xuất hiện: n va – Type xổ chọn Microsoft: Protected EAP(PEAP) tn to – Sau click vào Configure gh + Hộp thoại Edit Protected EAP Properties xuất thấy Eap Types dòng p ie Secured password (EAP-MSCHAP v2) bấm OK w – Hộp thoại Specify User Groups xuất bấn vào Add… để Add group cho oa nl phép sử dụng 802.1X chứng thực wifi (ở học viên tạo sẳn group tên d WifiGroup add account huyenph vào rồi) an lu – Sau click vào Add… chọn gõ tên Group bấm ok ll u nf va – Và Click vào Next để đến bước tiếp oi m z at nh z gm @ tiếp m co l – Hộp thoại Configure Traffic Controls xuất Click vào Next để đến bước an Lu n va ac th si 65 – Hộp thoại Completing New 802.1X Secure Wired and Wireless Connections and RADIUS clients xuất chọn Finish để hoàn tất 3.3.3 Cấu hình access point client a Cấu hình access point: – Trường hợp access point hỗ trợ DHCP tận dụng, trường hợp access point khơng hỗ trợ phải setup DHCP Server để cấp IP cho wifi (trong Lab học viên tắt chức cấp DHCP AP cấu hình để Window Server cấp DHCP dải từ 192.168.1.150/24 - 192.168.1.180/24 để cấp IP cho Wifi client) Tại Access Point: lu an – Truy cập vào access point TP-LINK để cấu hình theo địa chỉ: 192.168.1.1 n va – Sau đăng nhập vào giao diện quản lý wifi, đặt tên cho SSID (ở học tn to viên đặt tên WIFIHANU có địa IP 192.168.1.100) bấm phần Security để – Tại phần Security phần Wireless Security mode chọn WPA/WPA2- p ie gh cấu hình chế độ bảo mật cho AP Enterprise (chọn Version WPA2 Encryption AES) oa nl w + Primary RADIUS Server trỏ RADIUS server (192.168.1.254) + Primary RADIUS Server port: 1812 d an lu + Primary Shared Secret: Gõ chuỗi Secret đăng ký RADIUS Server ll u nf va + Thực bước từ đến theo hình oi m z at nh z m co l gm @ an Lu n va ac th si 66 – Sau bấm Save ấn Apply để hồn tất phần cấu hình Access Point b Cài đặt máy Client: – Tại Client (Máy Laptop chạy Window 7) thấy chưa có SSID đăng ký phần Manage Wireless Networks (Lưu ý: Cần phải Add SSID cho nó, khơng wifi không sử dụng được) - Tại phần Manage Wireless Networks chọn Add để add SSID vào – Hộp thoại Manual connect to a wireless network, click vào Manual create a network profile – Ở bước này: + Gõ SSID đặt access point Network Name lu + Security type: Chọn WPA2-Enterpise WPA2-Enterpise Mix an va + Tick vào Start this connection automatically n + Và bấm Next để qua bước to – Tại phần tùy chỉnh tab security làm sau: p ie gh tn – Sau cấu hình xong chọn Change connection settings để tùy chỉnh lại + Security type: Chọn WPA2-Enterprise nl w + Encryption type: Chọn AES d oa + Choose a network authentication method: Chọn Microsoft: Protected EAP an lu (PEAP) va + Sau chọn Setting, hộp thoại Protected EAP Properties xuất làm u nf sau: Tick bỏ Validate server certificate… ▪ Click Configure bỏ chọn Automatically use my Windows login name ll ▪ oi m z at nh and password Bỏ Tick chọn Enable Fast Reconnect ▪ Bấm OK để hoàn tất hộp thoại Protected EAP Properties z ▪ gm @ + Cuối bấm OK hộp thoại Wireless Network Properties để hoàn tất m co l bước add SSID client + Thực bước từ đến 11 theo hình an Lu n va ac th si 67 10 11 3.4 Thử nghiệm đánh giá kết 3.4.1 Thử nghiệm lu – Trên Laptop chọn sóng Wireless có SSID WIFIHANU gõ an va username/password (đã set AD nằm OU Wifi) bấm OK n – Máy báo kết nối wifi SSID WIFIHANU thành công p ie gh tn to d oa nl w an lu Kết kết nối thể thông số cấp DHCP server va - ll u nf IP, DNS server, Default Gateway… oi m z at nh z gm @ cho thấy kết sau: m co l - Trên RADIUS Server, vào Tools ➔ Event Viewer ➔ Tick hình dưới, an Lu n va ac th si 68 lu an n va gh tn to ie + System p - Provider Microsoft-Windows-Security-Auditing {54849625-5478-4994-A5BA-3E3B0328C30D} nl w [ Name] [ Guid] 6278 Version d oa EventID 12552 u nf va Task an lu Level Keywords 0x8020000000000000 ll Opcode m EventRecordID 2020-11-04T21:47:00.694761500Z 5649 z Correlation Computer WIN-6GT1K1LPD29.wifihanu.com Security an Lu Security m co Channel l 520 2396 gm @ - Execution [ ProcessID] [ ThreadID] z at nh [ SystemTime] oi - TimeCreated n va ac th si 69 - EventData lu an n va p ie gh tn to SubjectUserSid S-1-5-21-2538448755-2924557009-2248267489-1106 SubjectUserName huyenph SubjectDomainName WIFIHANU FullyQualifiedSubjectUserName WIFIHANU\huyenph SubjectMachineSID S-1-0-0 SubjectMachineName FullyQualifiedSubjectMachineName MachineInventory CalledStationID F4-F2-6D-53-9E-FC:WIFIHANU CallingStationID 58-94-6B-02-30-00 NASIPv4Address 192.168.1.100 NASIPv6Address NASIdentifier NASPortType Wireless - IEEE 802.11 NASPort ClientName WIFIHANU ClientIPAddress 192.168.1.100 ProxyPolicyName Secure Wireless Connections NetworkPolicyName Secure Wireless Connections AuthenticationProvider Windows AuthenticationServer WIN-6GT1K1LPD29.wifihanu.com AuthenticationType PEAP EAPType Microsoft: Secured password (EAP-MSCHAP v2) AccountSessionIdentifier QuarantineState Full Access ExtendedQuarantineState QuarantineSessionID QuarantineHelpURL QuarantineSystemHealthResult - d oa nl w ll u nf va an lu oi m z at nh Chi tiết file log sau: z Log Name: Security Source: Microsoft-Windows-Security-Auditing Date: 11/4/2020 1:47:00 PM Event ID: 6278 Task Category: Network Policy Server Level: Information Keywords: Audit Success User: N/A Computer: WIN-6GT1K1LPD29.wifihanu.com Description: Network Policy Server granted full access to a user because the host met the defined health policy m co l gm @ Security ID: WIFIHANU\huyenph an Lu User: n va ac th si 70 Account Name: Account Domain: Fully Qualified Account Name: huyenph WIFIHANU WIFIHANU\huyenph Client Machine: Security ID: Account Name: Fully Qualified Account Name: OS-Version: Called Station Identifier: Calling Station Identifier: NULL SID F4-F2-6D-53-9E-FC:WIFIHANU 58-94-6B-02-30-00 NAS: lu NAS IPv4 Address: NAS IPv6 Address: NAS Identifier: NAS Port-Type: NAS Port: 192.168.1.100 Wireless - IEEE 802.11 an n va WIFIHANU 192.168.1.100 Authentication Details: Connection Request Policy Name: Network Policy Name: Authentication Provider: Authentication Server: Authentication Type: EAP Type: Account Session Identifier: Secure Wireless Connections Secure Wireless Connections Windows WIN-6GT1K1LPD29.wifihanu.com PEAP Microsoft: Secured password (EAP-MSCHAP v2) - p ie gh tn to RADIUS Client: Client Friendly Name: Client IP Address: oa nl w d Quarantine Information: Result: Full Access Extended-Result: Session Identifier: Help URL: System Health Validator Result(s): ll u nf va an lu 3.4.2 Đánh giá kết quả: oi m Khi bảo mật phương pháp Radius server có khác biệt đáng kể với bảo z at nh mật sử dụng phương pháp khác là hình thức có khóa PMK (Pair-wise Master Key): Như với chế độ bảo mật WPA/WPA2 Personal, khóa PMK sinh từ z khóa tĩnh nhập vào thủ cơng AP Station Còn sử dụng WPA/WPA2 @ gm Enterprise phương pháp Radius server, khóa PMK nhận từ trình xác m co l thực IEEE 802.1x/EAP Việc cấp phát khóa hồn tồn tự động tương đối an toàn Sau xác thực lẫn rồi, station máy chủ xác thực Radius xây dựng an Lu khóa PMK dựa thơng tin biết Khóa giống station máy chủ xác thực Radius Máy chủ xác thực Radius tiến hành chép n va ac th si 71 khóa PMK gửi cho AP Lúc này, AP Station nhận khóa PMK phù hợp cho phép kết nối mạng Bởi vậy, phương pháp Radius server an tồn thích hợp với triển khai hệ thống qui mô lớn trường học, công ty Các máy client muốn vào mạng wifi phải tiến hành cài đặt, phải xác thực dựa vào thông tin cung cấp từ máy chủ Radius server Điều dẫn tới việc bảo mật cao an tồn so với hình thức bảo mật thơng thường Vì bảo vệ người dùng tránh mát liệu nguy công hacker xâm nhập 3.5 Kết luận chương lu an Chương luận văn khảo sát mạng có dây khơng dây trường Đại học n va Hà Nội, vấn đề nảy sinh trình sử dụng yêu cầu bảo mật mạng Luận văn đề xuất giải pháp bảo mật cho mạng WLAN trường Đại ie gh tn to nhằm đáp ứng nhu cầu đào tạo nhà trường p học Hà Nội phương pháp bảo mật dùng RADIUS SERVER Kết thử nghiệm cho thấy giải pháp bảo mật đề xuất triển khai thực tế phù w d oa nl hợp với yêu cầu đề ll u nf va an lu oi m z at nh z m co l gm @ an Lu n va ac th si 72 KẾT LUẬN Ngày nay, mạng không dây trở nên thiết thực sống, giúp người dùng kết nối mạng lúc, nơi phạm vi phủ sóng thiết bị, đáp ứng nhu cầu học tập, làm việc giải trí người Đi đơi với tính tiện lợi, độ an tồn mạng khơng dây xuất đồng thời tạo kẻ hở cho Hacker xâm nhập lấy cắp thông tin, liệu phương pháp khác nhau, địi hỏi cần có phát triển giải pháp bảo mật để cung cấp cho người dùng thông tin hiệu đáng tin cậy Các chuẩn mạng phương pháp bảo mật mạng không dây phát lu an triển qua thời kỳ đáp ứng nhu cầu phát triển kỹ thuật từ thực tế n va sử dụng Hầu hết hệ sau cải tiến công nghệ khắc phục hạn chế tn to hệ trước tốc độ bảo mật để nhằm mục đích phục vụ nhu Trong phương pháp bảo mật mạng khơng dây phương pháp bảo mật p ie gh cầu người dùng đạt hiệu tốt w dùng máy chủ RADIUS xem hiệu tốt thời điểm RADIUS oa nl cho phép xác thực tập trung, ủy quyền kiểm tra quyền truy cập cho mạng nên mang d đến cho người dùng độ an toàn bảo mật cao an lu Với mục tiêu nghiên cứu giải pháp bảo mật cho mạng WLAN ứng dụng u nf va Trường Đại học Hà nội, luận văn đạt số kết sau đây: - Nghiên cứu yêu cầu bảo mật cho mạng WLAN ll oi m - Nghiên cứu giải pháp bảo mật cho mạng WLAN z at nh - Đề xuất giải pháp bảo mật triển khai cho mạng nội Trường Đại học Hà nội: Sử dụng phương pháp RADIUS xác thực cho user kết nối z vào mạng WLAN Luận văn học viên giới thiệu chi tiết cách cài đặt kết @ l Hướng phát triển luận văn: gm chạy thử nghiệm sử dụng RADIUS Windows Server 2012 an Lu Server RADIUS thực tế m co • Tìm hiểu u cầu, mơ hình thiết kế, triển khai bảo mật hệ thống n va ac th si 73 • Tìm hiểu, xây dựng hệ thống phát xâm nhập cho mạng WLAN thực công hệ thống lu an n va p ie gh tn to d oa nl w ll u nf va an lu oi m z at nh z m co l gm @ an Lu n va ac th si 74 DANH MỤC CÁC TÀI LIỆU THAM KHẢO [1] Lê Tấn Liên, Minh Quân (2009), Hacking wireless - kỹ thuật thâm nhập mạng không dây, Nhà xuất Hồng Đức [2] Nguyễn Gia Thư, Lê Trọng Vĩnh (2011), Giáo trình thiết kế mạng, Đại học Duy Tân, NXB Thông tin & Truyền thông [3] Nguyễn Thúc Hải (1997), Mạng máy tính hệ thống mở, NXB Giáo dục [4] Arthur Pfund, Eric Ouellet, Robert Padjen (2002), Building A Cisco Wireless LAN, Syngress Publishing lu [5] Evan Lane (2017), Wireless Hacking: How to Hack Wireless Networks an (Hacking, How to Hack, Penetration testing, Basic Security, Kali Linux book va n Book 1), Evan Lane (2013), Wireless Networking: Understanding Internetworking Challenges p ie gh tn to [6] Jack L Burbank, Julia Andrusenko, Jared S Everett, William T.M Kasch 1st Edition, Wiley-IEEE Press nl w [7] John Smith (2016), Hacking: WiFi Hacking, Wireless Hacking for Beginners, oa John Smith d [8] Matthew S Gast (2005), 802.11 Wireless Networks: The Definitive Guide: lu va an The Definitive Guide 2nd Edition, O'Reilly Media u nf [9] Wayne Lewis (2012) LAN Switching and Wireless: CCNA Exploration ll Companion Guide (Cisco Networking Academy Program), Cisco Systems; oi m Har/Cdr edition z at nh [10] Các trang Web: http://www.quantrimang.com/ - http://www.wi-fi.org m co l gm - @ http://vnpro.org/forum/ z - an Lu n va ac th si

Ngày đăng: 12/07/2023, 17:28

Xem thêm:

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN