1. Trang chủ
  2. » Luận Văn - Báo Cáo

Phân tích kỹ thuật thâm nhập và an ninh mạng không dây wi fi

80 3 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 80
Dung lượng 1,06 MB

Nội dung

ĐẠI HỌC THÁI NGUYÊN KHOA CÔNG NGHỆ THÔNG TIN ĐÀO VĂN ĐƠNG PHÂN TÍCH KỸ THUẬT THÂM NHẬP VÀ AN NINH MẠNG KHÔNG DÂY WI-FI LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH Thái Ngun - 2010 Số hóa Trung tâm Học liệu - Đại học Thái Nguyên Tai ngay!!! Ban co the xoa dong chu nay!!! http://www.lrc-tnu.edu.vn ĐẠI HỌC THÁI NGUYÊN KHOA CÔNG NGHỆ THÔNG TIN ĐÀO VĂN ĐƠNG PHÂN TÍCH KỸ THUẬT THÂM NHẬP VÀ AN NINH MẠNG KHƠNG DÂY WI-FI Chun ngành: Khoa học máy tính Mã số: 60 48 01 LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH Người hướng dẫn khoa học PGS.TS Nguyễn Văn Tam Thái Nguyên - 2010 Số hóa Trung tâm Học liệu - Đại học Thái Nguyên http://www.lrc-tnu.edu.vn LỜI CẢM ƠN Tôi xin gửi lời cảm ơn tới Khoa CNTT – ĐHTN, Viện Công nghệ Thông tin thuộc Viện Khoa học Công nghệ Việt Nam, nơi Thầy tận tình truyền đạt kiến thức q báu cho Tơi suốt q trình học tập Xin cảm ơn Ban chủ nhiệm khoa cán khoa tạo điều kiện tốt cho chúng tơi học tập hồn thành đề tài tốt nghiệp Đặc biệt, Tơi xin gửi lời cảm ơn tới PGS.TS Nguyễn Văn Tam, thầy tận tình bảo tơi suốt q trình thực luận văn tốt nghiệp Tơi xin bày tỏ lịng biết ơn tới gia đình, bạn bè, đồng nghệp người thân động viên khích lệ tinh thần giúp đỡ để tơi hồn thành luận văn Thái Ngun, ngày 10 tháng 10 năm 2010 Đào Văn Đơng Số hóa Trung tâm Học liệu - Đại học Thái Nguyên http://www.lrc-tnu.edu.vn LỜI CAM ĐOAN Tơi xin cam đoan, tồn nội dung luận văn tự sưu tầm, tra cứu xếp cho phù hợp với nội dung yêu cầu đề tài hướng dẫn khoa học thầy giáo hướng dẫn PGS.TS Nguyễn Văn Tam.Tôi xin chịu trách nhiệm trước pháp luật lời cam đoan Thái Nguyên, ngày 10 tháng 10 năm 2010 Người cam đoan Đào Văn Đơng Số hóa Trung tâm Học liệu - Đại học Thái Nguyên http://www.lrc-tnu.edu.vn MỤC LỤC MỞ ĐẦU CHƢƠNG TỔNG QUAN VỀ AN NINH MẠNG KHÔNG DÂY 1.1 Tổng quan mạng máy tính cơng nghệ khơng dây 1.1.1 Giới thiệu 1.1.2 Giới thiệu mơ hình mạng không dây 10 1.1.2.1 WPAN (Wireless Personal Area Network) 10 1.1.2.2 WLAN (Wireless Local Area Network) 12 1.1.2.3 WMAN (Wireless Metropolitan Area Network) 12 1.1.2.4 WWAN (Wireless Wide Area Network) 12 1.1.3 1.2 Lớp vật lý MAC sở chuẩn IEEE 802.11 12 1.1.3.1 Lớp vật lý 13 1.1.3.2 Thông tin cấu trúc header 802.11 MAC 14 Tổng quan an ninh mạng không dây 21 1.2.1 Các lỗ hổng mạng WLAN 22 1.2.2 Các tiêu chuẩn bảo mật cho hệ thống WLAN 23 CHƢƠNG PHÂN TÍCH AN NINH MẠNG KHƠNG DÂY 24 KỸ THUẬT THÂM NHẬP 24 2.1 Tiêu chuẩn bảo mật WEP 24 2.1.1 Giới thiệu 24 2.1.2 Phƣơng thức chứng thực 25 2.1.3 Phƣơng thức mã hóa 26 2.1.3.1 Mã hóa truyền 27 2.1.3.2 Giải mã nhận 29 2.1.4 Các ƣu, nhƣợc điểm WEP 29 2.1.5 Phƣơng thức dò mã chứng thực 31 2.1.6 Phƣơng thức dò mã dùng chung – Shared key WEP 31 2.1.6.1 Biểu diễn toán học quy trình mã hóa giải mã WEP 32 2.1.6.2 Cách biết tin P trao đổi AP Client 33 Số hóa Trung tâm Học liệu - Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 2.1.6.3 Thực từ bên ngồi mạng khơng dây 33 2.1.6.4 Thực từ bên mạng không dây 34 Biện pháp ngăn chặn 35 2.1.7 2.1.7.1 Cải tiến phương pháp chứng thực mã hóa WEP 36 2.1.7.2 Bổ sung trường MIC 36 2.1.7.3 Thay đổi mã khóa theo gói tin 38 2.2 Tiêu chuẩn bảo mật WPA 39 2.3 Giao thức WPA 49 2.4 Các cách thâm nhập vào mạng WLAN 53 2.4.1 Cơ sở kỹ thuật 53 2.4.2 Các hình thức thâm nhập 53 2.4.2.1 Thâm nhập bị động – Passive attacks 53 2.4.2.2 Thâm nhập chủ động – Active attacks 56 CHƢƠNG THỰC NGHIỆM VÀ ĐÁNH GIÁ ĐỘ AN 66 TOÀN CỦA MẠNG WLAN 66 3.1 Mơ hình thử nghiệm 66 3.2 Các bƣớc để thực 68 3.3 Kết thử nghiệm đánh giá 71 3.4 Đề xuất số giải pháp bảo vệ hệ thống mạng không dây 71 3.4.1 Đối với hệ thống sử dụng giao thức WEP 71 3.4.2 Đối với hệ thống sử dụng giao thức WPA 72 3.4.3 Đối với hệ thống sử dụng giao thức WPA2 73 KẾT LUẬN VÀ HƢỚNG PHÁT TRIỂN 74 TÀI LIỆU THAM KHẢO 76 Số hóa Trung tâm Học liệu - Đại học Thái Nguyên http://www.lrc-tnu.edu.vn DANH SÁCH CÁC TỪ VIẾT TẮT AES Advanced Encryption Standard AH Authentication Header AI Authentication Information ARP Address Resolution Protocol AS Authentication Server DoS Denial of Service EAP Extensible Authentication Protocol ESP Encapsulating Security Payload IEEE Institute of Electrical and Electronics Engineers IP Internet Protocol IPSec Internet Protocol Security IV Initialization Vector LAN Local Area Network OSI Open Systems Interconnection PDA Personal Digital Assistant PIN Personal Identification Number PKI Public Key Infrastructure RADIUS Remote Authentication Dial – In User Service SSID Service Set Identifier TCP Transmission Control Protocol TKIP Temporal Key Integrity Protocol TLS Transport Layer Security VPN Virtual Private Network WAP Wireless Application Protocol WEP Wired Equivalent Privacy Wi-Fi Wireless Fidelity WLAN Wireless Local Area Network WPAN Wireless Personal Area Network Số hóa Trung tâm Học liệu - Đại học Thái Nguyên http://www.lrc-tnu.edu.vn WPA Wi-Fi Protected Access WTP Wireless Transaction Protocol WWAN Wireless Wide Area Network Số hóa Trung tâm Học liệu - Đại học Thái Nguyên http://www.lrc-tnu.edu.vn DANH MỤC CÁC HÌNH Hình 1.1 Phân loại mạng khơng dây 10 Hình 1.2 Mơ hình ứng dụng Bluetooth 11 Hình 1.3 Cấu trúc thơng tin Frame Control 15 Hình 1.4 Cấu trúc data frame 21 Hình 2.1 Mơ tả q trình chứng thực Client AP 25 Hình 2.2 Cài đặt mã khóa dùng chung cho WEP 27 Hình 2.3 Mơ tả q trình mã hố truyền 27 Hình 2.4 Mơ tả q trình giải mã nhận 29 Hình 2.5 Dị mã hóa Shared Key WEP 32 Hình 2.6 Mơ tả q trình thực từ bên ngồi mạng khơng dây 34 Hình 2.7 Mơ tả nguyên lý Bit- Flipping 35 Hình 2.8 Mơ tả q trình thực từ bên mạng khơng dây 35 Hình 2.9 Cấu trúc khung liệu trước sau bổ sung 37 Hình 2.10 Cấu trúc bên trường MIC 37 Hình 2.11 Mơ tả q trình mã hóa truyền sau bổ sung 38 Hình 2.12 Mơ hình thiết lập điển hình WLAN 40 Hình 2.13 Các bước chứng thực station EAP-TLS 42 Hình 2.14 Q trình mã hóa WPA 46 Hình 2.15 Quá trình giải mã WPA 47 Hình 2.16 Quá trình mã hóa WPA2 50 Hình 2.17 Passive attacks 54 Hình 2.18 Phần mềm bắt gói tin Ethereal 55 Hình 2.19 Ative Attacks 57 Hình 2.20 Mơ tả q trình cơng DOS tầng liên kết liệu 59 Số hóa Trung tâm Học liệu - Đại học Thái Nguyên http://www.lrc-tnu.edu.vn DANH MỤC CÁC BẢNG Bảng 1.1 So sánh lớp vật lý chuẩn IEEE 802.11 13 Bảng 1.2 Bảng mô tả kết hợp giá trị Type SubType FC 16 Bảng 2.1 Tóm tắt giao thức bảo mật hệ thống không dây 52 Số hóa Trung tâm Học liệu - Đại học Thái Ngun http://www.lrc-tnu.edu.vn 62 Hình 2.21 Mơ tả q trình cơng mạng AP giả mạo AP giả mạo - Rogue AP : kiểu công cách sử dụng AP đặt vùng gần với vùng phủ sóng mạng WLAN Các Client di chuyển đến gần Rogue AP, theo nguyên lý chuyển giao vùng phủ sóng mà AP quản lý, máy Client tự động liên kết với AP giả mạo cung cấp thơng tin mạng WLAN cho AP Việc sử dụng AP giả mạo, hoạt động tần số với AP khác gây nhiễu sóng giống phương thức cơng chèn ép, gây tác hại giống công từ chối dịch vụ - DOS bị nhiễu sóng, việc trao đổi gói tin bị khơng thành cơng nhiều phải truyền truyền lại nhiều lần, dẫn đến việc tắc nghẽn, cạn kiệt tài nguyên mạng Biện pháp ngăn chặn: Tấn cơng kiểu Hijack thường có tốc độ nhanh, phạm vi rộng cần phải có biện pháp ngăn chặn kịp thời Hijack thường thực kẻ công đột nhập “sâu” hệ thống, cần phải ngăn chặn từ dấu hiệu ban đầu Với kiểu công AP Rogue, biện pháp ngăn chặn giả mạo phải có chứng thực chiều Client AP thay cho việc chứng thực chiều từ Client đến AP Số hóa Trung tâm Học liệu - Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 63 2.4.2.2.4 Dò mật từ điển – Dictionary Attack Nguyên lý thực hiện: Việc dò mật dựa nguyên lý quét tất trường hợp sinh từ tổ hợp ký tự Nguyên lý thực thi cụ thể phương pháp khác quét từ xuống dưới, từ lên trên, từ số đến chữ Việc quét tốn nhiều thời gian hệ máy tính tiên tiến số trường hợp tổ hợp nhiều Thực tế đặt mật mã (password), nhiều người thường dùng từ ngữ có ý nghĩa, để đơn lẻ ghép lại với nhau, ví dụ “cuocsong”, “hanhphuc”, “cuocsonghanhphuc”…Trên sở nguyên lý đưa quét mật theo trường hợp theo từ ngữ từ điển có sẵn, khơng tìm lúc quét tổ hợp trường hợp Bộ từ điển gồm từ ngữ sử dụng sống, xã hội ln cập nhật bổ sung để tăng khả “thông minh” phá mã Biện pháp ngăn chặn: Để ngăn chặn với kiểu dò mật này, cần xây dựng quy trình đặt mật phức tạp hơn, đa dạng để tránh tổ hợp từ, gây khó khăn cho việc quét tổ hợp trường hợp Ví dụ quy trình đặt mật phải sau:  Mật dài tối thiểu 10 ký tự  Có chữ thường chữ hoa  Có chữ, số, ký tự đặc biệt !,@,#,$  Tránh trùng với tên đăng ký, tên tài khoản, ngày sinh, vv  Không nên sử dụng từ ngữ ngắn đơn giản có từ điển 2.4.2.2.5 Tấn cơng kiểu chèn ép - Jamming attacks Ngồi việc sử dụng phương pháp công bị động, chủ động để lấy thông tin truy cập tới mạng bạn, phương pháp công theo kiểu chèn ép Jamming kỹ thuật sử dụng đơn giản để làm mạng bạn ngừng hoạt Số hóa Trung tâm Học liệu - Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 64 động Phương thức jamming phổ biến sử dụng máy phát có tần số phát giống tần số mà mạng sử dụng để áp đảo làm mạng bị nhiễu, bị ngừng làm việc Tín hiệu RF di chuyển cố định Hình 2.22 Mơ tả q trình cơng theo kiểu chèn ép Cũng có trường hợp Jamming xẩy không chủ ý thường xảy với thiết bị mà dùng chung dải tần 2,4Ghz Tấn công Jamming đe dọa nghiêm trọng, khó thực phổ biến vấn đề giá thiết bị, q đắt kẻ cơng tạm thời vơ hiệu hóa mạng 2.4.2.2.6 Tấn cơng theo kiểu thu hút - Man in the middle attacks Tấn công theo kiểu thu hút - Man in the middle attacks có nghĩa dùng khả mạnh chen vào hoạt động thiết bị thu hút, giành lấy trao đổi thông tin thiết bị Thiết bị chèn phải có vị trí, khả thu phát trội thiết bị sẵn có mạng Một đặc điểm bật kiểu công người sử dụng khơng thể phát Số hóa Trung tâm Học liệu - Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 65 công lượng thông tin mà thu nhặt kiểu cơng giới hạn Hình 2.23 Mơ tả q trình cơng theo kiểu thu hút Phương thức thường sử dụng theo kiểu công Mạo danh AP (AP rogue) có nghĩa chèn thêm AP giả mạo vào kết nối mạng Biện pháp ngăn chặn: Bảo mật vật lý phương pháp tốt cho việc phòng chống kiểu cơng Chúng ta sử dụng IDS để dò thiết bị dung để cơng Chúng ta tìm hiểu cách chi tiết tiêu chuẩn an ninh cho mạng không dây WEP, tiêu chuẩn nâng cấp WEP WPA, WPA2 biết nguyên lý thâm nhập vào mạng khơng dây hiểu số hình thức xâm nhập phổ biến Trong chương tiến hành thử nghiệm xâm nhập vào mạng không dây sử dụng phương pháp dò key mật trình bày tiến hành đánh đưa khuyến nghị vấn đề an ninh thơng tin mạng khơng dây Số hóa Trung tâm Học liệu - Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 66 CHƢƠNG THỰC NGHIỆM VÀ ĐÁNH GIÁ ĐỘ AN TỒN CỦA MẠNG WLAN 3.1 Mơ hình thử nghiệm Phần sở lý thuyết trình bày phần 2.4.1 nên khơng trình bày lại mà phương pháp cụ thể tiến hành để xâm nhập mạng bắt gói tin ( bắt gói tin đủ lớn WEP)q trình chứng thực 4-way handshake sử dụng phần mềm AirCrack để phát khóa phương pháp dị tìm mật từ điển Aircrack-ng chương trình viết với mục đích cơng phá khóa mạng WLAN Trong chương trình gồm tổng cơng 07 chương trình độc lập vài công cụ nhỏ khác, sử dụng 04 số chúng, là:  airmon-ng – Dùng để chuyển card wireless sang dạng monitor (chế độ nghe ngóng ghi nhận tín hiệu)  airodump-ng – Dùng để phát WLAN bắt gói liệu (packet capture)  aireplay-ng – Tạo dịng tín hiệu  aircrack-ng – Tìm khóa Số hóa Trung tâm Học liệu - Đại học Thái Ngun http://www.lrc-tnu.edu.vn 67 (Vẽ lại mơ hình) Trong đó:  Router ADSL D-Link model DIR-615 làm nhiệm vụ kết nối Internet làm Access Point  Máy Laptop Imprision 9300 làm máy tính truy cập Internet khơng dây qua Access Point  Máy tính thử nghiệm để lấy key máy Laptop Sony Vaio VGN- FS790B sử dụng đĩa boot Backtrack phần mềm Aircrack làm cơng cụ để thử nghiệm Các Cơng Cụ Cần Có:  Đĩa Live CD Backtrack  Hệ điều hành Backtrack dành cho Vmware Số hóa Trung tâm Học liệu - Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 68  Thử nghiệm phát key Access Point sử dụng mã hóa WEP, WPA, WPA2 3.2 Các bƣớc để thực Bƣớc : Chuyển wireless card chế độ monitor Sau boot lại máy tính bạn để vào BT4, cần kiểm tra WLAN adapter nhận khởi động Gõ vào dòng lệnh iwconfig để kiểm tra WLAN card bạn Kết dịng lệnh có dạng đây: Như nói trên, card WLAN phải có khả hoạt động chế độ “monitor mode” Điều nghĩa card WLAN bắt tất gói liệu mà phát mà khơng giới hạn gói liệu gửi đến địa MAC Chúng ta sử dụng lệnh airmon-ng start interface (interface card WLAN dùng để thu nhận gói liệu) để đưa card WLAN vào chế độ monitor Ta kiểm tra chế độ monitor mode kích hoạt cách gõ lệnh iwconfig Dưới cho thấy kết khẳng định adapter chế độ monitor sẵn sàng cho bạn thực bước Số hóa Trung tâm Học liệu - Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 69 Bƣớc : Scan mạng wireless bắt liệu từ AP target Bây giờ, adapter chế độ monitor mode, bắt đầu quét để tìm mạng wireless Trên thực tế, cố gắng cơng mạng wireless, cần có số thơng tin cần thiết Chúng ta tìm kiếm AP sử dụng chế độ mã hóa phải có 01 máy khách (client) kết nối tới Máy khách kèm quan trọng bạn cần có địa MAC client để sử dụng cách công với ARP Replay để tạo dịng liệu Chúng ta cần có 03 thơng tin để bắt đủ dòng liệu, tạo điều kiện cho aircrack hoạt động:  Địa MAC / BSSID AP mục tiêu  Địa MAC / BSSID máy trạm kết nối với AP  Kênh (channel) sử dụng bới AP mục tiêu máy trạm Chúng ta tiếp tục với airodump-ng, trước tiên dùng airodump-ng để quét mạng WLAN cách gõ lệnh: airodump-ng interface Và 03 thông tin mà cần có thu thập: Số hóa Trung tâm Học liệu - Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 70  Địa MAC / BSSID AP mục tiêu = 00:06:25:B2:D4:19  Địa MAC / BSSID máy trạm kết nối với AP = 00:1A:70:7F:79:F2  Kênh (channel) sử dụng bới AP mục tiêu máy trạm = Bƣớc : Thu nhận toàn gói tin chứng thực Trong chế bảo mật WEP cần đủ số lượng data cần thiết phát key cịn chế bảo mật WPA, WPA2 xuất gói tin có chứa 4-way handshake phát khóa có chứa thơng tin password (đã hash) Ta sử dụng aireplay-ng sau: aireplay-ng arpreplay -b [AP BSSID] -h [client MAC from airodump] interface Lệnh khởi động ARP lặp lại AP mục tiêu cách giả mạo địa MAC STA kết nối đến AP Cụ thể sau:aireplay-ng arpreplay -b 00:06:25:B2:D4:19 -h 00:1A:70:7F:79:F2 ath0 Hình sau cho thấy aireplay-ng lúc vừa khởi động chưa bắt đầu q trình phát sóng lặp lại Lúc này, bạn quay lại với cửa sổ airodump thấy cột #/s (số gói truyền tính giây) tăng lên đáng kể, có lên tới số hàng trăm Bƣớc : Dùng AirCrack file từ điển để dị password Số hóa Trung tâm Học liệu - Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 71 Chúng ta cần chương trình tiếp tục chạy số cột #Data đạt đết 300,000 khóa WEP 64 khoảng 1,500,000 khóa WEP 128 Cịn WPA, WPA2 xuất WPA Handshake dừng tiến hành sử dụng aircrack-ng để dị khóa Sử dụng aircrack-ng -b [AP BSSID] [capture file(s) name], cụ thể aircrack-ng -b 00:06:25:B2:D4:19 wep*.ivs Aircrack bắt đầu lục lọi số gói liệu bắt để tìm khóa Sau thực xong ta thu khóa: 3.3 Kết thử nghiệm đánh giá Thực nghiệm thực tế cho thấy dò key sử dụng tiêu chuẩn an ninh WEP tỉ lệ thành cơng 100% dị key WPA, WPA2 khơng sử dụng cơng cụ Aircrack khơng có chế tự tổ hợp từ khá, ký tự mà so sánh từ khóa có từ điển với key hash, có nghĩa file từ điển phải có từ khóa trùng key Để hệ thống WLAN an tốn ngồi việc nâng cấp mức độ bảo mật mức cao dùng giải pháp tích hợp khác sử dụng tiêu chuẩn an ninh truyền thống nên cải thiện tình hình an ninh mạng theo số đề xuất 3.4 Đề xuất số giải pháp bảo vệ hệ thống mạng không dây 3.4.1 Đối với hệ thống sử dụng giao thức WEP  Sử dụng mã hóa WEP 128 bit  Thường xuyên thay đổi khóa dùng chung  Thay đổi SSID mặc định  Không tạo SSID với tên thông thường như: tên công ty, thành phố, … Số hóa Trung tâm Học liệu - Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 72  Ngắt chế độ truyền phát rộng SSID  Thay đổi mật mặc định thiết bị  Nếu có thể, nên giới hạn truy cập địa MAC Nếu hệ thống nâng cấp nên WPA nên nâng cấp, để đưa hệ thống vào chế độ bảo mật cao 3.4.2 Đối với hệ thống sử dụng giao thức WPA  Sử dụng giao thức tồn vẹn khóa theo thời gian TKIP: - Sử dụng mã toàn vẹn liệu MIC thay cho CRC-32 WEP - Kích thước khóa IV tăng từ 24 lên 48 bit + Các khóa IV sử dụng theo trình tự + Khóa IV khơng bị dùng lại hàng trăm năm - Khóa bảo mật dùng để mã hóa gói tin thay đổi cho gói tin cách dùng TSC - Cơ chế phịng ngừa đối phó thiết lập khóa ICV khơng hợp lệ  Sử dụng phƣơng thức truyền thông EAP (EAP phƣơng thức truyền thông đƣợc sử dụng số phƣơng pháp chứng thực) - Đây phương thức đơn giản, thiết kế để truyền tải thông tin chứng thực - Dùng cho giao tiếp AP máy chủ chứng thực, EAP sử dụng RADIUS  Sử dụng giao thức 802.1x - 802.1x thiết kế để thực thi điều khiển truy cập điểm mà người dùng tham gia vào hệ thống: nhiều giao thức tầng thấp thực thi 802.1x Số hóa Trung tâm Học liệu - Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 73 - WPA định rõ EAPOL 802.1x sử dụng station AP - WPA định rõ RADIUS 802.1x sử dụng AP máy chủ chứng thực  Sử dụng chế bảo mật tầng giao vận TLS - TLS truyền thông EAP - TLS sử dụng đặc trưng cho chứng thực  Sử dụng phƣơng thức riêng quản lý khóa mã hóa Mỗi staion đƣợc chứng thực đƣợc: - Một cặp khóa sử dụng để bảo vệ giao tiếp station với AP - Một nhóm khóa sử dụng để bảo vệ liệu truyền phát rộng 3.4.3 Đối với hệ thống sử dụng giao thức WPA2  WPA2 có số tiến WPA: - Sử dụng thuật tốn mã hóa AES thay cho RC4 - Sử dụng CBC-MAC thay cho MIC WPA - Sử dụng chế đếm CBC-MAC CCMP thay cho TKIP - Bổ sung nhiều chế chứng thực tầng cao như: chế chứng thực 802.1x, PSK, chế đếm … Trong chương tiến hành nghiên thử nghiệm phát key tiến hành đánh đưa đề xuất thực tế để nâng cao khả an tồn cho mạng khơng dây Phần thực nghiệm đánh giá chưa thể bao trùm toàn vấn đề phần giúp nâng cao nhận thức cách phòng chống cho hệ thống mạng khơng dây nói chung Số hóa Trung tâm Học liệu - Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 74 KẾT LUẬN VÀ HƢỚNG PHÁT TRIỂN Luận văn nghiên cứu kỹ thuật thâm nhập an ninh cho mạng khơng dây Wi-Fi, tiêu chuẩn an ninh phổ biến sử dụng WEP, WPA, WPA2 tập trung tìm hiểu đồng thời nghiên cứu kỹ thuật thâm nhập vào mạng không dây tiến hành thực nghiệm để đánh giá mức độ an ninh đưa số đề xuất giải pháp để nâng cao mức độ an ninh cho hệ thống Luận văn đạt số kết sau:  Giới thiệu cách tổng quan mạng máy tính cơng nghệ khơng dây có giới thiệu phát triển cơng nghệ khơng dây, mơ hình mạng, mơ tả lớp vật lý MAC chuẩn IEEE 802.11 Trình bày lỗ hổng bảo mật mạng WLAN giới thiệu số tiêu chuẩn bảo mật cho mạng WLAN  Trình bày chi tiết tiêu chuẩn bảo mật WEP bao gồm phương thức chứng thực nào, phương thức mã hóa truyền giải mã nhận về, phân tích ưu, nhược điểm WEP, giới thiệu phương thức dò mã chứng thực, phương thức dò mã dùng chung Share key WEP, biệm pháp nhằm cải tiến phương pháp chứng thực, mã hóa WEP, bổ sung trường MIC, thay đổi mã khóa theo gói tin Tiếp theo trình bày tiêu chuẩn bảo mật nâng cấp WEP WPA nâng cấp WPA WPA2 Phần sau chương sâu phân tích sở kỹ thuật để xâm nhập vào mạng không dây hình thức xâm nhập phổ biến Sniffer, DOS, Hijacking, Dictionary attack, Jamming attacks, Man in the middle attacks  Trên sở lý thuyết sở kỹ thuật kỹ thuật xâm nhập vào mạng không dây Luận văn sử dụng cơng cụ có sẵn để tiến hành thử nghiệm để xâm nhập vào mạng khơng dây bảo vệ mã hóa bảo vệ khác nhau, từ tiến hành đánh giá mức độ an ninh cho mạng khơng Số hóa Trung tâm Học liệu - Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 75 dây đưa số khuyến cáo để bảo vệ để mạng khơng dây Wi-Fi an tồn Hƣớng phát triển: Do thời gian nghiên cứu có hạn, nên việc phân tích kỹ thuật thâm nhập an ninh cho mạng không dây Wi-fi chưa sâu sắc, phong trùm toàn vấn đề Luận văn dừng lại việc thử tiến hành xâm nhập vào mạng khơng dây để dị key thấy an ninh cho mạng không dây là vấn đề báo động, đáng quan tâm người dùng người quản lý hệ thống Wi-fi nói chung … Hướng phát triển đề tài tìm hiểu cơng cụ, phần mềm mạnh để phát nỗ hổng, tiến hành thử nghiệm công vào mạng không dây bảo vệ tiêu chuẩn an ninh cao nhằm nâng cao nhận thức vai trò quan trọng người quản lý hệ thống Wi-fi đồng thời tìm hiểu cơng cụ, phần mềm tự phát hành động dị tìm key hệ thống để cảnh báo ngăn chặn hành động Cuối cùng, với kết đạt luận văn, cịn có hạn chế, giúp tơi có khả nghiên cứu bảo mật cho mạng khơng dây Từ đề xuất phương án nâng cấp mức độ an ninh nâng cấp phần cứng để đáp ứng cấp độ an toàn cao phục vụ thiết thực vào nhu cầu cần thiết đơn vị mà tơi cơng tác Số hóa Trung tâm Học liệu - Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 76 TÀI LIỆU THAM KHẢO [1] Jim Zyren & Al Petrick, IEEE 802.11 Tutorial, [2] Fluher, Martin & Shamir, Weaknesses in the Key Scheduling Algorithm of RC4, [3] Stewart Miller, McGraw-Hill Professional (2003), Wi-Fi Security, [4] Nathan J.Muller (2003), Wireless A to Z, [5] Adam Browning (7/2005), The Limitations of WEP and Advantages of WPA, [6] Jon Edney & William A Arbaugh, Addison Wesley (2003), Real 802.11 Security: Wi-Fi Protected Access and 802.11i, [7] Th.s Lê Tấn Liên, Minh Quân, Hacking WIRELESS - Kĩ thuật thâm nhập mạng không dây, Nhà xuất Hồng Đức, 2009 Số hóa Trung tâm Học liệu - Đại học Thái Nguyên http://www.lrc-tnu.edu.vn

Ngày đăng: 30/10/2023, 17:16

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w