1. Trang chủ
  2. » Luận Văn - Báo Cáo

tìm hiểu triển khai công nghệ và giải pháp chứng thực wifi

76 638 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Cấu trúc

  • 1.1 Mạng không dây

    • 1.1.1.1 Khái niệm

    • 1.1.1.2 Lịch sử phát triển

    • 1.1.1.3 Ưu điểm

    • 1.1.1.4 Nhược điểm

    • 1.1.1.5 Mô hình mạng độc lập (IBSSs) hay còn gọi là mạng ad-hoc

    • 1.1.1.6 Mô hình mạng cơ sở (BSSs)

    • 1.1.1.7 Mô hình mạng mở rộng (ESSs)

    • 1.1.1.8 Chuẩn 802.11

    • 1.1.1.9 Chuẩn 802.11b

    • 1.1.1.10 Chuẩn 802.11a

    • 1.1.1.11 Chuẩn 802.11g

    • 1.1.1.12 Chuẩn 802.11n

    • 1.1.1.13 Hiper Lan

  • 1.2 Bảo mật mạng không giây

    • 1.2.1.1 Tấn công không qua chứng thực(Deauthentication attack)

    • 1.2.1.2 Tấn công truyền lại (Replay Attack)

    • 1.2.1.3 Giả mạo AP (Rogue Access point)

    • 1.2.1.4 Tấn công dựa trên sự cảm nhận sóng mang lớp vật lý

    • 1.2.1.5 Giả mạo địa chỉ MAC

    • 1.2.1.6 Tấn công từ chối dịch vụ

    • 1.2.1.7 Firewall, các phương pháp lọc

    • 1.2.1.8 Xác thực, chứng thực

    • 1.2.1.9 Mã hóa truyền dữ liệu

    • a) WEP

    • 1.2.1.10 WPA (Wifi Protected Access)

    • 1.2.1.11 802.11i (WPA2)

  • 2.1 Công nghệ và giải pháp chứng thực

  • 1.3 Giới thiệu về công nghệ Captive Portal (CP)

    • 1.3.1.1 Chuyển hướng HTTP

    • 1.3.1.2 Chuyển hướng IP

    • 1.3.1.3 Chuyển hướng DNS

  • 1.4 Một số phần mền mã nguồn mở sư dụng Captive Portal cho việc xác thực

  • 1.5 Hạn chế Captive Portal

  • 1.6 Mô tả mô hình triển khai

  • 1.7 Quy trình cài đặt

    • 1.7.1.1 cài đặt cấu hình Web server

    • 1.7.1.2 cài đặt và cấu hình FreeRadius

    • 1.7.1.3 Cài chillispot và tạo trang web login.

    • 1.7.1.4 kết nối client và test

    • 1.7.1.5 Cài đặt mysql, mysql-server để quản lý user chứng thực RADIUS

    • 1.7.1.6 Chứng thực radius với user mới từ sql

Nội dung

LỜI CAM ĐOAN Luân văn tốt nghiệp được hoàn thành bởi 2 sinh viên Nguyễn Văn Thắng và Thái Phước Thạnh dưới sự giúp đỡ, hướng dẫn của ThS. Lê Quốc Tuấn. Chúng tôi xin cam đoan không sao chép hoàn toàn từ luận văn nào khác, có tham khảo một số tài liệu được chỉ ra trong phần “Tài liệu tham khảo”. Chúng tôi cam đoan mọi điều trên là sự thật, nếu có điều gì không đúng với quy định, quy chế đào tạo của nhà trường chúng tôi xin chịu hoàn toàn trách nhiêm trước hội đồng. Nhóm làm luận văn Nguyễn Văn Thắng Thái Phước Thạnh LỜI CẢM ƠN Lời đầu tiên chúng con xin được chân thành cảm ơn cha mẹ, người đã sinh thành, dưỡng dục con đến ngày hôm nay. Cảm ơn cả gia đình đã giúp đỡ, tạo điều kiện cho con được học tập dưới mái trường Đại học, được sống dưới tình thương yêu của cha mẹ và anh chị em là điều con cảm thấy hạnh phúc nhất. Có được như ngày hôm nay còn là công dạy dỗ của các thầy cô, em xin chân thành cảm ơn đến quý thầy cô của trường Đại học Giao Thông Vận Tải Thành Phố Hồ Chí Minh, đặc biệt là quý thầy cô Khoa Công Nghệ Thông Tin đã trang bị cho em vốn kiến thức làm hành trang cho em bước vào đời. Kính gửi lời cảm ơn ThS. Lê Quốc Tuấn, người đã tận tâm truyền đạt những kiến thức, kinh nghiệm quý báu, tận tình hướng dẫn chúng em trong suốt thời gian hoàn thành bài khóa luận này. Cảm ơn đến những người bạn bè thân thiết, những người luôn sát cánh trong suốt thời gian qua. Cuối cùng, chúng em xin kính chúc quý thầy cô sức khoẻ và thành công trong công việc và cuộc sống. Xin chân thành cảm ơn! Nhóm làm luận văn Nguyễn Văn Thắng Thái Phước Thạnh MỤC LỤC    !"#$%&'()*+,  /0'()*1 23 45 6789:; -0<.=>? -!@>89:9, 6-8<A61 BAC&DE) EF%F99)E9+6G BAH%%I&J%EE) EF%F99E)EK9+6G BAC2&L)K) EF%F99E*EM9+6N BAO#%P)-&)-Q)E) EF%F99E*EM9+; BA?")-Q7%ERL)KRSAC JT 9SAE6 U 8VRTH%'K) WO X-%FEK9%&-K+Y -%FEK9%Y -@?9#2Y Y23ZX[ \C!T-%FEK9%9SA, ]#X ^EE7J_`DE7J_, ]#X  S, ]#X '9M1 ,]?-%FEK9%1 i 180%G WO -9G WO ^EEa% 5 GU 0#bY; 0%Y; cA#bF?0Y ii DANH MỤC HÌNH ẢNH ]0d0'EE()* ]06d-3$% 45;6, ]0d0e7JJ&%Q9+1 ]0Yd07JJ 4G ]0,d0LJJG ]01dfE :9 ]0Gd0S:6 ]05dB:5;6SL)KQc(J66 ]0NdU 0[H%'LKTa-Y6 ]06dc0ASAC6G ]066dc0ASAH%S 65 ]06dc0ASAC2L)K6N ]06Yd->!OSAA%gSA#%P)- ]06,d- hEh 6 ]061dU 0i 8VH%'K) ]0d0%Y; ]06d-#bjY6 ]d-#bHjQ% %Y6 ]0Yd-#bH9kY6 ]0,dJ%TjY ]01dJEElEM%9l %F9YY ]0GdJEEE%>E#C#2lEM%YY ]05dJEEC= jjY, ]0Nd(! %e%>EY, iii ]0;de%^EEa% Y1 ]0dJ%. 0A#2^EEa% Y1 ]06dc9 EEa% YG ]0d%a% YG ]0YdJ%lE% 9mY5 ]0,d%<AOa% Y5 ]01dJ%%M9a% YN ]0GdcEa% O%M9OYN ]05dJ%#EE,; ]0Nd 0E, ]06;d-9, ]06d-9lElEM%%>ER999, ]066dJ%lE999, ]06d*2 lEME>9,Y ]06Yd%%,, ]06,d-E#!".eK,, ]061d-E0 ME>,1 ]06Gd-E9<A,1 ]065dc :,G ]06Nd-#bHi,G ];d-#biQEE,5 ]0d :i,5 ]06d9%%>%E% ,N ]0dnTo %%>%E,N ]0Ydc9p 9% 1; ]0,dc%>E%E1 iv ]1dc%>E%E16 ]0Gdc%>E E9 16 ]05dc%>E%9 E16 ]0Ndc%>E%9 E16 ]0Y;dJ%lEi9m1 ]0Ydc0 'E>1Y ]0Y6dqr:>s EO1Y ]0Yd-<AO EO1, v DANH MỤC VIẾT TẮT AP Access point CP Captive portal DoS Denial of Service. LAN Local Area Network MAC Media Access Control TKIP Temporal Key Integrity Protocol UAM Universal Access Method WEP Wired Equivalent Privacy WPA Wireless Protected Access WPA-PSK Wireless Protected Access Pre-Shared vi Báo cáo luận văn tốt nghiệp GVHD: ThS. Lê Quốc Tuấn LỜI MỞ ĐẦU 1. Tính cấp thiết: Ngày nay mạng không dây (Wireless Lan) đã trở thành một phần không thể thiếu trong cuộc sống khi nó xuất hiện trong các doanh nghiệp, trường học, các địa điểm giải trí và ngay cả tại từng hộ gia đình. Nhờ sự tiện lợi của mình, mạng không dây đã dần thay thế kết nối truyền thống bằng cáp truyền thống. Vì mạng không dây ngày càng được sử dụng phổ biến và rộng rãi do đó, việc chứng thực, bảo mật cho hệ thống mạng không dây là vấn đề cần thiết. 2. Tình hình nghiên cứu: Vấn đề an ninh mạng không dây được nghiên cứu nhiều bởi các cá nhân và tổ chức khác nhau. Đã đạt được một số kết quả nhất định, tuy nhiên cũng còn một số vấn đề chưa được hoàn chỉnh. Với đề tài “Tìm hiểu triển khai công nghệ và giải pháp chứng thực WIFI“ nhóm tiến hành tìm hiểu chi tiết về các mạng chứng thực người dùng và phát triển tiếp các vấn đề đã được nghiên cứu 3. Mục đích nghiên cứu: Tìm hiểu các giải pháp chứng thực trong mạng WIFI, hiểu rõ quá trình hoạt động các giải pháp chứng thực, các vấn đề an ninh mạng từ đó đưa ra lựa chọn giải pháp tốt nhất để triển khai chứng thực cho một mạng WIFI, nâng cao bảo mật thông tin tài nguyên mạng. 4. Nhiệm vụ nghiên cứu: ˗ Tìm hiểu các phương pháp xác thực và chứng thực người dùng. ˗ Tìm hiểu an toàn mạng không dây và các chính sách bảo mật. ˗ Tìm hiểu về các giải pháp chứng thực WIFI ˗ Triển khai thưc nghiệm chứng thực bằng công nghệ Captive portal.  Báo cáo luận văn tốt nghiệp GVHD: ThS. Lê Quốc Tuấn 5. Phương pháp nghiên cứu: ˗ Tham khảo sự hướng dẫn của giáo viên hướng dẫn. ˗ Tìm hiểu từ các nguồn thông tin trên internet. - Tìm hiểu các tài liệu có sẵn. - Phát triển từ các đề tài có trước. 6. Kết quả đạt được: - Phân tích được các quá trình xác thực, phân tích so sánh các công nghệ, giải pháp chứng thực. - Triển khai thực nghiệm mô hình chứng thực wifi bằng công nghệ Captive Portal với Chillispot. 7. Kết cấu của LVTN: Luận văn gồm có 4 chương: Chương 1: Tổng quan mạng không dây và các chính sách bảo mật. Chương 2: Công nghệ và giải pháp chứng thực trong Wi-Fi. Chương 3: Triển khai công nghệ chứng thực Wi-Fi captive portal trên CentOS. Chương 4: Kết luận và hướng phát triển. 6 [...]... như tích hợp vào chip Tuy nhiên, rất ít người sử dụng mạng không dây quan tâm tới vấn đề này Hơn nữa, hầu hết các thiết bị cầm tay Wi-Fi và máy quét mã vạch đều không tương thích với chuẩn 802.11i 25 Báo cáo luận văn tốt nghiệp GVHD: ThS Lê Quốc Tuấn CHƯƠNG 2: CÔNG NGHỆ VÀ GIẢI PHÁP CHỨNG THỰC TRONG WIFI 2.1 Công nghệ và giải pháp chứng thực Ở Phần này chúng ta sẽ mô tả các giải pháp xác thực được cấu... hình thức tấn công phổ biến 1.2.1.1 Tấn công không qua chứng thực( Deauthentication attack) Trong mạng 802.11 để các máy trạm kết nối vào một AP nào thì nó phải trải qua 1 quá trình xác thực, chứng thực liên quan, bất kỳ các nút ở vị trí nào cũng có thể gia nhập vào mạng bằng việc sử dụng khoá chia sẻ tại vị trí nút đó để biết được mật khẩu của mạng Trong suốt quá trình chứng thực chỉ có một vài bản tin... WLAN vào các AP trên một mạng rộng thì không thực tế Bộ lọc MAC có thể được thực hiện trên vài RADIUS Server thay vì trên mỗi điểm truy nhập Cách cấu hình này làm cho lọc MAC là một giải pháp an toàn, và do đó có khả năng được lựa chọn nhiều hơn Việc nhập địa chỉ MAC cùng với thông tin xác định người sử dụng vào RADIUS khá là đơn giản, mà có thể phải được nhập bằng bất cứ cách nào, là một giải pháp. .. nhập vào mạng chính thống Kiểu tấn công này tồn tại là do trong 802.11 không yêu cầu chứng thực 2 hướng giữa AP và nút AP phát quảng bá ra toàn mạng Điều này rất dễ bị tin tặc nghe trộm và do vậy tin tặc có thể lấy được tất cả các thông tin mà chúng cần Các nút trong mạng sử dụng WEP để chứng thực chúng với AP nhưng WEP cũng có những lỗ hổng có thể khai thác Một tin tặc có thể nghe trộm thông tin và. .. hợp mạng Thủ tục này thực sự là rất dễ và có thể được thực hiện trong vài phút Thậm chí sau khi giả địa chỉ MAC trở nên phổ biến, 802.11 vẫn còn sử dụng phương pháp chứng thực này bởi vì địa chỉ MAC 48 bit là đủ dài để ngăn chặn các cuộc tấn công vào nó Nhiều chương trình mới đã được tạo ra để cho phép tin tặc vượt qua được sự khó khăn này Tin tặc không phải đi tìm địa chỉ MAC bởi vì nó được phát quảng... phải được xác thực bởi các điểm truy cập bằng phương pháp mở (truy cập tự do) hoặc là các khóa xác thực được chia sẻ (shared-key authentication) Để bảo mật được tối đa và tốt nhất, thì khi các thiết bị của khách hàng muốn truy cập vào mạng của bạn, thì cũng nên được xác thực bằng cách sử dụng xác thực địa chỉ MAC hoặc xác thực mở rộng (EAP- Extensible Authentication Protocol) Cả hai loại xác thực trên... hai loại xác thực trên điều được xác thực bằng một máy chủ trên mạng của bạn Theo mặc định thì các điểm truy cập sẽ gửi yêu cầu xác thực lại đến máy chủ xác thực với các kiểu dịch vụ và các thuộc tính đã được cài đặt bởi chứng chỉ xác thực Tuy nhiên một số máy chủ Microsoft sever lại không hổ trợ việc chứng thực này, để thay đổi các dịch vụ thuộc tính đăng nhập chứng chỉ thỉ phải đảm bảo rằng các máy... thức, ngoại trừ SMTP, POP3, HTTP, HTTPS, FTP 1.2.1.8 Xác thực, chứng thực a) Phương pháp VPN Fix Phương pháp này chỉ được xem như là một giải pháp tình thế vì khi nhận ra sự yếu kém của WEP, những người sử dụng doanh nghiệp đã khám phá ra một cách hiệu quả để bảo vệ mạng không dây Wi- Fi của mình, được gọi là VPN Fix Ý tưởng cơ bản của phương pháp này là coi những người sử dụng Wi-Fi như những người... sẽ được sử dụng tại các điểm truy cập và thiết bị máy trạm Trong khi đó, WPA cho doanh nghiệp cần một máy chủ xác thực và 802.1x để cung cấp các khoá khởi tạo cho mỗi phiên làm việc Trong khi Wi-Fi Alliance đã đưa ra WPA, và được coi là loại trừ mọi lỗ hổng dễ bị tấn công của WEP, nhưng người sử dụng vẫn không thực sự tin tưởng vào WPA Có một lỗ hổng trong WPA và lỗi này chỉ xảy ra với WPA Personal... hoạt động hàng ngày và mang tính thử nghiệm công nghệ 1.2.1.11 802.11i (WPA2) Một giải pháp về lâu dài là sử dụng 802.11i tương đương với WPA2, được chứng nhận bởi Wi-Fi Alliance Chuẩn này sử dụng thuật toán mã hoá mạnh mẽ và được gọi là chuẩn mã hoá nâng cao AES (Advanced Encryption Standard) AES sử dụng thuật toán mã hoá đối xứng theo khối Rijndael, sử dụng khối mã hoá 128 bit và 192 bit hoặc 256 . được hoàn chỉnh. Với đề tài Tìm hiểu triển khai công nghệ và giải pháp chứng thực WIFI nhóm tiến hành tìm hiểu chi tiết về các mạng chứng thực người dùng và phát triển tiếp các vấn đề đã được. Tìm hiểu các giải pháp chứng thực trong mạng WIFI, hiểu rõ quá trình hoạt động các giải pháp chứng thực, các vấn đề an ninh mạng từ đó đưa ra lựa chọn giải pháp tốt nhất để triển khai chứng thực. không dây và các chính sách bảo mật. Chương 2: Công nghệ và giải pháp chứng thực trong Wi-Fi. Chương 3: Triển khai công nghệ chứng thực Wi-Fi captive portal trên CentOS. Chương 4: Kết luận và hướng

Ngày đăng: 20/10/2014, 19:09

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w