1. Trang chủ
  2. » Luận Văn - Báo Cáo

Bảo mật mạng WLAN với chứng thực RADIUS

63 1,7K 20
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 63
Dung lượng 3,47 MB

Nội dung

Mạng WLAN ra đời thực sự là một bước tiến vượt bật của công nghệ mạng, đây là phương pháp chuyển giao từ điểm này sang điểm khác sử dụng sóng vô tuyến

Trang 1

LỜI MỞ ĐẦU

Với tốc độ phát triển và không ngừng cải tiến của công nghệ mạng Mọi người,

từ công nhân cho đến những người chủ, từ sinh viên đến giáo viên, tổ chức doanhnghiệp cũng như chính phủ, tất cả đều có nhu cầu kết nối mọi lúc, mọi nơi Vì vậy,mạng WLAN ra đời để đáp ứng nhu cầu trên

Mạng WLAN ra đời thực sự là một bước tiến vượt bật của công nghệ mạng,đây là phương pháp chuyển giao từ điểm này sang điểm khác sử dụng sóng vô tuyến

Và hiện nay đã phổ biến trên toàn thế giới, mang lại rất nhiều lợi ích cho người sửdụng, nhất là khả năng di động của nó Ở một số nước có nền thông tin công nghệphát triển, mạng không dây thực sự đi vào cuộc sống Chỉ cần có một Laptop, PDAhoặc một thiết bị truy cập không dây bất kỳ, chúng ta có thể truy cập vào mạng khôngđây ở bất kỳ nơi đâu, trên cơ quan, trong nhà, trên máy bay, ở quán Caffe… ở bất kỳđâu trong phạm vi phủ sóng của WLAN

Với rất nhiều lợi ích và sự truy cập công cộng như vậy, nhưng vấn đề bảo mậtluôn làm đau đầu các nhà sản xuất, các tổ chức và cá nhân người sử dụng Vì phươngtiện truyền tin của WLAN là sóng vô tuyến và môi trường truyền tin là không khí, chỉthiết bị thu chỉ cần nằm trong vùng phủ sóng là có có khả năng truy cập vào mạng.điều này dẫn đến vấn đề nghiêm trọng về bảo mật mạng WLAN Chính vì vậy, trong

học phần Mạng không dây, Nhóm 4 lớp MM02A trường CĐ CNTT Hữu Nghị Việt

Hàn đã chọn đề tài “Bảo mật mạng WLAN với chứng thực RADIUS” để làm đồ án

kết thúc học phần

Tuy đã có nhiều cố gắng nhưng không thể tránh khỏi những sai sót trong đồ án,

vì vậy Nhóm 4 mong nhận được sự đóng gói của bạn bè và thầy cô để đồ án đượchoàn thiện hơn

Đà nẵng ngày 5 tháng 11 năm 2010 Sinh viên thực hiện: Nhóm 4

Trang 2

MỤC LỤC

LỜI MỞ ĐẦU i

MỤC LỤC ii

MỤC LỤC HÌNH ẢNH iv

CHƯƠNG 1 TỔNG QUAN VỀ WLAN 1

1.1 Tổng quan về WLAN 1

1.1.1 Mạng WLAN là gì? 1

1.1.2 Lịch sử hình thành và phát triển 1

1.1.3 Ưu điểm của WLAN 2

1.1.4 Nhược điểm 2

1.2 Cơ sở hạ tầng WLAN 3

1.2.1 Cấu trúc cơ bản của WLAN 3

1.2.2 Thiết bị dành cho WLAN 3

1.2.3 Các mô hình WLAN 7

1.2.3.1 Mô hình mạng độc lập 7

1.2.3.2 Mô hình mạng cơ sở (BSSs) 8

1.2.3.3 Mô hình mạng mở rộng (ESSs) 9

CHƯƠNG 2 CÁC HÌNH THỨC TẤN CÔNG PHỔ BIẾN TRONG WLAN VÀ GIẢI PHÁP PHÒNG CHỐNG 11

2.1 Các hình thức tấn công phổ biến trong WLAN 11

2.1.1 Rogue Access Point 11

2.1.1.1 Định nghĩa 11

2.1.1.2 Phân loại 11

2.1.1.3 Access Point được cấu hình không hoàn chỉnh: 11

2.1.1.4 Access Point giả mạo từ các mạng WLAN lân cận 12

2.1.1.5 Access Point giả mạo do kẻ tấn công tạo ra: 12

2.1.2 Tấn công yêu cầu xác thực lại 14

2.1.3 Face Access Point 14

2.1.4 Tấn công dựa trên sự cảm nhận sóng mang lớp vật lý 15

2.1.5 Tấn công ngắt kết nối 16

2.2 Các giải pháp bảo mật WLAN 17

2.2.1 WEP 17

2.2.2 WLAN VPN 18

2.2.3 TKIP (Temporal Key Integrity Protocol) 18

2.2.4 AES 19

2.2.5 802.1X và EAP 19

2.2.6 WPA (WI-FI Protected Access) 20

2.2.7 WPA2 21

2.2.8 LỌC (Filltering) 22

2.3 Kết luận 24

CHƯƠNG 3 TÌM HIỂU GIAO THỨC XÁC THỰC RADIUS VÀ RADIUS SERVER 26

3.1 Giao thức RADIUS 26

3.1.1 Tổng quan về giao thức RADIUS 26

3.1.2 Giới thiệu 26

3.1.3 Tính chất của RADIUS 26

3.1.4 Giao thức RADIUS 1 27

3.1.4.1 Cơ chế hoạt động 27

3.1.4.2 Dạng gói của packet 29

3.1.4.3 Packet type (kiểu packet) 31

3.1.5 Giao thức RADIUS 2 37

3.1.5.1 Cơ chế hoạt động 37

3.1.5.2 Packet Format 37

Trang 3

3.1.6 Phương pháp mã hóa và giả mã 38

3.2 RADIUS SERVER 39

3.2.1 Tổng quan 39

3.2.2 Xác thực- cấp phép và kiểm toán 39

3.2.3 Sự bảo mật và tính mở rộng 40

3.2.4 Áp dụng RADIUS cho WLAN 41

3.2.5 Các tùy chọn bổ sung 42

CHƯƠNG 4 BẢO MẬT WLAN BẰNG PHƯƠNG PHÁP CHỨNG THỰC RADIUS 43

4.1 Phân tích và thiết kế hệ thống chứng thực bảo mật WLAN với RADIUS 43

4.1.1 Giới thiệu 43

4.1.2 Yêu cầu hệ thống 43

4.1.2.1 Phần cứng 43

4.1.2.2 Phần mềm 43

4.2 Quy trình cài đặt và triển khai 44

4.2.1 Cài đặt và cấu hình DHCP 44

4.2.1.1 Cài đặt DHCP 44

4.2.1.2 Cấu hình DHCP 44

4.2.2 Cài Enterprise CA và Request Certificate từ CA Enterprite Server 44

4.2.2.1 Cài đặt Enterprise CA 44

4.2.2.2 Request Certificate từ CA Enterprite Server 45

4.2.3 Tạo user, cấp quyền Remote Access cho users và chuyển sang Native Mode 46

4.2.3.1 Tạo OU có tên “KTX” 46

4.2.3.2 Chuyển sang Native Mode 47

4.2.4 Cài đặt và cấu hình RADIUS, tạo Remote Access Policy 47

4.2.4.1 Cài đặt RADIUS 47

4.2.4.2 Tạo Remove Access Policy 48

4.2.5 Cấu hình AP 50

4.2.6 Cấu hình Wireless client 51

4.2.7 Demo 54

KẾT LUẬN 57

TÀI LIỆU THAM KHẢO 59

Trang 4

MỤC LỤC HÌNH ẢNH

Hình 1-1 Cấu trúc cơ bản của WLAN 3

Hình 1-2 Thiết bị Wireless Accesspoint 4

Hình 1-3 Chế độ cầu nối của AP 5

Hình 1-4 Chế độ Repeater của AP 5

Hình 1-5 Thiết bị Wireless Router 6

Hình 1-6 Wireless NICs 7

Hình 1-7 Mô hình mạng Ad-hoc 8

Hình 1-8 Mô hình mạng BSS chuẩn 9

Hình 1-9 Mô hình mạng ESS 10

Hình 2-1 Tấn công Man-In-The-Middle 13

Hình 2-2 Mô hình tấn công “yêu cầu xác thực lại” 14

Hình 2-3 Mô hình tấn công Fake Access Point 15

Hình 2-4 Mô hình tấn công ngắt kết nối 16

Hình 2-5 Mô hình WLAN VPN 18

Hình 2-6 Mô hình hoạt động xác thực 802.1x 19

Hình 2-7 Tiến trình xác thực MAC 23

Hình 2-8 Lọc giao thức 24

Hình 2-9 Escalating Security 25

Hình 4-1 Packet Format 29

Hình 4-2 Access-request Packet Format 32

Hình 4-3 Access-accept Packet Format 32

Hình 4-4 Access-reject packet format 33

Hình 4-5 Access-challenge packet format 34

Hình 4-6 Attributes type 34

Hình 4-7 Mô hình xác thực sử dụng RADIUS Server 39

Hình 5-1 Kết quả cấu hình cấp phát DHCP của Server 44

Hình 5-2 Các thông số cấu hình Enterprise CA 45

Hình 5-3 Kết quả sau khi đã Request Certificate từ CA Enterprise Server 46

Hình 5-4 Tạo OU, User và Group 46

Hình 5-5 Chuyển domain sang Native mode 47

Hình 5-6 Cấu hình RADIUS 48

Hình 5-7 Tạo mới RADIUS Client 48

Hình 5-8 Tạo mới Remote Access Policy 49

Hình 5-9 Cấu hình quản lý truy cập từ xa cho User 50

Hình 5-10 Cấu hình AP 51

Hình 5-11 Cấu hình SSID, kiểu chứng thực và mã hóa 52

Hình 5-12 Cấu hình chứng thực 52

Hình 5-13 Cấu hình kiểu kết nối và phương pháp chứng thực 53

Hình 5-14 Kết quả cấu hình Wireless Network cho client 53

Hình 5-15 Cửa sổ đăng nhập chứng thực cho client 54

Hình 5-16 Kết quả sau khi đã kết nối thành công 54

Hình 5-17 Kết quả cấp phát IP, Subnet Mask DNS trên client 55

Hình 5-18 Kết quả cấp phát DHCP trên server 55

Hình 5-19 Event view ghi lại quá trình chứng thực 56

Hình 5-20 Cụ thể thông tin chứng thực trong Event view 56

Trang 5

CHƯƠNG 1 TỔNG QUAN VỀ WLAN1.1 Tổng quan về WLAN

1.1.1 Mạng WLAN là gì?

Mạng LAN không dây viết tắt là WLAN (Wireless Local Area Network) hayWIFI (Wireless Fidelity), là một mạng dùng để kết nối hai hay nhiều máy tính vớinhau mà không sử dụng dây dẫn WLAN dùng công nghệ trải phổ, sử dụng sóng vôtuyến cho phép truyền thông giữa các thiết bị trong một vùng nào đó gọi là BasicService Set

Đây là một giải pháp có rất nhiều ưu điểm so với kết nối mạng có dây(wireline) truyền thống Người dùng vẫn duy trì kết nối với mạng khi di chuyển trongvùng phủ sóng

Năm 1997, IEEE (Institute of Electrical and Electronics Engineers) đã thôngqua sự ra đời của chuẩn 802.11, và được biết đến với tên WIFI (Wireless Fidelity) chocác mạng WLAN

Năm 1999, IEEE thông qua sự bổ sung cho chuẩn 802.11 là chuẩn 802.11a và802.11b (định nghĩa ra những phương pháp truyền tín hiệu) Và các thiết bị WLANdựa trên chuẩn 802.11b đã nhanh chóng trở thành công nghệ không dây nổi trội

Năm 2003, IEEE công bố thêm sự cải tiến là chuẩn 802.11g, chuẩn này cố gắngtích hợp tốt nhất các chuẩn 802.11a, 802.11b và 802.11g Sử dụng băng tần 2.4Ghzcho phạm vi phủ sóng lớn hơn

Trang 6

Năm 2009, IEEE cuối cùng cũng thông qua chuẩn WIFI thế hệ mới 802.11n sau

6 năm thử nghiệm Chuẩn 802.11n có khả năng truyền dữ liệu ở tốc độ 300Mbps haythậm chí cao hơn

1.1.3 Ưu điểm của WLAN

Sự tiện lợi: Mạng không dây cung cấp giải pháp cho phép người sử dụng

truy cập tài nguyên trên mạng ở bất kì nơi đâu trong khu vực WLAN đượctriển khai (khách sạn, trường học, thư viện…) Với sự bùng nổ của máy tínhxách tay và các thiết bị di động hỗ trợ wifi như hiện nay, điều đó thật sự rấttiện lợi

Khả năng di động: Với sự phát triển vô cùng mạnh mẽ của viễn thông di

động, người sử dụng có thể truy cập internet ở bất cứ đâu Như: Quán café,thư viện, trường học và thậm chí là ở các công viên hay vỉa hè Người sử dụngđều có thể truy cập internet miễn phí

Hiệu quả: Người sử dụng có thể duy trì kết nối mạng khi họ đi từ nơi

này đến nơi khác

Triển khai: Rất dễ dàng cho việc triển khai mạng không dây, chúng ta

chỉ cần một đường truyền ADSL và một AP là được một mạng WLAN đơngiản Với việc sử dụng cáp, sẽ rất tốn kém và khó khăn trong việc triển khai ởnhiều nơi trong tòa nhà

Bảo mật: Đây có thể nói là nhược điểm lớn nhất của mạng WLAN, bởi

vì phương tiện truyền tín hiệu là song và môi trường truyền tín hiệu là khôngkhí nên khả năng một mạng không dây bị tấn công là rất lớn

Phạm vi: Như ta đã biết chuẩn IEEE 802.11n mới nhất hiện nay cũng

chỉ có thể hoạt động ở phạm vi tối đa là 150m, nên mạng không dây chỉ phùhợp cho một không gian hẹp

Trang 7

Độ tin cậy: Do phương tiện truyền tín hiệu là sóng vô tuyến nên việc bị

nhiễu, suy giảm…là điều không thể tránh khỏi Điều này gây ảnh hưởng đếnhiệu quả hoạt động của mạng

Tốc độ: Tốc độ cao nhất hiện nay của WLAN có thể lên đến 600Mbps

nhưng vẫn chậm hơn rất nhiều so với các mạng cáp thông thường (có thể lên đến hàng Gbps)

1.2 Cơ sở hạ tầng WLAN

1.2.1 Cấu trúc cơ bản của WLAN

Distribution System (Hệ thống phân phối ): Đây là một thành phần logic

sử dụng để điều phối thông tin đến các station đích.Chuẩn 802.11 không đặc tảchính xác kỹ thuật cho DS

Access Point: chức năng chính chủa AP là mở rộng mạng Nó có khả

năng chuyển đổi các frame dữ liệu trong 802.11 thành các frame thông dụng

để có thể sử dụng trong mạng khác

Wireless Medium (tầng liên lạc vô tuyến): Chuẩn 802.11 sử dụng tần

liên lạc vô tuyến để chuyển đổi các frame dữ liệu giữa các máy trạm với nhau

Station (các máy trạm): Đây là các thiết bị ngoại vi có hỗ trợ kết nối vô

tuyến như: laptop, PDA, Palm…

Hình 1-1 Cấu trúc cơ bản của WLAN

1.2.2 Thiết bị dành cho WLAN

Wireless Accesspoint(AP): Là thiết bị có nhiệm vụ cung cấp cho máy

khách (client) một điểm truy cập vào mạng

1 Access Point (AP)

2 Wireless Medium

3 Station

Trang 8

Hình 1-2 Thiết bị Wireless Accesspoint

Các chế độ hoạt động của AP: AP có ba chế độ hoạt động chính.

o Chế độ gốc (root mode): Root mode được sử dụng khi AP kết nối với

mạng backbone có dây thông qua giao diện có dây (thường là Ethernet) của

nó Hầu hết các AP đều hoạt động ở chế độ mặc định là root mode

Hình 1-3: AP hoạt động ở root mode

Trang 9

o Chế độ cầu nối(bridge mode): Trong bridge mode, AP hoạt động hoàn

toàn như cầu mối không dây Với chế độ này, máy khách (client) sẽ khôngkết nối trực tiếp với AP, nhưng thay vào đó, AP dùng để nối hai hay nhiềuđoạn mạng có dây lại với nhau Hiện nay, hầu hết các thiết bị AP đều hỗ trợchế độ bridge

Hình 1-3 Chế độ cầu nối của AP

o Chế độ lặp (Repeater mode): Ở chế độ Repeater, sẽ có ít nhất hai thiết

bị AP, một root AP và một AP hoạt động như một Repeater không dây APtrong Repeater mode hoạt động như một máy khách khi kết nối với root AP

và hoạt động như một AP khi kết nối với máy khách

Hình 1-4 Chế độ Repeater của AP

Trang 10

Wireless Router

Ngày nay, với sự tiến bộ của công nghệ và kỹ thuật, sự ra đời của thiết bị đanăng Wireless Router với sự kết hợp chức năng cửa ba thiết bị là WirelessAccesspoint, Ethernet Switch và Router

Hình 1-5 Thiết bị Wireless Router

Wireless NICs:

Là các thiết bị được máy khách dùng để kết nối vào AP

Trang 11

Hình 1-6 Wireless NICs

1.2.3 Các mô hình WLAN.

Mạng 802.11 rất linh hoạt về thiết kế, bao gồm 3 mô hình cơ bản sau

 Mô hình mạng độc lập (IBSSs) hay còn gọi là mạng Ad-hoc

Trang 12

Hình 1-7 Mô hình mạng Ad-hoc.

1.2.3.2 Mô hình mạng cơ sở (BSSs)

The Basic Service Sets (BSS) là một topology nền tảng của mạng 802.11 Cácthiết bị giao tiếp tạo nên một BSS với một AP duy nhất với một hoặc nhiều client Cácmáy trạm kết nối với sóng wireless của AP và bắt đầu giao tiếp thông qua AP Cácmáy trạm là thành viên của BSS được gọi là “có liên kết”

Thông thương các AP được kết nối với một hệ thống phân phối trung bình(DSM), nhưng đó không phải là một yêu cầu cần thiết của một BSS Nếu một AP phục

vụ như là cổng để vào dịch vụ phân phối, các máy trạm có thể giao tiếp, thông qua AP,với nguồn tài nguyên mạng ở tại hệ thống phân phối trung bình Nó cũng cần lưu ý lànếu các máy client muốn giao tiếp với nhau, chúng phải chuyển tiếp dữ liệu thông quacác AP Các client không thể truyền thông trực tiếp với nhau, trừ khi thông qua các

AP Hình sau mô tả mô hình một BSS chuẩn

Trang 13

Hình 1-8 Mô hình mạng BSS chuẩn

1.2.3.3 Mô hình mạng mở rộng (ESSs)

Trong khi một BSS được coi là nền tảng của mạng 802.11, một mô hình mạng

mở rộng ESS (extended service set) của mạng 802.11 sẽ tương tự như là một tòa nhàđược xây dựng bằng đá Một ESS là hai hoặc nhiều BSS kết nối với nhau thông qua hệthống phân phối Một ESS là một sự hội tụ nhiều điểm truy cập và sự liên kết các máytrạm của chúng Tất cả chỉ bằng một DS Một ví dụ phổ biến của một ESS có các APvới mức độ một phần các tế bào chồng chéo lên nhau Mục đích đằng sau của việc này

là để cung cấp sự chuyển vùng liên tục cho các client Hầu hết các nhà cung cấp dịch

vụ đề nghị các tế bào chồng lên nhau khoảng 10%-15% để đạt được thành công trongquá trình chuyển vùng

Trang 14

Hình 1-9 Mô hình mạng ESS

Trang 15

CHƯƠNG 2 CÁC HÌNH THỨC TẤN CÔNG PHỔ BIẾN TRONG WLAN VÀ GIẢI PHÁP PHÒNG CHỐNG2.1 Các hình thức tấn công phổ biến trong WLAN

Tấn công và phòng chống trong mạng WLAN là vấn đề được quan tâm đến rấtnhiều hiện nay bởi các chuyên gia trong lĩnh vực bảo mật Nhiều giải pháp tấn công vàphòng chống đã được đưa ra nhưng cho đến bây giờ chưa có giải pháp nào được gọi làbảo mật an toàn, cho đến hiện nay mọi giải pháp phòng chống được đưa ra đều chỉ làtương đối (nghĩa là tính bảo mật trong mạng WLAN vẫn có thể bị phá vỡ bằng nhiềucách khác nhau) Vấn đề tấn công một mạng WLAN như thế nào? Và giải pháp phòngchống ra sao? Chúng ta sẽ cùng tìm hiểu rõ hơn trong phần dưới đây

Theo rất nhiều tài liệu nghiên cứu, hiện tại để tấn công vào mạng WLAN thìcác attacker có thể sử dụng một trong những cách sau:

 Rogue Access Point

 De-authentication Flood Attack

 Fake Access point

 Tấn công dựa trên cảm nhận lớp vật lý

 Disassociation Flood Attack

2.1.1 Rogue Access Point

2.1.1.1 Định nghĩa

Access Point giả mạo được dùng để mô tả những Access Point được tạo ra mộtcách vô tình hay cố ý làm ảnh hưởng đến hệ thống mạng hiện có Nó được dùng để chỉcác thiết bị hoạt động không dây trái phép mà không quan tâm đến mục đích sử dụngcủa chúng

2.1.1.2 Phân loại

2.1.1.3.Access Point được cấu hình không hoàn chỉnh:

Một Access Point có thể bất ngờ trở thành thiết bị giả mạo do sai sót trong việccấu hình Sự thay đổi trong services set Indentifier (SSID), thiết lập xác thực, thiết lập

mã hóa, điều nghiêm trọng nhất là chúng sẽ không thể xác thực các kết nối nếu bị cấuhình sai

VD: Trong trạng thái xác thực mở (open mode authentication) các người dùngkhông dây ở trạng thái 1 (chưa xác thực và chưa kết nối) có thể gửi các yêu cầu xác

Trang 16

thực đến một Access Point và được xác thực thành công sẽ chuyển sang trạng thái 2(được xác thực nhưng chưa kết nối) Nếu một Access Point không xác nhận sự hợp lệcủa một máy khách do lỗi trong cấu hình, kẻ tấn công có thể gửi một số lượng lớn yêucầu xác thực, làm tràn bảng yêu cầu kết nối của các máy khách ở Access Point, làmcho Access Point từ chối truy cập của các người dùng khác bao gồm các người dùngđược phép truy cập.

2.1.1.4.Access Point giả mạo từ các mạng WLAN lân cận

Các máy khách theo chuẩn 802.11 tự động chọn Access Point có sóng mạnhnhất mà nó phát hiện được để kết nối

VD: Windows XP tự động kết nối đến kết nối tốt nhất có thế xum quanh nó Vìvậy, những người dùng được xác thực của một tổ chức có thể kết nối đến các AccessPoint của các tổ chức khác lân cận Mặc dù các Access Point lân cận không cố ý thuhút kết nối từ các người dùng, những kết nối đó để lộ những dữ liệu nhạy cảm

2.1.1.5.Access Point giả mạo do kẻ tấn công tạo ra:

Giả mạo AP là kiểu tấn công “Man-In-The-Middle” cổ điển Đây là kiểu tấncông mà tin tặc đứng ở giữa và trộm lưu lượng truyền giữa 2 nút Kiểu tấn công nàyrất mạnh vì tin tặc có thể lấy trộm tất cả lưu lượng đi qua mạng Rất khó khắn để tạomột cuộc tấn công “man in middle” trong mạng có dây bởi vì kiểu tấn công này yêucầu truy cập thực sự đến đường truyền Trong mạng không dây thì lại rất dễ bị tấncông kiểu này Tin tặc phải tạo ra một AP thu hút nhiều sự lựa chọn hơn AP chínhthống AP giả này có thể thiết lập bằng cách sao chép tất cả các cấu hình của AP chínhthống đó là: SSID, địa chỉ MAC…

Bước tiếp theo là làm cho nạn nhân thực hiện kết nối đến AP giả

 Cách thứ nhất là đợi cho người dùng tự kết nối

 Cách thứ 2 là gây ra một cuộc tấn công từ chối dịch vụ DOS trong APchính thống do vậy người dùng sẽ phải kết nối lại với AP giả

Trong mạng 802.11 sự lựu chọn được thực hiện bởi cường độ tính hiệunhận Điều duy nhất mà tin tặc phải thực hiện là chắc chắn rằng AP của mìnhphải có cường độ tín hiệu của mình mạnh hơn cả Để có được điều đó tin tặcphải đặt AP của mình gần người bị lừa hơn là AP chính thống hoặc sử dụng kĩthuật anten định hướng Sau khi nạn nhận kết nối tới AP giả, nạn nhân vẫn

Trang 17

hoạt động như bình thường do vậy nếu nạn nhân kết nối đến một AP chínhthống khác thì dữ liệu của nạn nhân đều đi qua AP giả Tin tặc sẽ sử dụng cáctiện ích để ghi lại mật khẩu của nạn nhân trao đổi với Web Server Như vậy tintặc sẽ có được những gì anh ta muốn để đăng nhập vào mạng chính thống.Kiểu tấn công này tồn tại là do trong 802.11 không yêu cầu xác thực 2 hướnggiữa AP và nút AP phát quảng bá ra toàn mạng Điều này rất dễ bị tin tặcnghe trộm và do vậy tin tặc có thể lấy được tất cả các thông tin mà chúng cần.Các nút trong mạng sử dụng WEP để xác thực chúng với AP nhưng WEPcũng có những lỗ hổng có thể khai thác Một tin tặc có thể nghe trộm thông tin

và sử dụng bộ phân tích mã hóa để trộm mật khẩu của người dùng

 Access Point giả mạo được thiết lập bởi chính nhân viên của công ty:

Vì sự tiện lợi của mạng không dây một số nhân viên của công ty đã tựtrang bị Access Point và kết nối chúng vào mạng có dây của công ty Dokhông hiểu rõ và nắm vững về bảo mật trong mạng không dây nên họ vô tìnhtạo ra một lỗ hổng lớn về bảo mật

Những người lạ vào công ty và hacker bên ngoài có thể kết nối đếnAccess Point không được xác thực để đánh cắp băng thông, đánh cắp thông tinnhạy cảm của công ty, sử dụng mạng của công ty tấn công người khác……

Hình 2-10 Tấn công Man-In-The-Middle

Trang 18

2.1.2 Tấn công yêu cầu xác thực lại

Hình 2-11 Mô hình tấn công “yêu cầu xác thực lại”

 Kẻ tấn công xác định mục tiêu tấn công là các người dùng trong mạngwireless và các kết nối của họ (Access Point đến các kết nối của nó)

 Chèn các frame yêu cầu xác thực lại vào mạng WLAN bằng cách giảmạo địa chỉ MAC nguồn và đích lần lượt của Access Point và các người dùng

 Người dùng wireless khi nhận được frame yêu cầu xác thực lại thì nghĩrằng chúng do Access Point gửi đến

 Sau khi ngắt được một người dùng ra khỏi dịch vụ không dây, kẻ tấncông tiếp tục thực hiện tương tự đối với các người dùng còn lại

 Thông thường thì người dùng sẽ kết nối lại để phục hồi dịch vụ, nhưng

kẻ tấn công đã nhanh chóng gửi các gói yêu cầu xác thực lại cho người dùng

2.1.3 Face Access Point

Kẻ tấn công sử dụng công cụ có khả năng gửi các gói beacon với địa chỉ vật lý(MAC) giả mạo và SSID giả để tạo ra vô số các Access Point giả lập Điều này làmxáo trộn tất cả các phần mềm điều khiển card mạng không dây của người dùng

Trang 19

Hình 2-12 Mô hình tấn công Fake Access Point

2.1.4 Tấn công dựa trên sự cảm nhận sóng mang lớp vật lý

Kẻ tấn công lợi dụng giao thức chống đụng độ CSMA/CA, tức là nó sẽ làm chotất cả người dùng nghĩ rằng lúc nào trong mạng cũng có một máy đang truyền thông.Điều này làm cho các máy tính khác luôn luôn ở trạng thái chờ đợi kể tấn công ấytruyền dữ liệu xong, dẫn đến tình trạng nghẽn trong mạng

Tần số là một nhược điểm bảo mật trong mạng không dây Mức độ nguy hiểmthay đổi phụ thuộc vào giao diện của lớp vật lý Có một vài tham số quyết định sự chịuđựng của mạng là: năng lượng máy phát, độ nhạy của máy thu, tần số RF (RadioFrequency), băng thông và sự định hướng của anten Trong 802.11 sử dụng thuật toán

đa truy cập cảm nhận sóng mang (CSMA) để tránh va chạm CSMA là một phần củalớp MAC CSMA được sử dụng để chắc chắn sẽ không có va chạm dữ liệu trên đườngtruyền Kiểu tấn công này không sử dụng tạp âm để tạo ra lỗi cho mạng nhưng nó sẽlợi dụng chính chuẩn đó Có nhiều cách để khai thác giao thức cảm nhận sóng mangvật lý Cách đơn giản là làm cho các nút trong mạng đều tin tưởng rằng có một nútđang truyền tin tại thời điểm hiện tại Cách dễ nhất để đạt được điều này là tạo ra mộtnút giả mạo để truyền tin một cách liên tục Một cách khác là sử dụng bộ tạo tín hiệu

RF Một cách tấn công tin vi hơn là làm cho card mạng chuyển vào chế độ kiểm tra mà

ở đó nó truyền đi liên tiếp một mẩu kiểm tra Tất cả các nút trong phạm vi của một nútgiả là rất nhạy với sóng mang và trong khi có một nút đang truyền thì sẽ không có nútnào được truyền

Trang 20

2.1.5 Tấn công ngắt kết nối

Hình 2-13 Mô hình tấn công ngắt kết nối

 Kẻ tấn công xác định mục tiêu (wireless cliens) và mối liên kết giữa APvới các client

 Kẻ tấn công gửi disassociation frame bằng cách giả mạo source vàDestination MAC đến AP và các clien tương ứng

 Client sẽ nhận các frame này và nghĩ rằng frame hủy kết nối đến từ AP.Đồng thời kẻ tấn công cũng gửi gói disassociation frame đến AP

 Sau khi đã ngắt kết nối của một clien, kẻ tấn công tiếp tục thực hiệntương tự với các clien còn lại làm cho các clien tự động ngắt kết nối với AP

 Khi các clien bị ngắt kết nối sẽ thực hiện kết nối lại với AP ngay lập tức

Kể tấn công tiếp tục gửi gói disassociation frame đến AP và clien

Có thể ta sẽ rất dễ nhầm lẫn giữa 2 kiểu tấn công: Disassocition flood attack và authentication Flood Attack

De- Giống nhau: Về hình thức tấn công, có thể cho rằng chúng giống nhau vì

nó giống như một đại bác 2 nòng, vừa tấn công Access Point vừa tấn côngClients Và qua trọng hơn hết chúng “nã pháo” liên tục

 Khác nhau:

Trang 21

o De-authentication Flood Attack: Yêu cầu cả AP và Client gửi lại framexác thực dẫn đến xác thực failed.

o Disassociation Flood Attack: Gửi disassociation frame làm cho AP vàClient tin tưởng rằng kết nối giữa chúng đã bị ngắt

2.2 Các giải pháp bảo mật WLAN

Với các hình thức tấn công được nêu trên, hacker có thể lợi dụng bất cứ điểmyếu và tấn công vào hệ thống vWLAN bất cứ lúc nào Vì vậy, đề ra các biện pháp bảomật vWLAN là điều cấp thiết Dưới đây là các biệt pháp bảo mật WLAN qua các thời

kỳ Có một số biện pháp đã bị hacker qua mặt như mã hóa WEB… nhưng trong phạm

vi đồ án, nhóm 4 sinh trình bày để biết rõ được ưu điểm, nhược điểm của các giải phápbảo mật Từ đó lựa chọn các giải pháp bảo mật phù hợp với từng mô hình của mạngWLAN

2.2.1 WEP

Wep (Wired Equivalen Privacy) có nghĩa là bảo mật không dây tương đươngvới có dây Thực ra, WEP đã đưa cả xác thực người dùng và đảm bảo an toàn dữ liệuvào cùng một phương thức không an toàn WEP sử dụng một khó mã hóa không thayđổi có đọ dài 64 bit hoặc 128 bit, (nhưng trừ đi 24 bit sử dụng cho vector khởi tạokhóa mã hóa, nên độ dài khóa chỉ còn 40 bit hoặc 104 bit) được sử dụng để xác thựccác thiết bị được phép truy cập vào trong mạng và cũng được sử dụng để mã hóatruyền dữ liệu

Rất đơn giản, các khóa mã hóa này dể dàng được “bẻ gãy” bởi thuật toán force và kiểu tấn công thử lỗi (tria-and-error) Các phần mềm miễn phí như Aircrack-

brute-ng, Airsnort, hoặc WEP crack sẽ cho phép hacker có thể phá vỡ khóa mã hóa nếu họthu thập từ 5 đén 10 triệu gói tin trên một mạng không dây Với những khóa mã hóa

128 bit cũng không khá hơn: 24 bit cho khởi tạo mã hóa nên chỉ có 104 bit được sửdụng

Dụng để mã hoá và cách thức cũng giống như mã hóa có độ dài 64 bit nên mãhoaí 128 bit cũng dẽ dàng bi bẻ khóa Ngoài ra, những điểm yếu trong những vectorkhởi tạo khóa mã hoá giúp cho hacker có thể tìm ra mật khẩu nhanh hơn với ít góithông tin hơn rất nhiều

Trang 22

Không dự đoán được những lỗi trong khóa mã hóa WEP có thể được tao racách bảo mật mạnh mẽ hơn niếu sử dụng một giao thức xác thực mà cung cấp mỗikhóa mã hóa mới cho mỗi phiên làm việt khóa mã hóa sẽ thay đổi trên mỗi phiên làmviệt Điều này sẽ gây khó khăn hơn cho hacker thu thập đủ các gói dự liệu cần thiết để

có thể bẽ gãy khóa bảo mật

2.2.2 WLAN VPN

Mạng riêng VPN bảo vệ mạng WLAN bằng cách tạo ra một kênh che chắng dữliệu khỏi các truy cập trái phép VPN tạo ra một tin cậy cao thông qua việt sử dụngmột cơ chế bảo mật như Ipsec (Internet Protocol Security) IPSec để mã hóa dự liệu vàdùng các thuật toán khác để các thực gói dự lieeuk Ípec cũng sử dụng thẻ xác nhận số

để xác nhận khóa mã (public key) Khi được sử dụng trên mạng WLAN, công kết củaVPN đảm nhận việt xác thực, đóng gói và mã hóa

Hình 2-14 Mô hình WLAN VPN

2.2.3 TKIP (Temporal Key Integrity Protocol)

Là giải pháp của IEEE được phát triển năm 2004 Là một nâng cấp cho WEDnhằm và những vấn đề bảo mật trong cài đặt mã dòng RC4 trong WEP TKIP dùnghàm băm (hashing) IV để chống lại việc MIC (message integity check) đẻ đảm bảotính chính xác của gói tin TKIP và sử dụng khóa động bằng cách đặt cho mỗi framemột chuỗi sống lại dạng tấn công giả mạo

Trang 23

2.2.4 AES

Trong mật mã học AES (viết tắt của từ tiếng Anh: Advanced Encryption Stadar,hay Tiêu chuẩn mã hóa tiên tiến) là một thuật toán mà hóa khối được chính phủ Hoa

kỳ áp dụng làm tiêu chuẩn mã hóa Giống như tiêu chuẩn tiền nhiệm DES, AES được

kì vọng áp dụng trên phạm vi thế giới và đã được nghiên cứu rất kỹ lưỡng AES đượcchấp nhận làm tiêu chuẩn lien bang bởi viện tiêu chuẩn và công nghệ quốc gia Hoa kỳ(NIST) sau một quá trình tiêu chuẩn hóa kéo dài 5 năm

Thuật toán được thiết kế bởi 2 nhà mật mã học người Bỉ: Joan Daemen vàVincent Rijmen (lấy tên chung là Rijndael khi tham gia cuộc thi thiết kế AES)

Rijdael được phát âm là “Rhine dahl” (theo phiên âm quốc tế )

2.2.5 802.1X và EAP

802.1x là chuẩn đặc tả cho việc truy cập dựa trên cổng (port-based) được địnhnghĩa bởi IEEE Hoạt động trên cả môi trường có dây truyền thống và không dây Việcđiều khiển truy cập được thực hiện bằng cách: Khi một người dùng cố gắng kết nốivào hệ thống mạng, kết nối của người dùng sẽ được đặt ở trạng thái bị chặn (bloking)

và chờ cho việc kiểm tra định danh người dùng hoàn tất

Hình 2-15 Mô hình hoạt động xác thực 802.1x

EAP là phương thức xác thực bao gồm yêu cầu định danh người dùng(password, certificate,…), giao thức được sử dụng (MD5, TLI_Transport LayerSecurity, OTP_One Time Password,…) hỗ trợ tự động sinh khóa và xác thực lẫn nhau

Trang 24

 Quá tình chứng thực 802.1x-EAP như sau:

Wireless client muốn lien kết với một AP trong mạng

1 AP sẽ chặn lại tất cả các thông tin của client cho tới khi client log on vàomạng Khi đó client yêu cầu lien kết tới AP

2 AP đáp lại yêu cầu liên kết với một yêu cầu nhận dạng EAP

3 Client gửi đáp lại yêu cầu nhận dạng EAP cho AP

4 Thông tin đáp lại yêu cầu nhận dạng EAP của client được chuyển tớiServer chứng thực

5 Server chứng thực gửi một yêu cầu cho phép AP

6 AP chuyển yêu cầu cho phép tới client

7 Client gửi trả lời sự cấp phép EAP tới AP

8 AP chuyển sự trả lời đó tới Server chứng thực

9 Server chứng tực gửi một thông báo thành công EAP tới AP

10 AP chuyển thông báo thành công tới client và đặt cổng của client trognchế độ forward

2.2.6 WPA (WI-FI Protected Access)

WEP được xây dựng để bảo vệ một mạng không dây tránh bị nghe trộm Nhưngnhanh chóng sau đó người ta phát hiện ra nhiều lỗ hổng công nghệ này Do đó côngnghệ mới co tên gọi WPA (Wi-Fi Protected Access) ra đời, khắc phục được nhiềunhược điểm của WEP

Trong những cải tiến quan trọng nhất của WPA là sử dụng hàm thay đổi khóaTKIP WPA cũng sử dụng thuật toán RC4 như WEP, nhưng mã hóa đầy đủ 128 bit

Và một đặc điểm khác là WPA thay đổi khóa cho mỗi gói tin Các công cụ thu thậpcác gói tin để khóa phá mã hóa đều không thể thực hiện được với WPA Bởi WPAthay đổi khóa liên tục nên hacker không bao giờ thu thập đủ dữ liệu mẫu để tìm ra mậtkhẩu

Không những thế WPA còn bao gồm cả tính toàn vẹn của thông tin (MessageIntegrity check) Vì vậy, dữ liệu không thể bị thay đổi trong khi đang ở trên đường

Trang 25

truyền WPA có sẵn 2 lựa chọn: WPA Personal và WPA Enterprise Cả 2 lựa chọn đều

sử dụng giáo thức TKIP, và sự khác biệt chỉ là khóa khởi tạo mã hóa lúc đầu WPAPersonal thích hợp cho gia đình và mạng văn phòng nhỏ, khóa khởi tạo sẽ được sửdụng tại các điểm truy cập và thiết bị máy trạm Trong khi đó, WPA cho doanh nghiệpcần một máy chủ xác thực và 802.1x để cung cấp các khóa khởi tạo cho mỗi phiên làmviệc

Lưu ý:

i Có một lỗ hổng trong WPA và lỗi này chỉ xảy ra với WPA Personal.Khi mà sử dụng hàm thay đổi khóa TKIP được sử dụng để tạo ra các khóa mã hóachưa phát hiện, nếu hacker có thể đoán được khóa khởi tạo hoặc một phần của mậtkhẩu, họ có thể xác định được toàn bộ mật khẩu, do đó có thể giải mã được dữ liệu.tuy nhiên, lố hỏng này cũng sẽ được loại bỏ bằng cách sử dụng những khóa khởi tạokhông dể đoán (đừng sử dụng những từ như “P@SSWORD” để làm mật khẩu)

ii Điều này cũng có nghĩa rằng thủ thuật TKIP của WPA chỉ là giải pháptam thời, chưa cung capas một phương thức bảo mật cao nhất WPA chỉ thích hợp vớinhững công ty mà không truyền dữ liệu “mật” về những thương mại hay các thông tinnhạy cảm…WPA cũng thích hợp với những hoạt động hằng ngày và mang tính thửnghiệm công nghệ

2.2.7 WPA2

Một giải pháp về lâu dài là sử dụng 802.11i tương đương với WPA2, đượcchứng nhận bởi Wi-Fi Alliance Chuẩn này sử dụng thuật toán mã hóa mạnh mẽ vàđược gọi là Chuẩn mã hóa nâng cao AES AES sử dụng thuật toán mã hóa đối xứngtheo khối Rijndael, sử dụng khối mã hó 128 bit, và 192 bit hoặc 256 bit Để đánh giáchuẩn mã hóa này, Việc nghiên cứu quốc gia về Chuẩn và Công nghệ của Mỹ, NIST(National Institute of Standards and Technology), đã thông qua thuật toán mã đối xứngnày

Lưu ý: Chuẩn mã hóa này được sử dụng cho các cơ quan chính phủ Mỹ để bảo

vệ các thông tin nhạy cảm

Trong khi AES được xem như là bảo mật tốt hơn rất nhiều so với WEP 128 bithoặc 168 bit DES (Digital Encryption standanrd) Để đảm bảo về mặt hiệu năng, quá

Trang 26

trình mã hóa cần thực hiện trong các thiết bị phần cứng như tích hợp vào chip Tuynhiên, rất ít người sử dụng mạng không dây quan tâm tới vấn đề này Hơn nữa, hầu hếtcác thiết bị cầm tay WI-FI và máy quét mã vạch đều không tương thích với chuẩn802.11i.

2.2.8 LỌC (Filltering)

Lọc là cơ chế bảo mật cơ bản có thể sử dụng cùng với WEP Lọc hoạt độnggiống access list trên router, cấm những cái không mông muốn và cho phép những cáimong muốn Có 3 kiểu lọc cơ bản có thể sử dụng trong wireless lan:

 Sử dụng giá trị SSID mặc định tạo điều kirnj cho hacker dò tìm địa chỉMAC của AP

 Sử dụng SSID có liên qua đến công ty

 Sử dụng SSID như là phương thức bảo mật của công ty

 Quảng bá SSID một cách không cần thiết

Lọc địa chỉ MAC

Hầu hết các AP đều có chức năng lọc địa chỉ MAC Người quản trị xây dựngdanh sách các địa chỉ MAC được cho phép

Nếu client có địa chỉ MAC không nằm trong danh sách lọc địa chỉ MAC của

AP thì AP sẽ ngăn chặn không cho phép client đó kết nối vào mạng

Trang 27

Nếu công ty có nhiều client thì có thể xây dựng máy chủ RADIUS có chứcnăng lọc địa chỉ MAC thay vì AP Cấu hình lọc địa chỉ MAC là giải pháp bảo mật cótính mở rộng cao.

Lọc giao thức

Mạng Lan không dây có thể lọc các gói đi qua mạng dựa trên các giao thức từlớp 2 đến lớp 7 Trong nhiều trường hợp người quản trị nên cài đặt lọc giao thức trongmôi trường dùng chung,

Hình 2-16 Tiến trình xác thực MAC

 Có một nhóm cầu nối không dây được đặt trên một Remote building trongmột mạng WLAN của một trường đại học mà kết nối lại tới AP của tòa nhà kỹ thuậttrung tâm

 Vì tất cả những người sử dụng trong Remote builing chia sẻ băng thông5Mbs giữa những tòa nhà này, nên một số lượng đáng kể các điểu khiển trên các sửdụng này phải được thực hiện

 Nếu các kết nối này được cài đặt với mục đích đặc biệt của sự truy nhậpinternet của người sử dụng, thì booj lọc giao thức sẽ loại trừ tất cả các giao thức, ngoạitrừ HTTP, SMTP, HTTPS, FTP…

Trang 28

Hình 2-17 Lọc giao thức 2.3 Kết luận

Qua các hình thức tấn công cũng như các giải pháp bảo mật WLAN trên, ngườithiết kế mạng cũng như bảo mật mạng phải nắm được cụ thể các hình thức tấn côngnào có thể xảy ra đối với mô hình mạng mình thiết kế Từ đó có được các giải phápbảo mật phù hợp với từng mô hình Đảm bảo tính bảo mật nhưng cũng đảm bảo tínhtiện dụng, không gây khó khăn cho người dùng Sau đây là một số kiểu bảo mật ápdụng cho các mô hình mạng khác nhau

 Cho các điểm truy cập tự động (hotspots), việc mã hóa không cần thiết, chỉcần người dùng xác thực mà thôi

 Với người dùng sử dụng mạng WLAN cho gia đình, một phương thức bảomật với WPA passphare hay preshared key được khuyến cáo sử dụng

 Với giải pháp doanh nghiệp, để tối ưu quá trình bảo mật với 802.1x EAPlàm phương thức xác thực và TKIP hay AES làm phương thức mã hóa Được dựa theochuẩn WPA hay WPA2 vf 802.11i security Với các doanh nghiệp đòi hỏi bảo mật,quản lý người dùng chặc chẽ và tập trung, một giải pháp tối ưu được đặt ra đó là sửdụng dịch vụ chứng thực RADIUS kết hợp với WPA2 Với dịch vụ chứng thực này,người dùng không dùng chung một “share key” mà có tên đăng nhập và mật khẩuriêng, được quản lý bởi server AAA Cụ thể về dịch vụ xác thực sẽ được trình bàytrong chương sau

Trang 29

Hình 2-18 Escalating Security

Trang 30

CHƯƠNG 3 TÌM HIỂU GIAO THỨC XÁC THỰC

RADIUS VÀ RADIUS SERVER3.1 Giao thức RADIUS

3.1.1 Tổng quan về giao thức RADIUS

RADIUS là một giao thức sử dụng rộng rãi cho phép xác thực tập trung, ủyquyền và kiểm toán truy cập cho mạng Ban đầu được phát triển cho thiết lập kết nối

từ xa Radius bâu giờ thì hỗ trợ cho máy chủ VPN, các điểm truy cập không dây,chứng thực chuyển mạch internet, truy cập DSL, và các loại truy cập mạng khác.RADIUS được mô tả trong RFC 2865, "Remote Authentication Dial-in User Service(RADIUS), (IETF Draft Standard) and RFC 2866, "RADIUS Accounting"(Informational)

3.1.2 Giới thiệu

Có 2 loại giao thức RADIUS mô tả về:

Giao thức RADIUS 1: Xác nhận quyền (authentication), phân quyền

(authorization), thông tin cấu hình giữa máy chủ quản lý truy cập (NAS-NetworkAccess Server) mà có các yêu cầu cần xác nhận và máy chủ xác nhận quyền dùngchung (Shared Authentication Server)

Giao thức RADIUS 2: Thông tin về tài khoảng giữa NAS và máy chủ quản lý

tài khoản dùng chung

Trang 31

Các đòi hỏi về thời gian của RADIUS rất khác biệt so với TCP Một mặt,RADIUS không yêu cầu “câu trả lời” (responsive) về việc dò tìm dữ liệu bị mất Usersẵn sang chờ trong nhiều giây để cho việc xác nhận quyền được hoàn thành Việctruyền lại thường xảy ra đối với các TCP dựa trên thời gian truyền nhận trung bìnhkhông cần thiết nữa, kể cả thời gian hao tổn cho việc nhận biết phản hồi về Mặt khác,user không thể chờ đợi quá lâu trong nhiều phút cho việc xác nhận quyền Việc phảichờ đợi quá lâu là không hữu ích Việc sử dụng luân phiên nhanh chóng các server sẽcho phép user truy cập được vào mạng trước khi họ bỏ cuộc.

Trạng thái rất tự do của RADIUS đã đơn giản hóa việc sử dụng UDP Cácclient và server có thể đăng ký vào hoặc ra khỏi mạng Hệ thống bị khởi động lại vìmột lý do nào đó, như: Nguồn điện bị mất…Các sự kiện bất thường này nói chung sẽkhông gây nguy hiểm nếu như có những timeout tốt và xác định được các cầu nối TCP

đã bị đứt Tuy nhiên UDP hoàn toàn bỏ qua các sự cố đặt biệt này; Các client và server

có thể một “ chuyến vận chuyển dữ liệu” UDP ngay lập tức và để nó tự nhiên truyềntrên mạng với các sự kiện có thể có

UDP đơn giản hóa việc thực hiện server Ở những phiên bản trước, server đượcthực hiện đơn luồng (single thread), có nghĩa là mỗi lúc chỉ có một yêu cầu được nhận,

xử lí và trả về Điều này không thể quản lý được trong môi trường kỹ thuật an toànquay vòng (back-end security mechanism) dùng thời gian thực (real-time) Hàng đợiyêu cầu của server sẽ bị đầy, và trong một môi trường có hàng trăm người được yêucầu xác nhận quyền trong mỗi phút, thời gian quay vòng của yêu cầu sẽ lớn hơn rấtnhiều so với thời gian mà user chờ đợi Do vậy, giải pháp được chọn là thực hiệnserver chế độ đa luồng (multu-thread) với UDP Những quá trình xử lý độc lập sẽ đượcsinh ra trên server tương ứng với mỗi yêu cầu và những quá trình này sẽ trả lời trựctiếp với các NAS khách hàng bằng gói UDP tới lớp truyền dẫn chính của client

3.1.4 Giao thức RADIUS 1

3.1.4.1 Cơ chế hoạt động

Khi một client được cấu hình để sử dụng RADIUS, thì bất kỳ user nào củaclient đều giới thiệu những thông tin xác nhận quyền với client Đó có thể là dấu nhắclệnh đăng ký vào mạng yêu cầu user nhập username và password vào User có thể lựa

Ngày đăng: 25/04/2013, 13:01

HÌNH ẢNH LIÊN QUAN

Hình 1-2 Thiết bị Wireless Accesspoint - Bảo mật mạng WLAN với chứng thực RADIUS
Hình 1 2 Thiết bị Wireless Accesspoint (Trang 8)
Hình 1-3: AP hoạt độn gở root mode - Bảo mật mạng WLAN với chứng thực RADIUS
Hình 1 3: AP hoạt độn gở root mode (Trang 8)
Hình 1-3 Chế độ cầu nối của AP - Bảo mật mạng WLAN với chứng thực RADIUS
Hình 1 3 Chế độ cầu nối của AP (Trang 9)
Hình 1-5 Thiết bị Wireless Router - Bảo mật mạng WLAN với chứng thực RADIUS
Hình 1 5 Thiết bị Wireless Router (Trang 10)
Hình  1-5  Thiết bị Wireless Router - Bảo mật mạng WLAN với chứng thực RADIUS
nh 1-5 Thiết bị Wireless Router (Trang 10)
Hình 1-6 Wireless NICs - Bảo mật mạng WLAN với chứng thực RADIUS
Hình 1 6 Wireless NICs (Trang 11)
Hình  1-6  Wireless NICs - Bảo mật mạng WLAN với chứng thực RADIUS
nh 1-6 Wireless NICs (Trang 11)
Hình 1-7 Mô hình mạng Ad-hoc. - Bảo mật mạng WLAN với chứng thực RADIUS
Hình 1 7 Mô hình mạng Ad-hoc (Trang 12)
Hình  1-7 Mô hình mạng Ad-hoc. - Bảo mật mạng WLAN với chứng thực RADIUS
nh 1-7 Mô hình mạng Ad-hoc (Trang 12)
Hình 1-8 Mô hình mạng BSS chuẩn - Bảo mật mạng WLAN với chứng thực RADIUS
Hình 1 8 Mô hình mạng BSS chuẩn (Trang 13)
Hình  1-8 Mô hình mạng BSS chuẩn - Bảo mật mạng WLAN với chứng thực RADIUS
nh 1-8 Mô hình mạng BSS chuẩn (Trang 13)
Hình 1-9 Mô hình mạng ESS - Bảo mật mạng WLAN với chứng thực RADIUS
Hình 1 9 Mô hình mạng ESS (Trang 14)
Hình  1-9 Mô hình mạng ESS - Bảo mật mạng WLAN với chứng thực RADIUS
nh 1-9 Mô hình mạng ESS (Trang 14)
Hình 2-10 Tấn công Man-In-The-Middle - Bảo mật mạng WLAN với chứng thực RADIUS
Hình 2 10 Tấn công Man-In-The-Middle (Trang 17)
Hình  2-10 Tấn công Man-In-The-Middle - Bảo mật mạng WLAN với chứng thực RADIUS
nh 2-10 Tấn công Man-In-The-Middle (Trang 17)
Hình 2-11 Mô hình tấn công “yêu cầu xác thực lại” - Bảo mật mạng WLAN với chứng thực RADIUS
Hình 2 11 Mô hình tấn công “yêu cầu xác thực lại” (Trang 18)
Hình  2-11 Mô hình tấn công “yêu cầu xác thực lại” - Bảo mật mạng WLAN với chứng thực RADIUS
nh 2-11 Mô hình tấn công “yêu cầu xác thực lại” (Trang 18)
Hình  2-12 Mô hình tấn công Fake Access Point - Bảo mật mạng WLAN với chứng thực RADIUS
nh 2-12 Mô hình tấn công Fake Access Point (Trang 19)
Hình 2-13 Mô hình tấn công ngắt kết nối - Bảo mật mạng WLAN với chứng thực RADIUS
Hình 2 13 Mô hình tấn công ngắt kết nối (Trang 20)
Hình  2-13  Mô hình tấn công ngắt kết nối - Bảo mật mạng WLAN với chứng thực RADIUS
nh 2-13 Mô hình tấn công ngắt kết nối (Trang 20)
Hình  2-14 Mô hình WLAN VPN - Bảo mật mạng WLAN với chứng thực RADIUS
nh 2-14 Mô hình WLAN VPN (Trang 22)
Hình 2-15 Mô hình hoạt động xác thực 802.1x - Bảo mật mạng WLAN với chứng thực RADIUS
Hình 2 15 Mô hình hoạt động xác thực 802.1x (Trang 23)
Hình  2-15  Mô hình hoạt động xác thực 802.1x - Bảo mật mạng WLAN với chứng thực RADIUS
nh 2-15 Mô hình hoạt động xác thực 802.1x (Trang 23)
Hình 2-16 Tiến trình xác thực MAC - Bảo mật mạng WLAN với chứng thực RADIUS
Hình 2 16 Tiến trình xác thực MAC (Trang 27)
Hình  2-16  Tiến trình xác thực MAC - Bảo mật mạng WLAN với chứng thực RADIUS
nh 2-16 Tiến trình xác thực MAC (Trang 27)
Hình 2-17 Lọc giao thức 2.3. Kết luận - Bảo mật mạng WLAN với chứng thực RADIUS
Hình 2 17 Lọc giao thức 2.3. Kết luận (Trang 28)
Hình  2-17  Lọc giao thức 2.3. Kết luận - Bảo mật mạng WLAN với chứng thực RADIUS
nh 2-17 Lọc giao thức 2.3. Kết luận (Trang 28)
Hình 2-18 Escalating Security - Bảo mật mạng WLAN với chứng thực RADIUS
Hình 2 18 Escalating Security (Trang 29)
Hình  2-18 Escalating Security - Bảo mật mạng WLAN với chứng thực RADIUS
nh 2-18 Escalating Security (Trang 29)
Hình 4-19 Packet Format - Bảo mật mạng WLAN với chứng thực RADIUS
Hình 4 19 Packet Format (Trang 33)
Hình  4-19  Packet Format - Bảo mật mạng WLAN với chứng thực RADIUS
nh 4-19 Packet Format (Trang 33)
Hình 4-22 Access-reject packet format - Bảo mật mạng WLAN với chứng thực RADIUS
Hình 4 22 Access-reject packet format (Trang 37)
Hình 4-25 Mô hình xác thực sử dụng RADIUS Server - Bảo mật mạng WLAN với chứng thực RADIUS
Hình 4 25 Mô hình xác thực sử dụng RADIUS Server (Trang 43)
Hình  4-25 Mô hình xác thực sử dụng RADIUS Server - Bảo mật mạng WLAN với chứng thực RADIUS
nh 4-25 Mô hình xác thực sử dụng RADIUS Server (Trang 43)
4.2.1. Cài đặt và cấu hình DHCP - Bảo mật mạng WLAN với chứng thực RADIUS
4.2.1. Cài đặt và cấu hình DHCP (Trang 48)
Hình  5-26 Kết quả cấu hình cấp phát DHCP của Server - Bảo mật mạng WLAN với chứng thực RADIUS
nh 5-26 Kết quả cấu hình cấp phát DHCP của Server (Trang 48)
Hình 5-27 Các thông số cấu hình Enterprise CA - Bảo mật mạng WLAN với chứng thực RADIUS
Hình 5 27 Các thông số cấu hình Enterprise CA (Trang 49)
Đặt tên radius è sau khi request Certificate có tên như hình bên dưới. Vào ổ C:\ sẽ thấy Certificate có tên server1.mm02a.com-wifi.crt để cài đặt nó. - Bảo mật mạng WLAN với chứng thực RADIUS
t tên radius è sau khi request Certificate có tên như hình bên dưới. Vào ổ C:\ sẽ thấy Certificate có tên server1.mm02a.com-wifi.crt để cài đặt nó (Trang 50)
Hình 5-28 Kết quả sau khi đã Request Certificate từ CA Enterprise Server - Bảo mật mạng WLAN với chứng thực RADIUS
Hình 5 28 Kết quả sau khi đã Request Certificate từ CA Enterprise Server (Trang 50)
Hình  5-29 Tạo OU, User và Group - Bảo mật mạng WLAN với chứng thực RADIUS
nh 5-29 Tạo OU, User và Group (Trang 50)
Hình 5-30 Chuyển domain sang Native mode - Bảo mật mạng WLAN với chứng thực RADIUS
Hình 5 30 Chuyển domain sang Native mode (Trang 51)
Hình  5-30 Chuyển domain sang Native mode - Bảo mật mạng WLAN với chứng thực RADIUS
nh 5-30 Chuyển domain sang Native mode (Trang 51)
Hình 5-32 Tạo mới RADIUS Client - Bảo mật mạng WLAN với chứng thực RADIUS
Hình 5 32 Tạo mới RADIUS Client (Trang 52)
Hình 5-31 Cấu hình RADIUS - Bảo mật mạng WLAN với chứng thực RADIUS
Hình 5 31 Cấu hình RADIUS (Trang 52)
Hình  5-32 Tạo mới RADIUS Client - Bảo mật mạng WLAN với chứng thực RADIUS
nh 5-32 Tạo mới RADIUS Client (Trang 52)
Hình  5-31 Cấu hình RADIUS - Bảo mật mạng WLAN với chứng thực RADIUS
nh 5-31 Cấu hình RADIUS (Trang 52)
Hình 5-33 Tạo mới Remote Access Policy - Bảo mật mạng WLAN với chứng thực RADIUS
Hình 5 33 Tạo mới Remote Access Policy (Trang 53)
Hình  5-34 Cấu hình quản lý truy cập từ xa cho User - Bảo mật mạng WLAN với chứng thực RADIUS
nh 5-34 Cấu hình quản lý truy cập từ xa cho User (Trang 54)
Hình 5-35 Cấu hình AP - Bảo mật mạng WLAN với chứng thực RADIUS
Hình 5 35 Cấu hình AP (Trang 55)
Hình  5-35 Cấu hình AP - Bảo mật mạng WLAN với chứng thực RADIUS
nh 5-35 Cấu hình AP (Trang 55)
Hình  5-36 Cấu hình SSID, kiểu chứng thực và mã hóa - Bảo mật mạng WLAN với chứng thực RADIUS
nh 5-36 Cấu hình SSID, kiểu chứng thực và mã hóa (Trang 56)
Hình  5-38 Cấu hình kiểu kết nối và phương pháp chứng thực - Bảo mật mạng WLAN với chứng thực RADIUS
nh 5-38 Cấu hình kiểu kết nối và phương pháp chứng thực (Trang 57)
Hình  5-40  Cửa sổ đăng nhập chứng thực cho client - Bảo mật mạng WLAN với chứng thực RADIUS
nh 5-40 Cửa sổ đăng nhập chứng thực cho client (Trang 58)
Hình 5-42 Kết quả cấp phát IP, Subnet Mask DNS... trên client - Bảo mật mạng WLAN với chứng thực RADIUS
Hình 5 42 Kết quả cấp phát IP, Subnet Mask DNS... trên client (Trang 59)
Hình  5-43 Kết quả cấp phát DHCP trên server - Bảo mật mạng WLAN với chứng thực RADIUS
nh 5-43 Kết quả cấp phát DHCP trên server (Trang 59)
Hình  5-42 Kết quả cấp phát IP, Subnet Mask DNS... trên client - Bảo mật mạng WLAN với chứng thực RADIUS
nh 5-42 Kết quả cấp phát IP, Subnet Mask DNS... trên client (Trang 59)
Hình 5-44 Event view ghi lại quá trình chứng thực - Bảo mật mạng WLAN với chứng thực RADIUS
Hình 5 44 Event view ghi lại quá trình chứng thực (Trang 60)
Hình  5-45 Cụ thể thông tin chứng thực trong Event view - Bảo mật mạng WLAN với chứng thực RADIUS
nh 5-45 Cụ thể thông tin chứng thực trong Event view (Trang 60)
Hình  5-44 Event view ghi lại quá trình chứng thực - Bảo mật mạng WLAN với chứng thực RADIUS
nh 5-44 Event view ghi lại quá trình chứng thực (Trang 60)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w