Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 68 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
68
Dung lượng
4,62 MB
Nội dung
-1- MỞ ĐẦU Nền tảng mục đích Khi thiết kế yêu cầu kỹ thuật cho mạng không dây, chuẩn 802.11 IEEE có tính đến vấn đề bảo mật liệu đường truyền qua phương thức mã hóa Trong đó, phương thức WEP đa số nhà sản xuất thiết bị không dây hỗ trợ phương thức mặc định bảo mật không dây Tuy nhiên, phát gần điểm yếu chuẩn 802.11 WEP cho thấy WEP chế bảo mật toàn diện cho mạng WLAN Giải pháp khác Wi-Fi Alliance đưa gọi Wi-Fi Protected Access (WPA) Một cải tiến quan trọng WPA sử dụng hàm thay đổi khoá TKIP (Temporal Key Integrity Protocol) WPA sử dụng thuật toán RC4 WEP, mã hoá đầy đủ 128 bit Và đặc điểm khác WPA thay đổi khoá cho gói tin nên hacker không thu thập đủ liệu mẫu để tìm mật Tuy nhiên, WPA không hỗ trợ thiết bị cầm tay máy quét mã vạch Điều có nghĩa kĩ thuật TKIP WPA giải pháp tạm thời, chưa cung cấp phương thức bảo mật cao Một giải pháp lâu dài sử dụng 802.11i tương đương với WPA2 WPA2 hệ thứ hai WPA, tương thích ngược với sản phẩm hỗ trợ WPA Kiểu mã hoá bảo mật WPA2 sử dụng thuật toán mã hoá mạnh mẽ gọi Chuẩn mã hoá nâng cao AES (Advanced Encryption Standard) AES sử dụng thuật toán mã hoá đối xứng theo khối Rijndael, sử dụng khối mã hoá 128 bit, 192 bit 256 bit Sự chuyển đổi sang 802.11i mã hoá AES xem bảo mật tốt nhiều so với WEP 128 bit 168 bit DES (Digital Encryption Standard) Mục đích đề tài tìm hiểu chung an ninh chuẩn IEEE 802.11, Giải pháp sử dụng chuẩn mật mã AES bảo đảm tính mật tính toàn vẹn khung tin WLAN -2- Cấu trúc luận văn Ngoài phần mở đầu kết luận, nội dung luận văn bố cục sau: Chương 1: Trình bày tổng quan mạng LAN không dây chuẩn 802.11i Chương 2: Trình bày an ninh mạng LAN không dây, kiểu công an ninh mạng LAN không dây Chương 3: An ninh mạng LAN không dây chuẩn 802.11i, trình bày thuật toán mã hóa sử dụng chuẩn IEEE 802.11i triển khai Cuối tài liệu tham khảo -3- CHƯƠNG I: TỔNG QUAN VỀ MẠNG LAN KHÔNG DÂY CHUẨN IEEE 802.11 1.1 Giới thiệu Thuật ngữ “mạng máy tính không dây” nói đến công nghệ cho phép hai hay nhiều máy tính giao tiếp với dùng giao thức mạng chuẩn không cần dây cáp mạng Nó hệ thống mạng liệu linh hoạt thực mở rộng lựa chọn cho mạng máy tính hữu tuyến ( hay gọi mạng có dây) Các mạng máy tính không dây sử dụng sóng điện từ không gian (sóng vô tuyến sóng ánh sáng) thu, phát liệu qua không khí, giảm thiểu nhu cầu kết nối dây Vì vậy, mạng máy tính không dây kết hợp liên kết liệu với tính di động người sử dụng Công nghệ bắt nguồn từ số chuẩn công nghiệp IEEE 802.11 tạo số giải pháp không dây có tính khả thi kinh doanh, công nghệ chế tạo, trường đại học… mà mạng hữu tuyến thực Ngày nay, mạng máy tính không dây trở nên quen thuộc hơn, công nhận lựa chọn kết nối đa cho phạm vi lớn khách hàng kinh doanh 1.1.1 Ưu điểm mạng máy tính không dây Mạng máy tính không dây nhanh chóng trở thành mạng cốt lõi mạng máy tính phát triển vượt trội Với công nghệ này, người sử dụng truy cập thông tin dùng chung mà tìm kiếm chỗ để nối dây mạng, mở rộng phạm vi mạng mà không cần lắp đặt di chuyển dây Các mạng máy tính không dây có ưu điểm hiệu suất, thuận lợi, cụ thể sau: -4- - Tính di động : người sử dụng mạng máy tính không dây truy nhập nguồn thông tin nơi Tính di động tăng suất tính kịp thời thỏa mãn nhu cầu thông tin mà mạng hữu tuyến có - Tính đơn giản: lắp đặt, thiết lập, kết nối mạng máy tính không dây dễ dàng, đơn giản tránh việc kéo cáp qua tường trần nhà - Tính linh hoạt : triển khai nơi mà mạng hữu tuyến triển khai - Tiết kiệm chi phí lâu dài : Trong đầu tư cần thiết ban đầu phần cứng mạng máy tính không dây cao chi phí phần cứng mạng hữu tuyến toàn phí tổn lắp đặt chi phí thời gian tồn thấp đáng kể Chi phí dài hạn có lợi môi trường động cần phải di chuyển thay đổi thường xuyên - Khả vô hướng : mạng máy tính không dây cấu hình theo topo khác để đáp ứng nhu cầu ứng dụng lắp đặt cụ thể Các cấu hình dễ dàng thay đổi từ mạng ngang hàng thích hợp cho số lượng nhỏ người sử dụng đến mạng có sở hạ tầng đầy đủ dành cho hàng nghìn người sử dụng mà có khả di chuyển vùng rộng 1.1.2 Hoạt động mạng máy tính không dây Các mạng máy tính không dây sử dụng sóng điện từ không gian (vô tuyến ánh sáng) để truyền thông tin từ điểm tới điểm khác Các sóng vô tuyến thường xem sóng mang vô tuyến chúng thực chức cung cấp lượng cho máy thu xa Dữ liệu phát điều chế sóng mang vô tuyến (thường gọi điều chế sóng mang nhờ thông tin phát) cho khôi phục xác máy thu Nhiễu sóng mang vô tuyến tồn không gian, thời điểm mà không can nhiễu lẫn sóng vô tuyến phát tần số vô tuyến khác Để nhận lại liệu, máy thu vô tuyến thu tần số vô tuyến máy phát tương ứng -5- Trong cấu hình mạng máy tính không dây tiêu chuẩn, thiết bị thu/phát (bộ thu/phát) gọi điểm truy cập, nối với mạng hữu tuyến từ vị trí cố định sử dụng cáp tiêu chuẩn Chức tối thiểu điểm truy cập thu, làm đệm, phát liệu mạng máy tính không dây sở hạ tầng mạng hữu tuyến Một điểm truy cập đơn hỗ trợ nhóm nhỏ người sử dụng thực chức phạm vi từ trăm đến vài trăm feet Điểm truy cập (hoặc anten gắn vào điểm truy cập) thường đặt cao đặt chỗ miễn đạt vùng phủ sóng mong muốn Những người sử dụng truy cập vào mạng máy tính không dây thông qua thích ứng máy tính không dây Card mạng không dây vi máy tính, máy Palm, PDA Các thích ứng máy tính không dây cung cấp giao diện hệ thống điều hành mạng (NOS – Network Operation System) máy khách sóng không gian qua anten Bản chất kết nối không dây suốt hệ điều hành mạng 1.1.3 Các mô hình mạng máy tính không dây a Kiểu Ad – hoc Mỗi máy tính mạng giao tiếp trực tiếp với thông qua thiết bị card mạng không dây mà không dùng đến thiết bị định tuyến hay thu phát không dây Hình 1.1: Mô hình mạng Ad - hoc ( hay mạng ngang hàng ) b Kiểu Infrastructure -6- Các máy tính hệ thống mạng sử dụng nhiều thiết bị định tuyến hay thiết bị thu phát để thực hoạt động trao đổi liệu với hoạt động khác 1.2 Kiến trúc mạng LAN chuẩn IEEE 802.11 1.2.1 Tầng vật lý mạng LAN không dây Hầu hết mạng LAN không dây sử dụng công nghệ trải phổ Điều chế trải phổ trải lượng tín hiệu độ rộng băng tần truyền dẫn lớn nhiều so với độ rộng băng tần cần thiết tối thiểu Điều trái với mong muốn bảo toàn độ rộng băng tần trình trải phổ làm cho tín hiệu bị nhiễu điện từ nhiều so với kỹ thuật điều chế vô tuyến thông thường Truyền dẫn khác nhiễu điện từ thường băng hẹp gây can nhiễu với phần nhỏ tín hiệu trải phổ, gây nhiễu lỗi nhiều máy thu giải điều chế tín hiệu Điều chế trải phổ không hiệu độ rộng băng tần sử dụng người sử dụng Tuy nhiên, nhiều người sử dụng dùng chung độ rộng băng tần phổ mà không can nhiễu với nhau, hệ thống trải phổ trở nên có hiệu độ rộng băng tần môi trường nhiều người sử dụng Điều chế trải phổ sử dụng hai phương pháp trải tín hiệu băng tần rộng hơn: trải phổ chuỗi trực tiếp trải phổ nhẩy tần a Trải phổ nhẩy tần FHSS – Frequency Hopping Spread Spectrum Trong trải phổ nhẩy tần, tín hiệu liệu người sử dụng điều chế với tín hiệu sóng mang Các tần số sóng mang người sủ dụng riêng biệt làm cho khác theo kiểu giả ngẫu nhiên kênh băng rộng Dữ liệu số tách thành cụm liệu kích thước giống phát tần số sóng mang khác Độ rộng băng tần tức thời cụm truyền dẫn nhỏ nhiều so với toàn độ rộng băng tần trải phổ Mã giả ngẫu nhiên thay đổi tần số sóng mang người sử dụng, ngẫu nhiên hóa độ chiếm dụng kênh -7- kênh cụ thể thời điểm Trong máy thu nhẩy tần, mã giả ngẫu nhiên phát nội sử dụng để đồng tần số tức thời máy thu với máy phát Tại thời điểm nào, tín hiệu nhẩy tần chiếm kênh đơn tương đối hẹp Nếu tốc độ thay đổi tần số sóng mang lớn nhiều so với tốc độ ký tự hệ thống coi hệ thống nhẩy tần nhanh Nếu kênh thay đổi tốc độ nhỏ tốc độ ký tự hệ thống gọi nhẩy tần chậm Hình 1.2: Mô hình nhảy tần CABED Một hệ thống nhẩy tần cung cấp mức bảo mật, đặc biệt sử dụng số lượng lớn kênh, máy thu vô tình chuỗi giả ngẫu nhiên khe tần số phải dò lại nhanh chóng để tìm tín hiệu mà họ muốn nghe trộm Ngoài ra, tín hiệu nhảy tần hạn chế fading, sử dụng mã hóa điều khiển lỗi xen kẽ để bảo vệ tín hiệu nhẩy tần khỏi suy giảm rõ rệt xảy trình nhẩy tần Việc mã hóa điều khiển lỗi xen kẽ kết hợp để tránh kênh xóa bỏ hai hay nhiều người sử dụng phát kênh thời điểm -8- b Trải phổ trực tiếp DSSS – Direct Sequence Spread Spectrum Trải phổ chuỗi trực tiếp kết hợp tín hiệu liệu trạm gửi với chuỗi bit tốc độ liệu cao nhiều, mà nhiều người xem chipping code (còn gọi gain xử lý) Một gain xử lý cao làm tăng khả chống nhiễu tín hiệu Gain xử lý tuyến tính tối thiểu mà FCC – Federal Communications Commission cho phép 10, hầu hết sản phẩm khai thác 20 Nhóm làm việc Viện nghiên cứu điện-điện tử IEEE - Institute of Electrical and Electronics Engineers đặt gain xử lý tối thiểu cần thiết 802.11 11 Hình 1.3: Hoạt động trải phổ chuỗi trực tiếp Hình cho thấy ví dụ hoạt động trải phổ chuỗi trực tiếp Một chipping code biểu thị bit liệu logic Khi luồng liệu phát, mã tương ứng gửi Ví dụ, truyền dẫn bit liệu dẫn đến chuỗi 00010011100 gửi Nhiều sản phẩm trải phổ chuỗi trực tiếp thị trường sử dụng nhiều kênh khu vực, nhiên số kênh khả dụng bị hạn chế Với chuỗi trực tiếp, nhều sản phẩm hoạt động kênh riêng biệt cách chia băng tần số thành kênh tần số không gối Điều cho phép số mạng riêng biệt hoạt động mà không can nhiễu lẫn Tuy nhiên, độ rộng băng tần phải đủ để điều tiết tốc độ liệu cao, có số kênh -9- c Kỹ thuật OFDM – Orthogonal Frequency Division Multiplexing OFDM công nghệ đời từ nhiều năm trước đây, từ năm 1960, 1970 người ta nghiên cứu tượng nhiễu xẩy kênh, thực trở nên phổ biến năm gần nhờ phát triển công nghệ xử lý tín hiệu số OFDM đưa vào áp dụng cho công nghệ truyền thông không dây băng thông rộng nhằm khắc phục số nhược điểm tăng khả băng thông cho công nghệ mạng không dây, áp dụng cho chuẩn IEEE 802.11a chuẩn ETSI HiperLAN/2, áp dụng cho công nghệ phát thanh, truyền hình nước Châu Âu Hình 1.4: Phương thức điều chế OFDM OFDM phương thức điều chế đa sóng mang chia thành nhiều luồng liệu với nhiều sóng mang khác (hay gọi kênh hẹp) truyền kênh chính, luồng chiếm tỷ lệ liệu nhỏ Sau bên thu nhận liệu, tổng hợp nhiều luồng để ghép lại tin ban đầu Nguyên lý hoạt động phương thức giống công nghệ CDMA 1.2.2 Tầng điều khiển truy nhập CSMA/CA a Cơ chế CSMA-CA Nguyên tắc truy cập chuẩn 802.11 sử dụng chế CSMACA viết tắt Carrier Sense Multiple Access Collision Avoidance – Đa truy cập sử dụng sóng mang phòng tránh xung đột Nguyên tắc gần giống nguyên tắc CSMA-CD (Carrier Sense Multiple Access Collision Detect) chuẩn 802.3 (cho Ethernet) Điểm khác CSMA-CA truyền liệu bên - 10 - sẵn sàng nhận không truyền, nhận liệu khác lúc đó, gọi nguyên tắc LBT listening before talking – nghe trước nói Trước gói tin truyền đi, thiết bị không dây kiểm tra xem có thiết bị khác truyền tin không, truyền, đợi đến thiết bị truyền xong truyền Để kiểm tra việc thiết bị truyền xong chưa, “đợi” hỏi “thăm dò” đặn sau khoảng thời gian định b Cơ chế RTS/CTS Để giảm thiểu nguy xung đột thiết bị truyền thời điểm, người ta sử dụng chế RTS/CTS – Request To Send/ Clear To Send Ví dụ AP muốn truyền liệu đến STA, gửi khung RTS đến STA, STA nhận tin gửi lại khung CTS, để thông báo sẵn sàng nhận liệu từ AP, đồng thời không thực truyền liệu với thiết bị khác AP truyền xong cho STA Lúc thiết bị khác nhận thông báo tạm ngừng việc truyền thông tin đến STA Cơ chế RTS/CTS đảm bảo tính sẵn sàng điểm truyền liệu ngăn chặn nguy xung đột truyền liệu c Cơ chế ACK ACK – Acknowledging chế thông báo lại kết truyền liệu Khi bên nhận nhận liệu, gửi thông báo ACK đến bên gửi báo nhận tin Trong tình bên gửi không nhận ACK coi bên nhận chưa nhận tin gửi lại tin Cơ chế nhằm giảm bớt nguy bị liệu truyền điểm 1.3 Các chuẩn 802.11 IEEE (Institute of Electrical and Electronic Engineers) tổ chức tiên phong lĩnh vực chuẩn hóa mạng LAN với đề án IEEE 802 tiếng bắt đầu triển khai từ năm 1980 kết hàng loạt chuẩn thuộc họ IEEE 802.x đời, tạo nên - 54 - - Packet Body: trường có chiều dài thay đổi được, có tất dạng khung EAPOL trừ tin EAPOL – Start EAPOL – Logoff Đánh địa Trong môi trường chia sẻ mạng LAN Ethernet, Supplicants gửi tin EAPOL tới nhóm địa 01:C2:00:00:03 Trong mạng 802.11, cổng không tồn tại, EAPOL tiếp tục sau trình liên kết cho phép hai bên Supplicant ( STA không dây di động ) authenticator ( AP ) để trao đổi địa MAC Trong môi trường 802.11, EAPOL yêu cầu dùng địa STA g Một ví dụ trao đổi thông tin chứng thực EAP Các bước trao đổi theo thứ tự sau: Supplicant gửi tin EAPOL – Start tới Authenticator - 55 - Authenticator ( chuyển mạch mạng ) gửi lại khung EAP – Request / Identity tới Supplicant Supplicant trả lời khung EAP – Reponse / Identity Sau Authenticator gửi đến RADIUS server tin Radius – Access – Request RADIUS server trả lời tin Radius – Access – Challenge Sau Authenticator gửi đến Supplicant tin EAP – Request cho chứng thực hợp lệ chứa thông tin liên quan Supplicant tập hợp thông tin trả lời từ người dùng gửi EAP – Reponse tới Authenticator Tại thông tin xử lý thành tin Radius – Access – Request gửi tới RADIUS RADIUS server gửi tin Radius – Access – Accept cho phép truy cập Vì vậy, Authenticator gửi khung EAP – Success tới Supplicant Khi cổng mở người dùng bắt đầu truy cập vào mạng Khi Supplicant hoàn tất việc truy cập mạng, gửi tin EAPOL – Logoff để đóng cổng Tóm lại nguyên lý bên giống nguyên lý bên chứng thực đề cập phần giới thiệu RADIUS server, có điều khác hoạt động trao đổi tin qua lại thông qua EAP để đảm bảo an ninh - 56 - Hình 3.12: Mô hình chứng thực sử dụng RADIUS Server Các trình liên kết xác thực tiến hành mô tả hình trên, thực theo bước sau: Máy tính Client gửi yêu cầu kết nối đến AP AP thu thập yêu cầu Client gửi đến RADIUS server RADIUS server gửi đến Client yêu cầu nhập user/password Client gửi user/password đến RADIUS Server RADIUS server kiểm tra user/password có không, RADIUS server gửi cho Client mã khóa chung Đồng thời RADIUS server gửi cho AP mã khóa đồng thời thông báo với AP quyền phạm vi phép truy cập Client Client AP thực trao đổi thông tin với theo mã khóa cấp Để nâng cao tính bảo mật, RADIUS Server tạo khóa dùng chung khác cho máy khác phiên làm việc (session) khác nhau, chí có chế thay đổi mã khóa thường xuyên theo định kỳ Khái - 57 - niệm khóa dùng chung lúc để việc dùng chung máy tính Client mà để việc dùng chung Client AP 3.2 Thuật toán mã hoá sử dụng chuẩn IEEE 802.11i 3.2.1 Giới thiệu AES (Advanced Encryption Standard - chuẩn mã hóa nâng cao) thuật toán mã hóa khối phủ Hoa kỳ áp dụng làm tiêu chuẩn mã hóa Giống tiêu chuẩn tiền nhiệm DES, AES kỳ vọng áp dụng phạm vi giới nghiên cứu kỹ lưỡng AES chấp thuận làm tiêu chuẩn liên bang Viện tiêu chuẩn công nghệ quốc gia Hoa kỳ (NIST) sau trình tiêu chuẩn hóa kéo dài năm Thuật toán thiết kế hai nhà mật mã học người Bỉ: Joan Daemen Vincent Rijmen (lấy tên chung "Rijndael" tham gia thi thiết kế AES) 3.2.2 Mô tả thuật toán Mặc dù tên AES Rijndael thường gọi thay cho thực tế thuật toán không hoàn toàn giống AES làm việc với khối liệu 128 bít khóa có độ dài 128, 192 256 bít Rijndael làm việc với liệu khóa có độ dài bội số 32 bít nằm khoảng từ 128 tới 256 bít Các khóa sử dụng chu trình tạo trình tạo khóa Rijndael Hầu hết phép toán thuật toán AES thực trường hữu hạn AES làm việc với khối liệu 4×4 byte (tiếng Anh: state, khối Rijndael có thêm cột) Quá trình mã hóa bao gồm bước: AddRoundKey - byte khối kết hợp với khóa con, khóa tạo từ trình tạo khóa Rijndael - 58 - SubBytes - phép (phi tuyến) byte byte khác theo bảng tra (Rijndael S-box) ShiftRows - đổi chỗ, hàng khối dịch vòng MixColumns - trình trộn làm việc theo cột khối theo phép biến đổi tuyến tính Tại chu trình cuối bước MixColumns thay bước AddRoundKey a AddRoundKey Tại bước này, khóa kết hợp với khối Khóa chu trình tạo từ khóa với trình tạo khóa Rijndael; khóa có độ dài giống khối Quá trình kết hợp thực cách XOR bít khóa với khối liệu Hình 3.13: Tạo khóa sử dụng phép toán XOR b SubBytes Các byte thông qua bảng tra S-box Đây trình phi tuyến thuật toán Hộp S-box tạo từ phép nghịch đảo trường hữu hạn GF (28) có tính chất phi tuyến Để chống lại công dựa đặc tính - 59 - đại số, hộp S-box tạo nên cách kết hợp phép nghịch đảo với phép biến đổi affine khả nghịch Hộp S-box chọn để tránh điểm bất động (fixed point) Quá trình thay Byte c ShiftRows Các hàng dịch vòng số vị trí định Đối với AES, hàng đầu giữ nguyên Mỗi byte hàng thứ dịch trái vị trí Tương tự, hàng thứ dịch vị trí Do vậy, cột khối đầu bước bao gồm byte đủ cột khối đầu vào Đối với Rijndael với độ dài khối khác số vị trí dịch chuyển khác Hình 3.14: Bước dịch hàng d MixColumns Bốn byte cột kết hợp lại theo phép biến đổi tuyến tính khả nghịch Mỗi khối byte đầu vào cho khối byte đầu với tính chất byte đầu vào ảnh hưởng tới byte đầu Cùng với bước - 60 - ShiftRows, MixColumns tạo tính chất khuyếch tán cho thuật toán Mỗi cột xem đa thức trường hữu hạn nhân với đa thức c(x) = 3x3 + x2 + x + (modulo x4 + 1) Vì thế, bước xem phép nhân ma trận trường hữu hạn Hình 3.15: Quá trình biến đổi tuyến tính cột 3.2.3 Tối ưu hóa Đối với hệ thống 32 bít lớn hơn, ta tăng tốc độ thực thuật toán cách sát nhập bước SubBytes, ShiftRows, MixColumns chuyển chúng thành dạng bảng Có thảy bảng với 256 mục, mục từ 32 bít, bảng chiếm 4096 byte nhớ Khi đó, chu trình bao gồm 16 lần tra bảng 12 lần thực phép XOR 32 bít với phép XOR bước AddRoundKey Trong trường hợp kích thước bảng lớn so với thiết bị thực dùng bảng tra bảng kết hợp với hoán vị vòng quanh 3.2.4 Khả an toàn Việc sử dụng số khác ứng với chu kỳ giúp hạn chế khả tính đối xứng thuật toán Sự khác cấu trúc việc mã hóa giải mã hạn chế khóa “yếu” (weak key) phương pháp DES Ngoài ra, thông thường điểm yếu liên quan đến mã khóa xuất phát từ phụ thuộc vào giá trị cụ thể mã khóa thao tác phi tuyến phương pháp IDEA (International Data Encryption Algorithm) Trong phiên - 61 - mở rộng, khóa sử dụng thông qua thao tác XOR tất thao tác phi tuyến cố định sẵn S-box mà không phụ thuộc vào giá trị cụ thể mã khóa Tính chất phi tuyến khả khuếch tán thông tin (diffusion) việc tạo bảng mã khóa mở rộng làm cho việc phân tích mật mã dựa vào khóa tương đương hay khóa có liên quan trở nên không khả thi Đối với phương pháp vi phân rút gọn, việc phân tích chủ yếu khai thác đặc tính tập trung thành vùng (cluster) vết vi phân số phương pháp mã hóa Trong trường hợp thuật toán Rijndael với số lượng chu kỳ lớn 6, không tồn phương pháp công phá mật mã hiệu phương pháp thử sai Tính chất phức tạp biểu thức S-box GF(28) với hiệu ứng khuếch tán giúp cho thuật toán bị phân tích phương pháp nội suy 3.2.5 Kết luận Phương pháp Rijndael thích hợp cho việc triển khai nhiều hệ thống khác nhau, không máy tính cá nhân mà điển hình sử dụng chip Pentium, mà hệ thống thẻ thông minh Trên máy tính cá nhân, thuật toán AES thực việc xử lý nhanh so với phương pháp mã hóa khác Trên hệ thống thẻ thông minh, phương pháp phát huy ưu điểm không nhờ vào tốc độ xử lý cao mà nhờ vào mã chương trình ngắn gọn, thao tác xử lý sử dụng nhớ Ngoài ra, tất bước xử lý việc mã hóa giải mã thiết kế thích hợp với chế xử lý song song nên phương pháp Rijndael chứng tỏ mạnh hệ thống thiết bị Do đặc tính việc xử lý thao tác byte liệu nên khác biệt đặt triển khai hệ thống big-endian hay little-endian Xuyên suốt phương pháp AES, yêu cầu đơn giản việc thiết kế tính linh hoạt xử lý đặt đáp ứng Độ lớn khối liệu mã khóa tùy biến linh hoạt từ 128 đến 256-bit với điều kiện chia hết cho 32 Số lượng chu kỳ thay đổi tùy thuộc vào yêu cầu riêng đặt cho ứng dụng hệ thống cụ thể Tuy nhiên, tồn số hạn chế mà hầu hết liên quan đến trình giải mã Mã chương trình thời gian xử lý việc giải mã tương đối lớn - 62 - việc mã hóa, thời gian nhanh đáng kể so với số phương pháp khác Khi cài đặt chương trình, trình mã hóa giải mã không giống nên tận dụng lại toàn đoạn chương trình mã hóa bảng tra cứu cho việc giải mã Khi cài đặt phần cứng, việc giải mã sử dụng lại phần mạch điện tử sử dụng việc mã hóa với trình tự sử dụng khác - 63 - 3.3 Triển khai an ninh mạng LAN không dây chuẩn 802.11i 3.3.1 Mô tả toán Xây dựng mạng không dây kết nối Internet phục vụ cho máy trạm hoạt động đồng thời Sau thiết kế lắp đặt xong tiến hành cài đặt cấu hình bảo mật cho hệ thống Tiếp thử nghiệm an ninh nhằm minh chứng an toàn mạng với giao thức mã hóa WAP2 3.3.2 Thiết kế sơ đồ mạng Sơ đồ mạng mô phỏng: Hình 3.16: Mạng không dây sau thiết kế lắp đặt 3.3.3 Cấu hình bảo mật a Cấu hình thiết bị Access Point (Ở minh họa với thiết bị Access Point Linksys WRK45G) Để tiến hành cấu hình cần truy cập vào mức cấu hành thiết bị Từ trình duyệt web browser gõ http://192.168.1.1 Khi bảng nhập user pass để truy cập - 64 - Hình 3.17: Nhập User name Password để cấu hình Sau nhập user name Password truy cập vào phần cấu hình có giao diện dạng web Tiến hành cấu hình WEP: - Chọn tab Wireless mục wireless security Chọn cấu hình WEP Security Mode Chọn mức độ dài khóa 128 bit phần WEP Encryption Nhập khóa bí mật vào mục Passphase nhấn Generate Sau nhấn hệ thống sinh khóa WEP Lựa chọn khóa wep sử dụng, chọn khóa - sử dụng khóa để cấu hình WEP máy trạm Chọn Save để lưu cấu hình sau hoàn tất việc cài đặt WEP - 65 - Hình 3.18: Cấu hình WEP Access Point b Cấu hình bảo mật WEP máy trạm - Chọn kiểu mã hóa WEP ô Data Encryption - Nhập khóa WEP ô Network key Confirm network key - Chọn chế độ xác thực Shared ô Network Authentication Hình 3.19: Cấu hình WEP máy PC Tiến hành cấu hình WAP2: Khi tiến hành cấu hình bảo mật WAP2 ta thực bước tương tự 3.3.4 Thử nghiệm an ninh a Kiểm tra hiệu với chuẩn bảo mật WEP - 66 - Sử dụng máy tính có khả kết nối mạng không dây có cài chương trình phân tích gói tin mạnh Wireshark Tiến hành “bắt” gói tin AP phát - Đầu tiên chế độ thiết đặt chuẩn bảo mật WEP Hình 3.20: Phân tích gói tin mã hóa WEP Wireshark Từ hình ta thấy, sau “bắt” gói tin ta biết thông tin gói tin Từ SSID, địa nguồn, địa đích, kênh truyền… đặc biệt nội dung liệu gói tin b Kiểm tra hiệu bảo mật với chuẩn bảo mật WAP2 ……… - 67 - KẾT LUẬN An toàn liệu máy tính vấn đề quan tâm, đặc biệt vấn đề an toàn liệu mạng mà mạng máy tính giai đoạn phát triển mạnh mẽ Mạng LAN không dây 802.11 sử dụng môi trường truyền dẫn không dây điện từ với đặc điểm riêng cần có giải pháp an ninh riêng bên cạnh giải pháp an ninh truyền thống cho mạng hữu tuyến Việc tập trung nghiên cứu, đánh giá mức độ an ninh mạng ý nghĩa riêng lĩnh vực quân sự, kỹ thuật mà tất lĩnh vực áp dụng Do luận văn trước hết thực việc tìm hiểu, phân tích giải pháp an ninh rủi ro từ mạng 802.11 dựa tiêu chí đảm bảo: tính an toàn, tính xác thực, tính toàn vẹn Qua thấy chuẩn an ninh 802.11i với mục tiêu cung cấp giải pháp an ninh cho mạng 802.11 đủ khả để mang lại mã hóa an toàn cho liệu Theo hướng tìm hiểu cho thấy phương pháp Rijndael thích hợp cho việc triển khai nhiều hệ thống khác nhau, Ngoài ra, tất bước xử lý việc mã hóa giải mã thiết kế thích hợp với chế xử lý song song nên phương pháp Rijndael chứng tỏ mạnh hệ thống thiết bị Mặc dù vậy, hạn chế mặt thời gian, điều kiện thiết bị, cộng với trình độ có hạn, luận văn chưa tiến hành mặt thực nghiệm mô hình lý thuyết đề xuất Do có đánh giá bước đầu lĩnh vực tìm hiểu Phương pháp Rijndael với mức độ an toàn cao ưu điểm đáng ý khác chắn nhanh chóng áp dụng rộng rãi nhiều ứng dụng hệ thống khác Do đó, tương lai, việc tiếp tục nghiên cứu phương pháp mã hóa vấn đề cần quan tâm mặt lý thuyết lẫn áp dụng hệ thống thực tiễn - 68 - TÀI LIỆU THAM KHẢO [1] Aaron E Earle, “Wireless Security Handbook”, Auerbach 2006 [2] Bruce E Alexander, “802.11 Wireless Network Site Surveying and Installation”, Cisco Press 2004 [3] Danny Briere - Walter R Bruce III - Pat Hurley, “Wireless Home Networking for Dummies”, Wiley Publishing 2003 [4] Douglas Stinson, “Cryptography: Theory And Practice”, CRC Press 1995 [5] Eric Geier, “Wi-Fi Hotspots”, Cisco Press 2006 [6] Jame Kempf, “Wireless Internet Security - Architecture and Protocols”, Cambridge University Press 2008 [7] Jim Geier, “Implementing 802.1X Security Solutions for Wired and Wireless Networks”, Wiley Publishing 2005 [8] Jim Geier, “Wireless Networking Handbook”, New Riders 2002 [9] Matthew Gast, “802.11 Wireless Networks - Definitive Guide”, O'Reilly 2002, pp 1-464 [10] Pablo Brenner, “A Technical Tutorial on IEEE 802.11 Protocol”, Breeze, 1997 Andrew S Tanenbaum, “Computer Networks”, fourth edition, PrenticeHall US 2003, pp 292-299,311-316 [11] Pejman Roshan - Jonathan Leary, “802.11 Wireless LAN Fundamentals”, Cisco Press 2003 [12] Russell Dean Vines, “Wireless Security Essentials”, Wiley Publishing 2002 [13] Scott Empson, “CCNA Portable Command Guide”, Cisco Press 2007 [14] Toby J Velte - Ph.D., Anthony T Velte, “Cisco 802.11 Wireless Networking Quick Reference”, Cisco Press – 2005 William Stallings, “Cryptography and Network Security Principles and Practices, Fourth Edition”, Prentice Hall 2005 ... Trình bày tổng quan mạng LAN không dây chuẩn 802.11i Chương 2: Trình bày an ninh mạng LAN không dây, kiểu công an ninh mạng LAN không dây Chương 3: An ninh mạng LAN không dây chuẩn 802.11i, trình... khác a Mạng không dây kết nối với mạng có dây Hình 1.7: Mô hình mạng không dây kết nối với mạng có dây AP làm nhiệm vụ tập trung kết nối không dây, đồng thời kết nối vào mạng WAN (hoặc LAN) thông. .. khác 1.2 Kiến trúc mạng LAN chuẩn IEEE 802.11 1.2.1 Tầng vật lý mạng LAN không dây Hầu hết mạng LAN không dây sử dụng công nghệ trải phổ Điều chế trải phổ trải lượng tín hiệu độ rộng băng tần truyền