Ưu điểm của mạng máy tính đã được thể hiện khá rõ trong mọi lĩnh vực của cuộc sống. Đó chính là sự trao đổi, chia sẽ, lưu trữ và bảo vệ thông tin. Bên cạnh nền tảng mạng máy tính hữu tuyến, mạng máy tính không dây ngay từ khi ra đời đã thể hiện nhiều ưu điểm nổi bật về độ linh hoạt, tính đơn giản, khả năng tiện dụng. Trước đây, do chi phí còn cao nên mạng không dây còn chưa phổ biến, ngày nay khi mà giá thành thiết bị phần cứng ngày một hạ, khả năng xử lí ngày càng tăng thì mạng không dây đã được triển khai rộng rãi. Do đặc điểm trao đổi thông tin trong không gian truyền sóng nên khả năng thông tin bị rò rỉ ra ngoài là hoàn toàn dễ hiểu. Hơn nữa, ngày nay với sự phát triển cao của công nghệ thông tin, các hacker có thể dễ dàng xâm nhập vào mạng hơn bằng nhiều con đường khác nhau. Vì vậy, có thể nói điểm yếu cơ bản nhất của mạng máy tính không dây đó là khả năng bảo mật, an toàn thông tin. Thông tin là một tài sản quý giá, đảm bảo được an toàn dữ liệu cho người sử dụng là một trong những yêu cầu được đặt ra hàng đầu. Chính vì vậy em đã quyết định chọn đề tài “ tìm hiểu mạng WLAN và cách bảo mật WLAN” làm đề tài thực tập tốt nghiệp,
TRƯỜNG CAO ĐẲNG CÔNG NGHỆ THÔNG TIN HỮU NGHỊ VIỆT - HÀN KHOA CÔNG NGHỆ THÔNG TIN BÁO CÁO THỰC TẬP TỐT NGHIỆP Đề tài: “TÌM HIỂU WLAN VÀ CÁCH BẢO MẬT WLAN” Sinh viên thực : Phan Tấn Bảo Lớp : CCMM07A Giảng viên hướng dẫn: Lê Kim Trọng Đơn vị thực tập : VNPT Đà Nẵng Đà Nẵng, tháng năm 2016 TÌM HIỂU WLAN VÀ CÁCH BẢO MẬT WLAN LỜI MỞ ĐẦU Ưu điểm mạng máy tính thể rõ lĩnh vực sống Đó trao đổi, chia sẽ, lưu trữ bảo vệ thông tin Bên cạnh tảng mạng máy tính hữu tuyến, mạng máy tính không dây từ đời thể nhiều ưu điểm bật độ linh hoạt, tính đơn giản, khả tiện dụng Trước đây, chi phí cao nên mạng không dây chưa phổ biến, ngày mà giá thành thiết bị phần cứng ngày hạ, khả xử lí ngày tăng mạng không dây triển khai rộng rãi Do đặc điểm trao đổi thông tin không gian truyền sóng nên khả thông tin bị rò rỉ hoàn toàn dễ hiểu Hơn nữa, ngày với phát triển cao công nghệ thông tin, hacker dễ dàng xâm nhập vào mạng nhiều đường khác Vì vậy, nói điểm yếu mạng máy tính không dây khả bảo mật, an toàn thông tin Thông tin tài sản quý giá, đảm bảo an toàn liệu cho người sử dụng yêu cầu đặt hàng đầu Chính em định chọn đề tài “ tìm hiểu mạng WLAN cách bảo mật WLAN” làm đề tài thực tập tốt nghiệp, với mong muốn tìm hiểu nghiên cứu, đồng thời hỗ trợ việc làm sau Khoa Công Nghệ Thông Tin_Lớp CCMM07A Họ tên sinh viên Phan Tấn Bảo TÌM HIỂU WLAN VÀ CÁCH BẢO MẬT WLAN CỘNG HÒA XÃ HỘI CHỦ NGHĨA VIỆT NAM Độc lập - Tự - Hạnh phúc PHIẾU ĐÁNH GIÁ KẾT QUẢ THỰC TẬP TỐT NGHIỆP CUỐI KHOÁ CỦA SINH VIÊN KHÓA HỌC: 2013 - 2016 - Họ tên sinh viên: Phan Tấn Bảo - Ngày tháng năm sinh: 25/07/1995 - Nơi sinh: Bình Sơn- Quãng Ngãi - Lớp: CCMM07A Khóa: 2013 – 2016 Hệ đào tạo: Cao Đẳng - Ngành đào tạo: Mạng Máy Tính - Thời gian thực tập tốt nghiệp: từ ngày: 21/03/2016 đến ngày: 22/04/2016 - Tại quan: VNPT Đà Nẵng - Nội dung thực tập: Nhận xét chuyên môn: Nhận xét thái độ, tinh thần trách nhiệm, chấp hành nội quy, quy chế quan thực tập: Kết thực tập tốt nghiệp: (chấm theo thang điểm 10): …………………………… CÁN BỘ HƯỚNG DẪN (Ký, ghi rõ họ tên) Đà Nẵng, ngày …… tháng …… năm 20… CƠ QUAN TIẾP NHẬN SINH VIÊN THỰC TẬP (Ký tên, đóng dấu) Khoa Công Nghệ Thông Tin_Lớp CCMM07A Họ tên sinh viên Phan Tấn Bảo TÌM HIỂU WLAN VÀ CÁCH BẢO MẬT WLAN MỤC LỤC LỜI MỞ ĐẦU MỤC LỤC DANH MỤC HÌNH CHƯƠNG I: GIỚI THIỆU VỀ TRUNG TÂM ĐIỀU HÀNH THÔNG TIN VIỄN THÔNG ĐÀ NẴNG 1.1CƠ QUAN THỰC TẬP 1.1.CHỨC NĂNG VÀ NHIỆM VỤ 1.2.TỔ CHỨC BỘ MÁY QUẢN LÝ, SẢN XUẤT KINH DOANH CỦA TRUNG TÂM ĐIỀU HÀNH VIỄN THÔNG NHƯ SAU: 1.2.1 Ban giám đốc 1.2.2 Các phận chuyên môn, phụ trợ sản xuất: 1.2.3 Các phận trực tiếp sản xuất: 1.2NỘI DUNG THỰC TẬP CHƯƠNG II: CÁC VẤN ĐỀ CƠ BẢN TRONG MẠNG WLAN .10 2.1KHÁI NIỆM MẠNG CỤC BỘ KHÔNG DÂY( WLAN ) 10 2.1.1Khái niệm WLAN:Wireless Local Area Network 10 2.1.2Lịch sử đời .10 2.2CÁC ỨNG DỤNG CỦA MẠNG WLAN 10 2.3CÁC VẤN ĐỀ CỦA MẠNG KHÔNG DÂY,TƯƠNG QUAN ĐỐI VỚI MẠNG CÓ DÂY 11 CHƯƠNG III: CÁC MÔ HÌNH VÀ THIẾT BỊ DÙNG TRONG MẠNG WLAN 14 3.1 CHUẨN 802.11 14 3.1.1 Nhóm lớp vật lý PHY 14 3.1.2Nhóm lớp liên kết liệu MAC 15 3.2 MỘT SỐ CƠ CHẾ SỬ DỤNG KHI TRAO ĐỔI THÔNG TIN TRONG MẠNG KHÔNG DÂY 16 3.2.1 Cơ chế CSMA-CA 16 3.2.2 Cơ chế RTS/CTS 17 3.2.3 Cơ chế ACK 17 3.3PHÂN BIỆT WLAN VÀ LAN 17 3.4 MÔ HÌNH MẠNG WLAN 19 3.4.1 Mô hình ad-hoc 19 3.4.2 Mô hình kiểu sở hạ tầng .20 3.5 CÁC THIẾT BỊ HẠ TẦNG TRONG MẠNG 21 3.5.1 Antenna .21 3.5.2 Wireless Access Point 22 3.5.3 End-user wireless devices 23 3.6 CỰ LY TRUYỀN SÓNG, TỐC ĐỘ TRUYỀN DỮ LIỆU 23 CHƯƠNG IV: BẢO MẬT MẠNG KHÔNG DÂY VÀ CÁC GIẢ PHÁP BẢO MẬT .25 4.1 TẠI SẢO PHẢI BẢO MẬT MẠNG WLAN 25 4.2 CÁC LOẠI HÌNH THỨC TẤN CÔNG TRONG WLAN 25 4.2.1 Tấn công bị động– Passive attacks: 25 4.2.2 Tấn công chủ động– Active attacks: 26 4.2.3 Tấn công chèn ép 26 4.2.4 Tấn công theo khiểu thu hút- Man in the middle attacks 27 4.2.5 Tấn công yêu cầu xác thực lại- De-authentication Flood Attack 28 4.2.6 Fake Access Point .28 4.3 GIAO THỨ CHỨNG THỰC MỞ RỘNG EAP 29 4.3.1 Bản tin EAp 30 4.3.2 Các tin yêu cầu trả lời EAP 30 4.3.3 Một số phương pháp xác thực EAP 31 4.4 WLAN VPN 31 4.5 TKIP (TEMPORAL KEY INTEGRITY PROTOCOL) 32 4.6 WPA (WI-FI PROTECTED ACCESS) 32 4.7 WPA2 33 Khoa Công Nghệ Thông Tin_Lớp CCMM07A Họ tên sinh viên Phan Tấn Bảo TÌM HIỂU WLAN VÀ CÁCH BẢO MẬT WLAN 4.8 LỌC(FILTERING) 35 4.8.1 Lọc SSID 36 4.8.2 Lọc địa MAC 36 4.8.3 Lọc giao thức 36 KẾT LUẬN 38 TÀI LIỆU THAM KHẢO 39 Khoa Công Nghệ Thông Tin_Lớp CCMM07A Họ tên sinh viên Phan Tấn Bảo TÌM HIỂU WLAN VÀ CÁCH BẢO MẬT WLAN DANH MỤC HÌNH HÌNH 3.1: MÔ HÌNH MẠNG AD-HOC 19 HÌNH3.2: MÔ HÌNH MẠNG CẤU TRÚC 21 HÌNH 3.3: MỘT LỌA CARD WIRELESSPCMCIA 23 HÌNH 3.4: MỘT SỐ LOẠI PCI WIRELESS ADAPTER 23 HÌNH 4.1: TRUY CẬP TRÁI PHÉP VÀO MẠNG LAN KHÔNG DÂY .25 HÌNH 4.2: MÔ TẢ QUÁ TRÌNH TẤN CÔNG THEO KIỂU CHÈN ÉP .27 HÌNH 4.3: MÔ TẢ QUÁ TRÌNH TẤN CÔNG THEO KIỂU THU HÚT 27 HÌNH 4.4: MÔ TẢ KIỂU TẤN CÔNG YÊU CẦU XÁC THỰC LẠI 28 HÌNH 4.5: KIỂU TẤN CÔNG FAKE AP 29 HÌNH 4.6: KIẾN TRÚC EAP CƠ BẢN 29 HÌNH 4.7 CẤU TRÚC KHUNG CỦA BẢN TIN YÊU CẦU VÀ TRẢ LỜI 30 HÌNH 4.8: TRUY CẬP ĐẾN MẠNG LAN THÔNG QUA KẾT NỐI VPN 31 HÌNH 4.9: QUÁ TRÌNH LỌC MAC 36 HÌNH 4.10 QUÁ TRÌNH LỌC GIAO THỨC 37 Khoa Công Nghệ Thông Tin_Lớp CCMM07A Họ tên sinh viên Phan Tấn Bảo TÌM HIỂU WLAN VÀ CÁCH BẢO MẬT WLAN CHƯƠNG I: GIỚI THIỆU VỀ TRUNG TÂM ĐIỀU HÀNH THÔNG TIN VIỄN THÔNG ĐÀ NẴNG 1.1 CƠ QUAN THỰC TẬP Tên đơn vị: Trung Tâm Điều Hành Thông Tin Viễn Thông Đà Nẵng Địa chỉ: 40 Lê Lợi-TP Đà Nẵng Số điện thoại: 0511-3817774 Trung tâm Điều hành thông tin thành lập theo định số 35/QĐ-VNPTTCCB ngày 13/1/2015 Tổng giám đốc Tập đoàn VNPT Trung tâm ĐHTT- đơn vi kinh tế trực thuộc VNPT Đà nẵng, có chức hoạt động sản xuất kinh doanh phục vụ chuyên nghành viễn thông- công nghệ thông tin 1.1 Chức nhiệm vụ - Tổ chức xây dựng, lắp đặt, quản lý, vận hành, khai thác bảo dưỡng, sửa chữa sở hạ tầng kỹ thuật viễn thông ( thiết bị mạng lõi, mạng truyền dẫn, bang rộng, tổng đài HOST, hệ thống BTS, ) địa bàn thành phố Đà Nẵng; - Quản lý điều hành chất lượng mạng, Quản lý điều hành chất lượng cung cấp, sửa chữa dịch vụ viễn thông - công nghệ thông tin địa bàn Đà Nẵng; - Thực lắp đặt, bảo dưỡng, ứng cử xử lý cố thiết bị vi ba, quang, chuyển mạch, bang rộng, nguồn điện toàn mạng viễn thông – công nghệ thông tin Viễn Thông Đà Nẵng; - Khảo sát, tư vấn, thiết kế, giám dát, lắp đặt, thi công, bảo dưỡng, xây dựng hệ thống, công trình viễn thông, công nghệ thông tin truyền thông; - Kinh doanh nghành nghề khác phạm vi Viễn Thông Đà Nẵng cho phép phù hợp với quy định pháp luật 1.2 Tổ chức máy quản lý, sản xuất kinh doanh Trung tâm Điều hành Viễn Thông sau: Khoa Công Nghệ Thông Tin_Lớp CCMM07A Họ tên sinh viên Phan Tấn Bảo TÌM HIỂU WLAN VÀ CÁCH BẢO MẬT WLAN 1.2.1 Ban giám đốc Giám đốc: Ông: Trương Quang Tâm ĐT: 05113.891254 Mail: Tamtq.dng@vnpt.vn Phó giám đốc: - Ông: Trần Quang Phước ĐT: 05113.833456 Mail: phuoctq.dng@vnpt.vn - Ông: Trần Huy Mậu ĐT: 05113.823112 Mail: mautq.dng@vnpt.vn 1.2.2 Các phận chuyên môn, phụ trợ sản xuất: - Phòng Tổng hợp - Phòng Kỹ thuật nghiệp vụ 1.2.3 Các phận trực tiếp sản xuất: - Đài OMC - Đội bảo dưỡng lắp đặt 1.2 NỘI DUNG THỰC TẬP Nội dung công việc phân công • Tìm hiểu tổng quan mạng viễn thông nói chung mạng viễn thông địa phương nói riêng • Tìm hiểu thiết bị hệ thống • Tìm hiểu cách thức hoạt động hệ thống, cách vận hành, bảo dưỡng, khắc phục, xử lý…của thiết bị • Tham gia số buổi lắp đặt, sữa chữa thực tế Phương pháp thực • Tham khảo, nghiên cứu tài liệu cung cấp Nghiên cứu sơ lược thiết bị tiếp xúc • Quan sát thực tế phòng làm việc, sở thực tế cách thức làm việc anh chị kỹ thuật viên • Thực hành số công việc đơn giản, vừa làm vừa học củng cố kiến thức Khoa Công Nghệ Thông Tin_Lớp CCMM07A Họ tên sinh viên Phan Tấn Bảo TÌM HIỂU WLAN VÀ CÁCH BẢO MẬT WLAN Kết đạt qua đợt thực tập - Những nội dung kiến thức lý thuyết củng cố •Lý thuyết tổng quan hệ thống Viễn Thông •Sự hoạt động thiết bị hệ thống Viễn Thông như: tổng đài, trạm BTS, thiết bị truyền dẫn, số thiết bị mạng Internet… - Những kỹ thực hành học hỏi được: •Phát cảnh báo hệ thống (mạng điện thoại cố định Internet) •Đấu nối cáp thuê bao •Hiểu sơ lược nguyên lý lắp đặt thiết bị băng rộng DSLAM (Internet) - Những kinh nghiệm thực tiễn tích luỹ được: •Vừa nghiên cứu lý thuyết áp dụng thực tiễn Khoa Công Nghệ Thông Tin_Lớp CCMM07A Họ tên sinh viên Phan Tấn Bảo TÌM HIỂU WLAN VÀ CÁCH BẢO MẬT WLAN 10 CHƯƠNG II: CÁC VẤN ĐỀ CƠ BẢN TRONG MẠNG WLAN 2.1 Khái niệm mạng cục không dây( WLAN ) 2.1.1 Khái niệm WLAN:Wireless Local Area Network Wlan loại mạng máy tính cho phép thiết bị kết nối với thông qua giao thức chuẩn mà không cần đến kết nối vật lý ( dây cable) Các thành phần mạng sử dụng sóng điện từ để truyền thông với nhau.Chuẩn sử dụng Wlan 802.11 2.1.2 Lịch sử đời Công nghệ WLAN lần xuất vào cuối năm 1990, nhà sản xuất giới thiệu sản phẩm hoạt động băng tần 900Mhz Những giải pháp (không thống nhà sản xuất) cung cấp tốc độ truyền liệu 1Mbps, thấp nhiều so với tốc độ 10Mbps hầu hết mạng sử dụng cáp thời Năm 1997, Institute of Electrical and Electronics Engineers(IEEE) phê chuẩn đời chuẩn 802.11, biết với tên gọi WIFI (Wireless Fidelity) cho mạng WLAN Chuẩn 802.11 hỗ trợ ba phương pháp truyền tín hiệu, có bao gồm phương pháp truyền tín hiệu vô tuyến tần số 2.4Ghz Mạng WLAN không dùng cáp kết nối, thay vào chúng sử dụng sóng radio tương tự điện thoại không dây Ưu mạng WLAN khả di động tự tiện lợi, người dùng không bị hạn chế không gian vị trí kết nối Những ưu điểm mạng WLAN bao gồm : •Khả di động tự - cho phép kết nối từ đâu •Không bị hạn chế không gian vị trí kết nối •Dễ lắp đặt triển khai •Không cần mua cáp •Tiết kiệm thời gian lắp đặt cáp •Dễ dàng mở rộng 2.2 Các ứng dụng mạng WLAN Mạng WLAN kỹ thuật thay cho mạng LAN hưu tuyến, cung cấp mạng cuối với khoảng cách kết nối tối thiểu giửa mạng xương sống mạng nhà người dung di động quan Sau ứng dụng phổ biến WLAN thông qua sức mạng tính linh hoạt mạng WLAN Khoa Công Nghệ Thông Tin_Lớp CCMM07A Họ tên sinh viên Phan Tấn Bảo TÌM HIỂU WLAN VÀ CÁCH BẢO MẬT WLAN 25 CHƯƠNG IV: BẢO MẬT MẠNG KHÔNG DÂY VÀ CÁC GIẢ PHÁP BẢO MẬT 4.1 Tại sảo phải bảo mật mạng WLAN Để kết nối tới mạng LAN hữu tuyến ta cần phải truy cập theo đường truyền dây cáp, phải kết nối PC vào cổng mạng Với mạng không dây ta cần có máy ta vùng sóng bao phủ mạng không dây Điều khiển cho mạng có dây đơn giản: đường truyền cáp thông thường tòa nhà cao tầng port không sử dụng làm cho disable ứng dụng quản lý Các mạng không dây (hay vô tuyến) sử dụng sóng vô tuyến xuyên qua vật liệu tòa nhà bao phủ không giới hạn bên tòa nhà Sóng vô tuyến xuất đường phố, từ trạm phát từ mạng LAN này, truy cập nhờ thiết bị thích hợp Do mạng không dây công ty bị truy cập từ bên tòa nhà công ty họ Hình 4.1: Truy cập trái phép vào mạng LAN không dây 4.2 Các loại hình thức công WLAN 4.2.1 Tấn công bị động– Passive attacks: Định nghĩa: Tấn công bị động kiểu công không tác động trực tiếp vào thiết bị mạng, không làm cho thiết bị mạng biết hoạt động nó, kiểu công nguy hiểm chỗ khó phát Ví dụ việc lấy trộm thông tin không gian truyền sóng thiết bị khó bị phát dù thiết bị lấy trộm nằm vùng phủ sóng mạng chưa nói đến việc đặt Khoa Công Nghệ Thông Tin_Lớp CCMM07A Họ tên sinh viên Phan Tấn Bảo TÌM HIỂU WLAN VÀ CÁCH BẢO MẬT WLAN 26 khoảng cách xa sử dụng anten định hướng tới nơi phát sóng, cho phép kẻ công giữ khoảng cách thuận lợi mà không để bị phát Các phương thức thường dùng công bị động: nghe trộm (Sniffing, Eavesdropping), phân tích luồng thông tin (Traffic analyst) 4.2.2 Tấn công chủ động– Active attacks: Định nghĩa: Tấn công chủ động công trực tiếp vào nhiều thiết bị mạng ví dụ vào AP, STA Những kẻ công sử dụng phương pháp công chủ động để thực chức mạng Cuộc công chủ động dùng để tìm cách truy nhập tới server để thăm dò, để lấy liệu quan trọng, chí thực thay đổi cấu hình sở hạ tầng mạng Kiểu công dễ phát khả phá hoại nhanh nhiều, phát chưa kịp có phương pháp đối phó thực xong trình phá hoại So với kiểu công bị động công chủ động có nhiều phương thức đa dạng hơn, ví dự như: Tấn công từ chối dịch vụ (DOS), Sửa đổi thông tin (Message Modification), Đóng giả, mạo danh, che dấu (Masquerade), Lặp lại thông tin (Replay), Bomb, spam mail, v v 4.2.3 Tấn công chèn ép Ngoài việc sử dụng phương pháp công bị động, chủ động để lấy thông tin truy cập tới mạng bạn, phương pháp công theo kiểu chèn ép Jamming kỹ thuật sử dụng đơn giản để làm mạng bạn ngừng hoạt động Phương thức Khoa Công Nghệ Thông Tin_Lớp CCMM07A Họ tên sinh viên Phan Tấn Bảo TÌM HIỂU WLAN VÀ CÁCH BẢO MẬT WLAN 27 jamming phổ biến sử dụng máy phát có tần số phát giống tần số mà mạng sử dụng để áp đảo làm mạng bị nhiễu, bị ngừng làm việc Tín hiệu RF di chuyển cố định Hình 4.2: Mô tả trình công theo kiểu chèn ép Cũng có trường hợp Jamming xẩy không chủ ý thường xảy với thiết bị mà dùng chung dải tần 2,4Ghz Tấn công Jamming đe dọa nghiêm trọng, khó thực phổ biến vấn đề giá thiết bị, đắt kẻ công tạm thời vô hiệu hóa mạng 4.2.4 Tấn công theo khiểu thu hút- Man in the middle attacks Tấn công theo kiểu thu hút - Man in the middle attacks có nghĩa dùng khả mạnh chen vào hoạt động thiết bị thu hút, giành lấy trao đổi thông tin thiết bị Thiết bị chèn phải có vị trí, khả thu phát trội thiết bị sẵn có mạng Một đặc điểm bật kiểu công người sử dụng phát công, lượng thông tin mà thu nhặt kiểu công giới hạn Hình 4.3: Mô tả trình công theo kiểu thu hút Phương thức thường sử dụng theo kiểu công Mạo danh AP (AP rogue), có nghĩa chèn thêm AP giả mạo vào kết nối mạng Khoa Công Nghệ Thông Tin_Lớp CCMM07A Họ tên sinh viên Phan Tấn Bảo TÌM HIỂU WLAN VÀ CÁCH BẢO MẬT WLAN 28 4.2.5 Tấn công yêu cầu xác thực lại- De-authentication Flood Attack Hình 4.4: Mô tả kiểu công yêu cầu xác thực lại -Kẻ công xác định mục tiêu công người dùng mạng wireless kết nối họ(Access Point đến kết nối nó) -Chèn frame yêu cầu xác thực lại vào mạng WLAN cách giả mạo địa MAC nguồn đích Access Point người dùng -Người dùng wireless nhận frame yêu cầu xác thực lại nghĩ chúng Access Point gửi đến -Sau ngắt người dùng khỏi dịch vụ không dây, kẻ công tiếp tục thực tương tự người dùng lại -Thông thường người dùng kết nối lại để phục hồi dịch vụ, kẻ công nhanh chóng tiếp tục gửi gói yêu cầu xác thực lại cho người dùng 4.2.6 Fake Access Point I Kẻ công sử dụng công cụ có khả gửi gói beacon với địa vật lý(MAC) giả mạo SSID giả để tạo vô số Access Point giả lập.Điều làm xáo trộn tất phần mềm điều khiển card mạng không dây người dùng Khoa Công Nghệ Thông Tin_Lớp CCMM07A Họ tên sinh viên Phan Tấn Bảo TÌM HIỂU WLAN VÀ CÁCH BẢO MẬT WLAN 29 Hình 4.5: Kiểu công Fake AP 4.3 Giao thứ chứng thực mở rộng EAP Để đảm bảo an toàn trình trao đổi tin chứng thực Client AP không bị giải mã trộm, sửa đổi, người ta đưa EAP (Extensible Authentication Protocol) – giao thức chứng thực mở rộng tảng 802.1x Giao thức chứng thực mở rộng EAP giao thức hỗ trợ, đảm bảo an ninh trao đổi tin chứng thực bên phương thức mã hóa thông tin chứng thực EAP hỗ trợ, kết hợp với nhiều phương thức chứng thực hãng khác nhau, loại hình chứng thực khác ví dụ user/password chứng thực đặc điểm sinh học, thẻ chip, thẻ từ, khóa công khai, vv Kiến trúc EAP hình đây, thiết kế để vận hành lớp đường dẫn dùng phương pháp chứng thực Hình 4.6: Kiến trúc EAP Khoa Công Nghệ Thông Tin_Lớp CCMM07A Họ tên sinh viên Phan Tấn Bảo TÌM HIỂU WLAN VÀ CÁCH BẢO MẬT WLAN 30 4.3.1 Bản tin EAp Một tin EAP thể hình Các trường tin EAP : - Code: trường tin, byte dài xác định loại tin EAP Nó thường dùng để thể trường liệu tin - Identifier: byte dài Nó bao gồm số nguyên không dấu dùng để xác định tin yêu cầu trả lời Khi truyền lại tin số identifier đó, việc truyền dùng số identifier - Length: có giá trị byte dài Nó chiều dài toàn tin bao gồm trường Code, Identifier, Length, Data - Data: trường cuối có độ dài thay đổi Phụ thuộc vào loại tin, trường liệu byte không Cách thể trường liệu dựa giá trị trường Code 4.3.2 Các tin yêu cầu trả lời EAP Trao đổi chứng thực mở rộng EAP bao gồm tin yêu cầu trả lời Nơi tiếp nhận chứng thực ( Authenticator ) gửi yêu cầu tới hệ thống tìm kiếm truy cập, dựa tin trả lời , truy cập chấp nhận từ chối Bản tin yêu cầu trả lời minh họa hình đây: Hình 4.7 Cấu trúc khung tin yêu cầu trả lời - Code: có giá trị tin yêu cầu có giá trị tin trả lời Trường Data chứa liệu dùng tin yêu cầu trả lời Mỗi trường Data mang loại liệu khác nhau, phân loại mã xác định liên kết liệu sau: - Type: trường byte loại tin yêu cầu hay trả lời Chỉ có byte dùng gói tin Khi tin yêu cầu không chấp nhận, gửi NAK để đề nghị thay đổi loại, có loại phương pháp chứng thực - Type – Data: trường thay đổi để làm rõ nguyên lý loại Khoa Công Nghệ Thông Tin_Lớp CCMM07A Họ tên sinh viên Phan Tấn Bảo TÌM HIỂU WLAN VÀ CÁCH BẢO MẬT WLAN 31 4.3.3 Một số phương pháp xác thực EAP Lightweight Extensible Authentication Protocol( LEAP): phương pháp xác thực phát triển hãng Cisco, tính LEAP cung cấp WEP key động xác thực lẫn LEAP cho phép người dùng xác thực lại thường xuyên để có WEP key với hy vọng key không đủ lâu để cracked) Tuy nhiên thông tin người dùng LEAP không bảo vệ mạnh dễ bị xâm nhập, Cisco khuyến cáo khách hàng nên sử dụng phương pháp với mật phức tạp đầy đủ, mật phức tạp khó để quản lí - EAP-MD5: cung cấp mức bảo mật tối thiểu, sử dụng hàm hash dễ bị công phương pháp dò từ điển chứng thực chiều từ client đến server - Extensible Authentication Protocol- Pre Share Key (EAP-PSK): phương pháp xác thực lẫn sử dụng Pre Share Key, cung cấp kênh giao tiếp bảo vệ an toàn xác thực lẫn -Extensible Authentication Protocol- Internet Key Exchange version2( EAPIKEv2): phương pháp dựa Internet Key Exhange giao thức IPsec Nó cung cấp việc xác thực lẫn Client Server, kỹ thuật xác thực dựa trên: cặp khóa bất đối xứng tương ứng với bên biết khóa khác nhau, sử dụng password cấp thấp 4.4 WLAN VPN Mạng riêng ảo VPN bảo vệ mạng WLAN cách tạo kênh che chắn liệu khỏi truy cập trái phép VPN tạo tin cậy cao thông qua việc sử dụng chế bảo mật IPSec (Internet Protocol Security) IPSec dùng thuật toán mạnh Data Encryption Standard (DES) Triple DES (3DES) để mã hóa liệu, dùng thuật toán khác để xác thực gói liệu IPSec sử dụng thẻ xác nhận số để xác nhận khóa mã (public key) Khi sử dụng mạng WLAN, cổng kết nối VPN đảm nhận việc xác thực, đóng gói mã hóa Hình 4.8: Truy cập đến mạng LAN thông qua kết nối VPN Khoa Công Nghệ Thông Tin_Lớp CCMM07A Họ tên sinh viên Phan Tấn Bảo TÌM HIỂU WLAN VÀ CÁCH BẢO MẬT WLAN 32 4.5 TKIP (Temporal key Integrity protocol) Là giải pháp IEEE phát triển năm 2004 Là nâng cấp cho WEP nhằm vá vấn đề bảo mật cài đặt mã dòng RC4 WEP TKIP dùng hàm băm(hashing) IV để chống lại việc giả mạo gói tin, cung cấp phương thức để kiểm tra tính toàn vẹn thông điệp MIC(message integrity check ) để đảm bảo tính xác gói tin TKIP sử dụng khóa động cách đặt cho frame chuỗi số riêng để chống lại dạng công giả mạo 4.6 WPA (Wi-Fi protected Access) WEP xây dựng để bảo vệ mạng không dây tránh bị nghe trộm Nhưng nhanh chóng sau người ta phát nhiều lổ hỏng công nghệ Do đó, công nghệ có tên gọi WPA (Wi-Fi Protected Access) đời, khắc phục nhiều nhược điểm WEP Trong cải tiến quan trọng WPA sử dụng hàm thay đổi khoá TKIP (Temporal Key Integrity Protocol), cải tiến khắc phục nhược điểm WEP đồng thời không cần phải thay phần cứng cũ WPA sử dụng thuật toán RC4 WEP, mã hoá đầy đủ 128 bit Và đặc điểm khác WPA thay đổi khoá cho gói tin Các công cụ thu thập gói tin để phá khoá mã hoá thực với WPA Bởi WPA thay đổi khoá liên tục nên hacker không thu thập đủ liệu mẫu để tìm mật Không thế, WPA bao gồm kiểm tra tính toàn vẹn thông tin (MICMessage Integrity Check) Vì vậy, liệu bị thay đổi đường truyền WPA có sẵn lựa chọn: WPA Personal WPA Enterprise WPA Personal thích hợp cho gia đình mạng văn phòng nhỏ, khoá khởi tạo sử dụng điểm truy cập thiết bị máy trạm Trong đó, WPA cho doanh nghiệp cần máy chủ xác thực 802.1x để cung cấp khoá khởi tạo cho phiên làm việc, bên cạnh WPA- Enterprise bao gồm xác thực mở rộng EAP ( Extensible Authentication Protocol) hỗ trợ tự động sinh khóa xác thực lẫn Có lỗ hổng WPA lỗi xảy với WPA Personal Khi mà sử dụng hàm thay đổi khoá TKIP sử dụng để tạo khoá mã hoá, hacker đoán khoá khởi tạo phần mật khẩu, họ xác định toàn mật khẩu, giải mã liệu Tuy nhiên, lỗ hổng Khoa Công Nghệ Thông Tin_Lớp CCMM07A Họ tên sinh viên Phan Tấn Bảo TÌM HIỂU WLAN VÀ CÁCH BẢO MẬT WLAN 33 bị loại bỏ cách sử dụng khoá khởi tạo không dễ đoán (đừng sử dụng từ "PASSWORD" để làm mật khẩu) Điều có nghĩa kỹ thuật TKIP WPA giải pháp tạm thời, chưa cung cấp phương thức bảo mật cao WPA thích hợp với công ty mà không truyền liệu "mật" thương mại, hay thông tin nhạy cảm WPA thích hợp với hoạt động hàng ngày mang tính thử nghiệm công nghệ 4.7 WPA2 Một giải pháp lâu dài sử dụng 802.11i tương đương với WPA2, chứng nhận Wi-Fi Alliance Chuẩn sử dụng thuật toán mã hoá mạnh mẽ gọi Chuẩn mã hoá nâng cao AES(Advanced Encryption Standard) AES sử dụng thuật toán mã hoá đối xứng theo khối Rijndael, nhiên AES làm việc với khối liệu 128 bít khóa có độ dài 128, 192 256 bít Rijndael làm việc với liệu khóa có độ dài bội số 32 bít nằm khoảng từ 128 tới 256 bít Để đánh giá chuẩn mã hoá này, Viện nghiên cứu quốc gia Chuẩn Công nghệ Mỹ, NIST (National Institute of Standards and Technology), thông qua thuật toán mã đối xứng Và chuẩn mã hoá sử dụng cho quan phủ Mỹ để bảo vệ thông tin nhạy cảm -AES làm việc với khối liệu 4×4 byte: Quá trình mã hóa bao gồm bước: 1.AddRoundKey — byte khối kết hợp với khóa con, khóa tạo từ trình tạo khóa Rijndael 2.SubBytes — phép (phi tuyến) byte byte khác theo bảng tra (Rijndael S-box) 3.ShiftRows — đổi chỗ, hàng khối dịch vòng 4.MixColumns — trình trộn làm việc theo cột khối theo phép biến đổi tuyến tính Bước AddRoundKey Tại bước này, khóa kết hợp với khối Khóa chu trình tạo từ khóa với trình tạo khóa Rijndael; khóa có độ dài giống khối Quá trình kết hợp thực cách XOR bít khóa với khối liệu Khoa Công Nghệ Thông Tin_Lớp CCMM07A Họ tên sinh viên Phan Tấn Bảo TÌM HIỂU WLAN VÀ CÁCH BẢO MẬT WLAN 34 Trong bước AddRoundKey, byte kết hợp với byte khóa chu trình sử dụng phép toán XOR (⊕) Bước SubBytes Các byte thông qua bảng tra S-box Đây trình phi tuyến thuật toán Hộp S-box tạo từ phép nghịch đảo trường hữu hạn GF (28) có tính chất phi tuyến Để chống lại công dựa đặc tính đại số, hộp S-box tạo nên cách kết hợp phép nghịch đảo với phép biến đổi affine khả nghịch Hộp S-box chọn để tránh điểm bất động (fixed point) Trong bước SubBytes, byte thay byte theo bảng tra, S; bij = S(aij) Bước ShiftRows Các hàng dịch vòng số vị trí định Đối với AES, hàng đầu giữ nguyên Mỗi byte hàng thứ dịch trái vị trí Tương tự, hàng thứ dịch vị trí Do vậy, cột khối đầu bước bao gồm byte đủ cột khối đầu vào Đối với Rijndael với độ dài khối khác số vị trí dịch chuyển khác Khoa Công Nghệ Thông Tin_Lớp CCMM07A Họ tên sinh viên Phan Tấn Bảo TÌM HIỂU WLAN VÀ CÁCH BẢO MẬT WLAN 35 Trong bước ShiftRows, byte hàng dịch vòng trái Số vị trí dịch chuyển tùy thuộc hàng Bước MixColumns Bốn byte cột kết hợp lại theo phép biến đổi tuyến tính khả nghịch Mỗi khối byte đầu vào cho khối byte đầu với tính chất byte đầu vào ảnh hưởng tới byte đầu Cùng với bước ShiftRows, MixColumns tạo tính chất khuyếch tán cho thuật toán Mỗi cột xem đa thức trường hữu hạn nhân với đa thức c(x) = 3x3 + x2 + x + (modulo x4 + 1) Vì thế, bước xem phép nhân ma trận trường hữu hạn Trong bước MixColumns, cột nhân với hệ số cố định c(x) Tại chu trình cuối bước MixColumns thay bước AddRoundKey Trong AES xem bảo mật tốt nhiều so với WEP 128 bit 168 bit DES (Digital Encryption Standard) Để đảm bảo mặt hiệu năng, trình mã hoá cần thực thiết bị phần cứng tích hợp vàochip Tuy nhiên, người sử dụng mạng không dây quan tâm tới vấn đề Hơn nữa, hầu hết thiết bị cầm tay Wi-Fi máy quét mã vạch không tương thích với chuẩn 802.11i 4.8 Lọc(Filtering) Lọc chế bảo mật sử dụng với WEP Lọc hoạt động giống Access list router, cấm không mong muốn cho phép mong muốn Có kiểu lọc sử dụng wireless lan: Khoa Công Nghệ Thông Tin_Lớp CCMM07A Họ tên sinh viên Phan Tấn Bảo TÌM HIỂU WLAN VÀ CÁCH BẢO MẬT WLAN 36 - Lọc SSID - Lọc địa MAC - Lọc giao thức 4.8.1 Lọc SSID Lọc SSID phương thức lọc nên sử dụng cho việc điều khiển truy cập SSID client phải khớp với SSID AP để xác thực kết nối với tập dịch vụ SSID quảng bá mà không mã hóa Beacon nên dễ bị phát cách sử dụng phần mềm Một số sai lầm mà người sử dụng WLAN mắc phải việc quản lí SSID gồm: + Sử dụng giá trị SSID mặc định tạo điều kiện cho hacker dò tìm địa MAC AP + Sử dụng SSID có liên quan đến công ty + Sử dụng SSID phương thức bảo mật công ty + Quảng bá SSID cách không cần thiết 4.8.2 Lọc địa MAC Hầu hết AP có chức lọc địa MAC Người quản trị xây dựng danh sách địa MAC cho phép Nếu client có địa MAC không nằm danh sách lọc địa MAC AP AP ngăn chặn không cho phép client kết nối vào mạng Nếu công ty có nhiều client xây dựng máy chủ RADIUS có chức lọc địa MAC thay AP Cấu hình lọc địa MAC giải pháp bảo mật có tính mở rộng cao Hình 4.9: Quá trình lọc MAC 4.8.3 Lọc giao thức Mạng Lan không dây lọc gói qua mạng dựa giao thức từ lớp đến lớp Trong nhiều trường hợp người quản trị nên cài đặt lọc giao thức Khoa Công Nghệ Thông Tin_Lớp CCMM07A Họ tên sinh viên Phan Tấn Bảo TÌM HIỂU WLAN VÀ CÁCH BẢO MẬT WLAN 37 môi trường dùng chung, ví dụ trường hợp sau: Có nhóm cầu nối không dây đặt Remote building mạng WLAN trường đại học mà kết nối lại tới AP tòa nhà kỹ thuật trung tâm Vì tất người sử dụng remote building chia sẻ băng thông 5Mbs tòa nhà này, nên số lượng đáng kể điều khiển sử dụng phải thực Nếu kết nối cài đặt với mục đích đặc biệt truy nhập internet người sử dụng, lọc giao thức loại trừ tất giao thức, ngoại trừ HTTP, SMTP, HTTPS, FTP… Hình 4.10 Quá trình lọc giao thức Khoa Công Nghệ Thông Tin_Lớp CCMM07A Họ tên sinh viên Phan Tấn Bảo TÌM HIỂU WLAN VÀ CÁCH BẢO MẬT WLAN 38 KẾT LUẬN Mạng không dây phát triển nhanh nhờ vào thuận tiện Hiện công nghệ không dây, Wi-Fi ứng dụng ngày mạnh mẽ đời sống, tương lai phát triển phạm vi rộng hơn, với thiết bị cao cấp cho hiệu cao thay hoàn toàn mạng có dây…Tuy nhiên vấn đề quan trọng mạng không dây bảo mật chưa có giải pháp ổn định hoàn toàn, đòi hỏi cần có đầu tư nghiên cứu thiết bị hỗ trợ nhằm tìm giải pháp tối ưu đáp ứng nhu cầu người Trong đề tài chúng em cố gắng tổng hợp tất chế bảo mật tất kiến thức mạng không dây Với khả nghiên cứu hạn chế, vấn đề thiết bị phần cứng, phần mềm cho mạng không dây nên thiếu sót đề tài Tuy nhiên với nghiên cứu tìm hiểu thì: Mạng không dây theo chúng em nghĩ giải pháp tích cực, đem lại hiệu làm việc tiết kiệm chi phí lắp đặt, chuẩn liên tục nghiên cứu đời đáp ứng yêu cầu băng thông đem lại hiệu làm việc Trong điều kiện cho phép công việc dừng lại chỗ giới thiệu tìm hiểu, công việc nghiên cứu tiếp tục khi: - Hỗ trợ tính Multi SSID cho phép người dùng phân chia mạng thành nhiều mạng đảm bảo người truy cập vào internet mà không tiếp cận tài nguyên công ty kết nối vào mạng không dây - Tìm hiểu sâu kỹ thuật bảo mật sử dụng phổ biến - Nghiên cứu lỗ hổng cách công mạng WLAN để tìm phương pháp bảo mật hiệu cho ngành giúp cho việc quản trị trao đổi tài nguyên trạm làm việc mạng WLAN Khoa Công Nghệ Thông Tin_Lớp CCMM07A Họ tên sinh viên Phan Tấn Bảo TÌM HIỂU WLAN VÀ CÁCH BẢO MẬT WLAN 39 TÀI LIỆU THAM KHẢO [1] http://www.wlan.org [2] http://quantrimang.com Khoa Công Nghệ Thông Tin_Lớp CCMM07A Họ tên sinh viên Phan Tấn Bảo ... CCMM07A Họ tên sinh viên Phan Tấn Bảo TÌM HIỂU WLAN VÀ CÁCH BẢO MẬT WLAN 25 CHƯƠNG IV: BẢO MẬT MẠNG KHÔNG DÂY VÀ CÁC GIẢ PHÁP BẢO MẬT 4.1 Tại sảo phải bảo mật mạng WLAN Để kết nối tới mạng LAN hữu... Phan Tấn Bảo TÌM HIỂU WLAN VÀ CÁCH BẢO MẬT WLAN 10 CHƯƠNG II: CÁC VẤN ĐỀ CƠ BẢN TRONG MẠNG WLAN 2.1 Khái niệm mạng cục không dây( WLAN ) 2.1.1 Khái niệm WLAN: Wireless Local Area Network Wlan loại... linh hoạt mạng WLAN Khoa Công Nghệ Thông Tin_Lớp CCMM07A Họ tên sinh viên Phan Tấn Bảo TÌM HIỂU WLAN VÀ CÁCH BẢO MẬT WLAN 11 Trong bệnh viện, bác sỹ hộ lý trao đổi thông tin bệnh nhân cách tức thời,