1. Trang chủ
  2. » Công Nghệ Thông Tin

Thiết Kế Và Xây Dựng Giải Pháp Bảo Vệ Tính Riêng Tư Trong Kết Nối Wifi (tt)

37 194 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 37
Dung lượng 2,45 MB

Nội dung

Thiết Kế Và Xây Dựng Giải Pháp Bảo Vệ Tính Riêng Tư Trong Kết Nối Wifi (tt)Thiết Kế Và Xây Dựng Giải Pháp Bảo Vệ Tính Riêng Tư Trong Kết Nối Wifi (tt)Thiết Kế Và Xây Dựng Giải Pháp Bảo Vệ Tính Riêng Tư Trong Kết Nối Wifi (tt)Thiết Kế Và Xây Dựng Giải Pháp Bảo Vệ Tính Riêng Tư Trong Kết Nối Wifi (tt)Thiết Kế Và Xây Dựng Giải Pháp Bảo Vệ Tính Riêng Tư Trong Kết Nối Wifi (tt)Thiết Kế Và Xây Dựng Giải Pháp Bảo Vệ Tính Riêng Tư Trong Kết Nối Wifi (tt)Thiết Kế Và Xây Dựng Giải Pháp Bảo Vệ Tính Riêng Tư Trong Kết Nối Wifi (tt)Thiết Kế Và Xây Dựng Giải Pháp Bảo Vệ Tính Riêng Tư Trong Kết Nối Wifi (tt)Thiết Kế Và Xây Dựng Giải Pháp Bảo Vệ Tính Riêng Tư Trong Kết Nối Wifi (tt)Thiết Kế Và Xây Dựng Giải Pháp Bảo Vệ Tính Riêng Tư Trong Kết Nối Wifi (tt)Thiết Kế Và Xây Dựng Giải Pháp Bảo Vệ Tính Riêng Tư Trong Kết Nối Wifi (tt)Thiết Kế Và Xây Dựng Giải Pháp Bảo Vệ Tính Riêng Tư Trong Kết Nối Wifi (tt)Thiết Kế Và Xây Dựng Giải Pháp Bảo Vệ Tính Riêng Tư Trong Kết Nối Wifi (tt)Thiết Kế Và Xây Dựng Giải Pháp Bảo Vệ Tính Riêng Tư Trong Kết Nối Wifi (tt)

HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG - PHAN VĂN KHOA THIẾT KẾ VÀ XÂY DỰNG GIẢI PHÁP BẢO VỆ TÍNH RIÊNG TƯ TRONG KẾT NỐI WIFI CHUYÊN NGÀNH : HỆ THỐNG THƠNG TIN MÃ SỐ: 60.48.01.04 TĨM TẮT LUẬN VĂN THẠC SĨ TP.HCM - 2017 Luận văn hoàn thành tại: HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG Người hướng dẫn khoa học: Tiến sĩ Võ Văn Khang (Ghi rõ học hàm, học vị) Phản biện 1: ……………………………………………………………………… Phản biện 2: ……………………………………………………………………… Luận văn bảo vệ trước Hội đồng chấm luận văn thạc sĩ Học viện Cơng nghệ Bưu Viễn thơng Vào lúc: ngày tháng năm Có thể tìm hiểu luận văn tại: - Thư viện Học viện Cơng nghệ Bưu Viễn thơng i MỤC LỤC MỤC LỤC i DANH MỤC HÌNH v MỞ ĐẦU CHƯƠNG - TỔNG QUAN MẠNG KHÔNG DÂY 1.1 Giới thiệu mạng WLAN 1.2 Chuẩn mạng 802.11 1.3 Các mơ hình mạng WLAN .2 1.4 Kiến trúc WLAN 1.5 Kiến trúc MAC 802.11 1.5.1 Lớp liên kết liệu 1.5.2 Lớp vật lý 1.5.3 Các loại khung 802.11 Khung quản lý (Management frame) .3 Khung điều khiển (Control frame) Khung liệu (Data frame) .3 1.6 Quá trình kết nối Wi-Fi 1.6.1 Thăm dò Wi-Fi mối đe dọa Quét thụ động (Passive scan) Quét chủ động (Active scan) Các mối đe dọa .5 1.6.2 Tiến trình xác thực Xác thực hệ thống mở (Open System Authentication) ii Xác thực khóa chia (Shared Key Authentication) .6 1.6.3 Tiến trình kết nối 1.6.4 Trạng thái xác thực kết nối 1.6.5 Chuyển vùng 1.7 Các giải pháp bảo mật bật 1.7.1 WLAN VPN 1.7.2 802.1x EAP 1.8 Kết luận CHƯƠNG - VẤN ĐỀ BẢO MẬT VÀ GIẢI PHÁP BẢO VỆ SỰ RIÊNG TƯ TRONG KẾT NỐI WI-FI 2.1 Giới thiệu 2.2 Bảo mật mạng không dây WLAN 2.3 Các lỗ hổng bảo mật mạng Wi-Fi 2.3.1 Lỗ hổng trình thăm dò 2.3.2 Các loại công 10 Tấn công giả mạo (Spoofing Attack) .10 Tấn công Karma .10 Tấn công từ chối dịch vụ (Denial of Service Attacks) 11 2.3.3 Theo dõi (Tracking) 11 Phương pháp nghe (Stalker Method) .11 Tấn công gửi lại beacon (Beacon Replay Attack) 12 Dấu vân tay (Fingerprinting) 12 SSID - Service Set Identifier 12 2.4 Các giải pháp bảo vệ riêng tư kết nối Wi-Fi 12 iii 2.4.1 Đối với người dùng 13 Tắt Wi-Fi 13 Chuyển sang băng thông rộng 13 Các biện pháp khác 13 2.4.2 Đối với thiết bị không dây 13 Địa MAC/ bút danh ngẫu nhiên .13 Thời gian im lặng (Silent period) 14 Phân bổ gán địa MAC vùng kết hợp 14 Xáo trộn (Obfuscation) 14 Mã hóa (Encryption) 14 Các kỹ thuật khác 14 2.4.3 Đối với mạng 14 Location Aided Probing 14 SlyFi .14 2.5 Kết luận 14 CHƯƠNG 3– XÂY DỰNG ỨNG DỤNG BẢO VỆ SỰ RIÊNG TƯ TRONG KẾT NỐI WI-FI 15 3.1 Giới thiệu 15 3.2 Xây dựng ứng dụng Android bảo vệ riêng tư kết nối Wi-Fi 15 3.2.1 Ý tưởng xây dựng ứng dụng Wi-Fi Security 16 3.2.2 Các module ứng dụng Wi-Fi Security 16 3.2.3 Chức phần mềm Wi-Fi Security 18 3.3 Giới thiệu số công cụ công 20 3.3.1 Công cụ theo dõi 20 iv Hoover.pl - Wi-Fi probe requests sniffer .20 Wireshark .21 3.3.2 Cơng cụ cơng q trình kết nối Wi-Fi 21 Aircrack 21 Công cụ Wi-Fi Pumpkin 21 3.4 Thực nghiệm đánh giá .22 3.4.1 Chuẩn bị 22 3.4.2 Thực nghiệm 22 3.4.3 Kết thực nghiệm đánh giá 24 KẾT LUẬN VÀ KIẾN NGHỊ 26 TÀI LIỆU THAM KHẢO 27 v DANH MỤC HÌNH Hình 1.1: Q trình kết nối Wi-Fi .4 Hình 2.2: Phân loại lỗ hổng mạng Wi-Fi Hình 2.4: Tấn cơng Karma 11 Hình 3.1: Ứng dụng Wi-Fi Security 16 Hình 3.2: Danh sách SSID địa MAC SSID .17 Hình 3.3: Quyền truy cập vị trí Wi-Fi Security 17 Hình 3.4: Người dùng xác nhận mạng tin cậy không tin cậy 18 Hình 3.5: Wi-Fi Security xác minh SSID lần kết nối 19 Hình 3.6: Danh sách SSID địa MAC kết nối 19 Hình 3.7: SSID địa MAC khơng tin tưởng (màu đỏ) .20 Hình 3.8: Chức xóa SSID địa MAC 20 Hình 3.10: Wifi Pumpkin với chức cài đặt Kali 21 Hình 3.14: u cầu thăm dò sniffing Wireshark .23 Hình 3.15: Quá trình sniffing Hoover 24 MỞ ĐẦU Ngày nay, truy cập Wi-Fi miễn phí nhiều nơi sân bay, quán coffee, trung tâm mua sắm, …Trong thời đại thông tin, nhiều người chưa hiểu hết giá trị mạng internet Để hạn chế hậu khơng đáng có phải nghĩ thật kỹ trước định kết nối vào mạng Wi-Fi miễn phí Một kẻ nghe trộm dễ dàng thu thập thơng tin rò rỉ q trình thăm dò Wi-Fi để tiến hành công như: giả mạo AP, AP ẩn, hay lấy cắp thông tin riêng tư người dùng Người dùng phải đối mặt với hình thức cơng sử dụng mạng Wi-Fi miễn phí: Tấn cơng nghe (Man-in-the-Middle hay MITM), cơng lừa đảo (Phishing) công giả mạo Wi-Fi (SSID Spoofing) Có nhiều cách để hạn chế mát thơng tin cá nhân q trình thăm dò kết nối mạng Wi-Fi công cộng như: sử dụng Orbot VPN để kết nối với mạng internet Chúng ẩn danh mã hóa liệu khiến cho kẻ gian theo dõi Tắt chế độ kết nối tự động vào điểm Wi-Fi máy tính thiết bị di động, chủ động kết nối vào internet cần Khi truy cập Wi-Fi công cộng, phải luôn đảm bảo website mà đăng nhập cho thông tin nhạy cảm hay dịch vụ (như email FTP) phải bảo vệ SSL, …Điều đảm bảo thơng tin qua lại máy tính website hay dịch vụ ln an tồn Xây dựng ứng dụng bảo vệ riêng tư bảo vệ liệu q trình thăm dò kết nối để đảm bảo riêng tư người dùng mạng Wi-Fi nhằm mục đích làm giảm thiểu rủi ro liệu riêng tư đồng thời giảm thời gian kết nối mạng cách loại bỏ yêu cầu thăm dò không cần thiết, giúp quản lý hiệu nhanh chóng thơng tin SSID địa MAC mạng Wi-Fi mà thiết bị di động kết nối CHƯƠNG - TỔNG QUAN MẠNG KHÔNG DÂY 1.1 Giới thiệu mạng WLAN WLAN hệ thống thông tin liên lạc liệu linh hoạt thực phần mở rộng, thay cho mạng LAN hữu tuyến nhà quan Sử dụng sóng điện từ, mạng WLAN truyền nhận liệu qua khoảng không, tối giản nhu cầu cho kết nối hữu tuyến Như vậy, mạng WLAN kết nối liệu với người dùng lưu động, thơng qua cấu hình đơn giản hóa, cho phép mạng LAN di động [1] 1.2 Chuẩn mạng 802.11 Thành phần mạng khơng dây 802.11 sóng vô tuyến, gọi chuẩn 802.11 trạm (STA) Chuẩn 802.11-2012 định nghĩa bốn mạng riêng biệt 802.11 khác nhau, gọi dịch vụ (service sets), mơ tả cách sóng vơ tuyến sử dụng để giao tiếp với Bộ dịch vụ (Basic Service Set - BSS), dịch vụ mở rộng (Extended Service Set - ESS), dịch vụ độc lập (Independent Basic Service Set IBSS) dịch vụ lưới (Mesh Basic Service Set - MBSS) [10] 1.3 Các mơ hình mạng WLAN Mạng 802.11 linh hoạt thiết kế, gồm mơ hình mạng sau [1]: Mơ hình mạng độc lập (Independent Basic Service Set - IBSS); Mơ hình mạng sở (Basic Service Set – BSS); Mơ hình mạng mở rộng (Extended Service Set - ESS) 1.4 Kiến trúc WLAN WLAN thường cung cấp ba kiến trúc chính: Kiến trúc WLAN độc lập; Kiến trúc WLAN tập trung; Kiến trúc WLAN phân tán [10] 1.5 Kiến trúc MAC 802.11 1.5.1 Lớp liên kết liệu 1.5.2 Lớp vật lý 1.5.3 Các loại khung 802.11 Khung quản lý (Management frame) Các khung quản lý sử dụng trạm không dây để tham gia rời khỏi dịch vụ (BSS) Chúng không cần thiết mạng có dây, kết nối vật lý ngắt kết nối cáp mạng thực chức Tuy nhiên, mạng khơng dây mơi trường vơ hạn, trước tiên cần phải tìm mạng WLAN tương thích, sau xác nhận với mạng WLAN (giả sử chúng phép kết nối) sau liên kết với mạng WLAN (AP) để truy cập vào mạng có dây (hệ thống phân phối) [10] Có tất 14 loại khung quản lý xác định tiêu chuẩn 802.11 [10]: Association request; Association response; Reassociation request; Reassociation response; Probe request; Probe response; Beacon; Announcement traffic indication message (ATIM); Disassociation; Authentication; Deauthentication; Action; Action No ACK; Timing advertisement Khung điều khiển (Control frame) Các khung điều khiển 802.11 trợ giúp việc phân phối khung liệu truyền trạng thái Khung điều khiển sử dụng để xóa kênh, lấy kênh, Chúng chứa thông tin tiêu đề Khung liệu (Data frame) Hầu hết khung liệu 802.11 mang liệu thực tế truyền từ giao thức lớp cao Lớp - MSDU payload thường mã hóa lý bảo mật liệu Tuy nhiên, số khung liệu 802.11 không mang theo MSDU payload có mục đích kiểm sốt MAC cụ thể BSS Bất kỳ khung liệu khơng có MSDU payload khơng mã hóa khối lượng liệu lớp - không tồn [10] 16 Hình 3.1: Ứng dụng Wi-Fi Security 3.2.1 Ý tưởng xây dựng ứng dụng Wi-Fi Security Wi-Fi Security bước đầu xây dựng tảng android với ý tưởng sau: • Ngăn khơng cho thiết bị di động (thiết bị android) phát yêu cầu thăm dò đến AP khơng phạm vi, không cho gửi SSID Wi-Fi mà thiết bị di dộng muốn kết nối Trên sở AP có địa MAC riêng nên sau kết nối thành cơng với AP thiết bị lưu lại địa MAC với SSID Trường hợp có AP giả mạo với SSID AP trước địa MAC khác thiết bị từ chối kết nối lại với AP Nhằm tránh để thiết bị kết nối đến AP giả mạo có tên, cùa địa điểm khác thiết bị (địa MAC) kết nối trước • Lưu lại danh sách SSID địa MAC AP mà thiết bị di động kết nối, giúp linh hoạt việc xóa bỏ SSID dịa MAC mà thiết bị kết nối Có thể xem địa MAC SSID kết nối cách dễ dàng nhanh 3.2.2 Các module ứng dụng Wi-Fi Security Gồm có module chính: • Module hiển thị mức độ tin cậy mạng hoạt động quản lý mạng, cho mạng khơng có sẵn: 17 Hình 3.2: Danh sách SSID địa MAC SSID • Module cho phép người dùng vô hiệu thông báo vị trí: Hình 3.3: Quyền truy cập vị trí Wi-Fi Security 18 • Module cho phép loại bỏ địa MAC bị chặn: • Module xử lý trường hợp truy cập vào vị trí bị vơ hiệu: • Module hiển thị thơng báo vị trí chuyển hướng đến cài đặt vị trí để thơng báo cho người dùng: • Module xử lý trường hợp dịch vụ định vị phép quét mạng chế độ Wi-Fi bị tắt: Hình 3.4: Người dùng xác nhận mạng tin cậy không tin cậy 3.2.3 Chức phần mềm Wi-Fi Security Wi-Fi Security gồm có chức chính, thành phần cốt lõi phần mềm: Bảo vệ riêng tư: Wi-Fi Security ngăn không cho thiết bị di động bạn gửi tên mạng Wi-Fi mà chúng muốn kết nối qua vô tuyến Điều đảm bảo người khác môi trường xung quanh bạn nhìn thấy mạng bạn kết nối nơi mà bạn truy cập, mà thấy có diện mạng Wi-Fi phạm vi người dùng (Tính khó nhận thấy với người dùng bình thường, nhận thấy tính capture phần mềm phổ biến Wishark, Hoover, …) 19 Hình 3.5: Wi-Fi Security xác minh SSID lần kết nối Nếu thiết bị di động bạn gặp điểm truy cập khơng xác định có tên phổ phiến (ví dụ điểm truy cập độc hại giả vờ mạng gia đình bạn), Wi-Fi Security hỏi liệu bạn có tin tưởng vào điểm truy cập trước kết nối không, không chọn tin tưởng mạng Wi-Fi khơng kết nối Điều đảm bảo người khác ăn cắp liệu bạn Hình 3.6: Danh sách SSID địa MAC kết nối Bên cạnh Wi-Fi Security bổ sung thêm số tính nhỏ nhằm tạo thuận tiện cho người dùng quản lý trình kết nối sử dụng mạng Wi-Fi cơng cộng Đó tính lưu lại SSID địa MAC điểm truy cập tin cậy kết nối 20 Hình 3.7: SSID địa MAC không tin tưởng (màu đỏ) Ngồi có tính xóa danh sách điểm truy cập địa MAC chúng cách nhanh chóng, giúp thuận tiện việc loại bỏ mạng Wi-Fi không cần thiết danh sách tin cậy để đảm bảo thêm tính an tồn cho thiết bị di động Hình 3.8: Chức xóa SSID địa MAC 3.3 Giới thiệu số công cụ công 3.3.1 Công cụ theo dõi Hoover.pl - Wi-Fi probe requests sniffer Mục đích hoover [36] để tự động hóa q trình giữ số thống kê yêu cầu thăm dò (địa MAC client SSID) Điều quan trọng quét tất kênh có sẵn (1-14) để lấy nhiều SSID tốt Được gọi "nhảy kênh - channel hopping" 21 để đạt điều này, bắt đầu trình thay đổi kênh Wi-Fi giây vòng lặp vơ hạn Cú pháp kịch sau: Kết thu tất SSID phát thực cách hồn tồn thụ động Khơng có gói gửi qua khoảng không từ quét máy chủ lưu trữ Khi hủy tập lệnh chạy thơng qua tín hiệu SIGUSR1, đổ tất SSID, địa MAC, số gói tin thời gian cuối thị Wireshark 3.3.2 Công cụ công trình kết nối Wi-Fi Trong nghiên cứu giới thiệu công DoS nhằm ngắt kết nối client AP chuyển hướng kết nối đến AP giả mạo với thông tin mà ta thu trình theo dõi (SSID địa MAC) Với cơng cụ phổ biến Airack-ng công cụ Wi-Fi Pumpkin Aircrack Aircrack công cụ dùng để kiểm tra mạng khơng dây Aircrack-ng có nhiều công cụ, viết giới thiệu vài công cụ phục vụ cho công Deauthentication Authentication flood Cơng cụ Wi-Fi Pumpkin Hình 3.10: Wifi Pumpkin với chức cài đặt Kali 22 Wifi-Pumpkin [36] khung mẫu hoàn chỉnh cho việc kiểm tra bảo mật Wi-Fi Tính khả tạo AP giả mạo công Man In The Middle (MITM) Bao gồm nhiều tính nghiên cứu ta tập trung vào tính chính: Probe request monitor, rogue Wi-Fi access point, deauth attack clients AP, karma attacks (support hostapd-mana) 3.4 Thực nghiệm đánh giá 3.4.1 Chuẩn bị Chuẩn bị máy cài Kali với card không dây (Alfa AWUS036ACH) có tích hợp thêm cơng cụ Hoover, Wireshark, công cụ công Pumpkin (tấn công Karma, giả mạo AP) Điện thoại Samsung A5 chạy android 7.0 (MAC: 44:78:3E:D2:FB) cài ứng dụng Wi-Fi Security 3.4.2 Thực nghiệm Tiến hành sniffing thông tin mạng Wi-Fi, ta tập trung vào danh sách SSID mạng mà thiết bị di động kết nối Tiến hành sniffing SSID mạng mà thiết bị di động (gồm Samsung A5 (địa MAC: 44:78:3E:D2:FB) có cài đặt Wi-Fi Security) Trường Đại học Văn Lang – sở Sniffing Tshark: Tiến hành sniffing lúc với Hoover Wireshark khoảng 15 phút Câu lệnh: tshark -i wlan0 subtype probereq Kết thu gần 2000 yêu cầu thăm dò (Probe Request) từ nhiều thiết bị di động điện thoại di động, laptop, … phạm vi gần attacker Trong có yêu cầu thăm dò gửi từ Samsung A5 cài Wi-Fi Security, ta thấy không thị SSID mà kết nối trước thấy yêu cầu kết nối gửi đến SSID = “khoa phan” mà kết nối phạm vi (hình 3.13) Số lượng probe request thu phụ thuộc vào nhiều yếu tố như: Nơi tập trung người dùng, thời gian sniffing, card Wireless sử dụng … Sniffing Wireshark: Tương tự địa điểm thời gian thông tin sniffing từ Wireshark (lọc tìm kiếm yêu cầu thăm dò: wlan.fc.type_subtype == 0x04) thu gần 2000 yêu cầu thăm dò từ thiết bị di động đến SSID mạng Wi-Fi mà chúng kết nối Kết sniffing tshark: thấy không thị SSID mà kết nối trước thấy yêu cầu kết nối gửi đến SSID = “khoa phan” mà kết nối phạm vi (hình 3.14) 23 Hình 3.14: Yêu cầu thăm dò sniffing Wireshark Sniffing Hoover: Chỉ sniffing thông tin probe request nạn nhân gửi đi, địa MAC nạn nhân, danh sách SSID mà nạn nhân kết nối trước Đây cơng cụ việc sniffing SSID nghiên cứu tránh tượng bỏ sót liệu quan trọng bắt nhiều yêu cầu thăm dò Ở Hoover tập trung bắt lấy danh sách SSID mạng mà thiết bị kết nối Câu lệnh: /hoover.pl –interface=wlan0 –tshark-path=/usr/bin/tshark –dumpfile thuvien6.7.txt Hình 3.15 cho thấy kết quét vùng lân cận Trường ĐH Văn Lang khoảng 15 phút (nếu thời gian sniffing lâu hơn, khu vực tập trung đông người sử dụng danh sách thu nhiều hơn), ta thấy có nhiều thiết bị sniffing SSID kết nối trước (các thiết bị điều khơng cài Wi-Fi Security), ví dụ thiết bị có địa MAC DA:A1:19:C0:F4:2E để lộ đến 13 SSID kết nối Và Samsung A5 khơng để lộ thơng tin SSID kết nối Ta thấy khoảng thời gian 15 phút thu 2000 yêu cầu thăm dò, gửi từ 24 thiết bị di động đến 65 SSID mà chúng kết nối, tất thiết bị không cài phần mềm Wi-Fi Security, Samsung A5 (MAC: 44:78:3E:D2:FB) có cài đặt Wi-Fi Security hoover khơng bắt thơng tin 24 Hình 3.15: Q trình sniffing Hoover 3.4.3 Kết thực nghiệm đánh giá Sau khoảng 15 phút sniffing thông tin SSID mạng Wi-Fi mà thiết bị di động phạm vi (cụ thể Trường Đại học Văn Lang) gửi yêu cầu thăm dò 25 địa MAC thiết bị di động Thực nghiệm thu kết cụ thể sau: Sniffing 2000 yêu cầu thăm dò gửi từ 24 thiết bị Với thiết bị cài Wi-Fi Security cho thấy hiệu mà thông tin SSID kết nối không thị chi tiết, rõ ràng nhiều so với thiết bị di động khác không cài ứng dụng Kết thực nghiệm hạn chế mặt thực kiểm thử phần mềm thực cơng, qua cho thấy khái qt hậu việc rò rỉ thơng tin cá nhân q trình kết nối Wi-Fi cơng cộng, đặc biệt thời đại công nghệ số ngày Khả chống lại công vào mạng khơng dây dường khả thi, vấn đề phòng thủ quan trọng đáng quan tâm, phần lớn ngày tất giao dịch email, tài khoản ngân hàng, thẻ tín dụng ứng dựng thiết bị di động Bên cạnh mạng Wi-Fi lại phổ biến miễn phí vấn đề an tồn thơng tin quan trọng Mức độ nguy hiểm tưởng chừng đơn giản sử dụng mạng Wi-Fi công cộng Với kiến thức khơng cần sâu ta thực theo dõi, dụ dỗ cơng thu thập thơng tin hữu ích từ nạn nhân Ngày có nhiều cơng cụ mà attacker dùng để cơng mạng Wi-Fi, có chủ đích thực để lại hậu vơ nghiêm trọng Do qua nghiên cứu góp phần giúp người dùng hiểu phần nguy hiểm có biện pháp thích hợp để bảo vệ người thân Từ nguy hiểm bao quanh người sử dụng mạng Wi-Fi, Wi-Fi công cộng, nghiên cứu tập trung vào thiết kế xây dựng ứng dụng Wi-Fi Security nhằm bảo vệ người dùng ngăn chặn rò rỉ thơng tin riêng tư kết nối Wi-Fi Nhận thấy ngày phổ biến thiết bị di động ngày tăng, đặc biệt điện thoại thông minh Do thời gian hạn chế nên nghiên cứu tập trung phát triển phần mềm tảng android Ứng dụng Wi-Fi Security biện pháp tương đối hay dễ dàng cho người sử dụng điện thoại thông minh Tuy bước đầu đưa lên CH Play, thử nghiệm phần chứng minh hiệu 26 KẾT LUẬN VÀ KIẾN NGHỊ Bài viết nêu lên khái quát mạng khơng dây WLAN, lợi ích hạn chế Mơ tả chi tiết q trình truyền thơng tin, thăm dò, xác thực, kết nối, mối đe dọa trình Phân loại lỗ hổng mạng Wi-Fi, hình thức cơng, theo dõi thu thập thông tin từ lỗ hổng, qua nêu bật lên cách đảm bảo hạn chế mát thông tin riêng tư q trình kết nối Wi-Fi Thực nghiệm sniffing thơng tin probe requests, Beacon, SSID, địa MAC … phần cho thấy thông tin riêng tư người dùng dễ tiết lộ mà thân khơng nghĩ tới Nghiên cứu tiến hành thực nghiệm trình thu thập, kiểm thử phần mềm tiến hành so sánh nhằm đưa nhận xét khách quan nhất, đảm bảo xây dựng phần mềm hoàn thiện hơn, bước đầu cho thấy khả bảo vệ hồn tồn khả thi, bên cạnh phụ thuộc lớn vào nhận thức Hướng phát triển đề tài tìm hiểu sâu cấu trúc chế công mạng WiFi, phát triển thêm tính cho phần mềm Wi-Fi Security, hỗ trợ hệ điều hành khác windows phone, IOS, Windows 27 TÀI LIỆU THAM KHẢO [1] PGS.TS Trần Công Hùng (2013), Quản trị bảo mật mạng không dây, NXB Thông tin Truyền thông [2] Bellens, R., Vlassenroot, S., & Gautama, S (2011), Collection and Analyses of Crowd Travel Behaviour Data by using Smartphones 5th BIVEC/GIBET Transport Research Day, 1–9 [3] Beresford, R., and Stajano, F (2004), “Mix zones: User privacy in location-aware services” Pervasive Computing and Communications Workshops, IEEE International Conference on IEEE Computer Society [4] Cheng, N., Mohapatra, P., Cunche, M., Kaafar, M A., Boreli, R., & Krishnamurthy, S (2012), “Inferring user relationship from hidden information in WLANs” Proceedings IEEE Military Communications Conference MILCOM http://doi.org/10.1109/MILCOM.2012.6415713 [5] Cunche, M (2013), “I know your MAC address: targeted tracking of individual using Wi-Fi” Journal in Computer Virology, 1–9 http://doi.org/10.1007/s11416-013-0196-1 [6] Cunche, M., Kaafar, M A., & Boreli, R (2014), “Linking wireless devices using information contained in Wi-Fi probe requests” Pervasive and Mobile Computing, 11, 56– 69 http://doi.org/10.1016/j.pmcj.2013.04.001 [7] D A D Zovi (2006), KARMA Attacks Radioed Machines Automatically, [Online] Available: http://theta44.org/karma/ (truy cập ngày 25/05/2017) [8] D Dai Zovi, S Macaulay, (2005), “Attacking automatic wireless network selection”, in Information AssuranceWorkshop, 2005 IAW’05 Proceedings from the Sixth Annual IEEE SMC, Jun 2005, pp 365–372 [9] D Roethlisberger (2015), SSLsplit – transparent and scalable SSL/TLS interception, [Online] Available: https://www.roe.ch/SSLsplit (truy cập ngày 25/05/2017) [10] David D Coleman, David A Westcott (2014), CWNA: Certified Wireless Network Administrator Official Study Guide: Exam CWNA-106, John Wiley & Sons, Inc [11] Demir, L., & Cunche, M (2014), Analysing the privacy policies of Wi-Fi trackers 28 [12] Greenstein, B., Greenstein, B., McCoy, D., McCoy, D., Pang, J., Pang, J., Wetherall, D (2008), Improving wireless privacy with an identifier-free link layer protocol MobiSys, 40 http://doi.org/10.1145/1378600.1378607 [13] Greenstein, B., Gummadi, R., Pang, J., Wetherall, D (2007), “Can Ferris Bueller still have his day off? Protecting privacy in the wireless era” Proceedings of the 11th USENIX Workshop on Hot Topics in Operating Systems http://doi.org/10.1.1.78.1814 [14] Gruteser, M., Gruteser, M., Grunwald, D., & Grunwald, D (2005), “Enhancing location privacy in wireless LAN through disposable interface identifiers: a quantitative analysis” Mobile Networks and Applications, 10(3), 315–325 [15] Guo, F., & Chiueh, T C (2006), “Sequence number-based MAC address spoof detection” Lecture Notes in Computer Science (including Subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics), 3858 LNCS, 309–329 [16] Huang, L., Matsuura, K., Yamanet, H., & Sezaki, K (2005), “Enhancing wireless location privacy using silent period” IEEE Wireless Communications and Networking Conference, WCNC, 2(1), 1187–1192 http://doi.org/10.1109/WCNC.2005.1424677 [17] IEEE Std 802.11 (2012), Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications, IEEE Computer Society Std [18] J Geier (2003), Identifying Rogue Access Points, [Online] Available: http://www.wi-fiplanet.com/tutorials/ (truy cập ngày 25/05/2017) [19] J Lindqvist, T Aura, G Danezis, T Koponen, A Myllyniemi, J Măaki, and M Roe (2009), Privacy-preserving 802.11 access-point discovery,” in Proceedings of the second ACM conference on Wireless network security, ser WiSec ’09 New York, NY, USA: ACM, pp 123–130 [20] Jiang, T., Wang, H J., & Hu, Y.-C (2007), “Preserving location privacy in wireless lans” Proceedings of the 5th International Conference on Mobile Systems Applications and Services MobiSys 07, 246–257 http://doi.org/10.1145/1247660.1247689 [21] Jokar, P., Arianpoo, N., & Leung, V C M (2013), “Spoofing detection in IEEE 802.15”.4 networks 11(8), 2648–2660 based on received signal strength Ad Hoc Networks, 29 [22] Kim, Y S., Tian, Y., Nguyen, L T., & Tague, P (2014), LAPWiN: Location-Aided Probing for Protecting User Privacy in Wi-Fi Networks, Carnegie Mellon University [23] Kumar, U., & Helmy, A (2009), “Human behavior and challenges of anonymizing WLAN traces” GLOBECOM - IEEE Global Telecommunications Conference http://doi.org/10.1109/GLOCOM.2009.5426081 [24] Lail, Benjamin M (2002), Broadband Network & Device Security Berkeley, Calif.: McGraw-Hill/Osborne [25] Lindqvist, J., Aura, T., Danezis, G., Koponen, T., Myllyniemi, A., Mäki, J., & Roe, M (2009), “Privacy-preserving 802.11 access-point discovery” In Proceedings of the second ACM conference on Wireless network security pp 123–130 http://doi.org/10.1145/1514274.1514293 [26] M Marlinspike (2011), Sslstrip, [Online] Available: http://thoughtcrime.org/software/sslstrip/ (truy cập ngày 25/05/2017) [27] Metasploit contributors, Offensive Security (2014), Karmetasploit, [Online] Available: http://www.offensive-security.com/metasploit-unleashed/Karmetasploit (truy cập ngày 25/05/2017) [28] Musa, a B M., & Eriksson, J (2012), “Tracking unmodified smartphones using wifi monitors” Proceedings of the 10th ACM Conference on Embedded Network Sensor Systems - SenSys ’12, 281 http://doi.org/10.1145/2426656.2426685 [29] Pang, J., Greenstein, B., Gummadi, R., Srinivasan, S., & Wetherall, D (2007), “802 11 User Fingerprinting” Proceedings of the 13th Annual ACM International Conference on Mobile Computing and Networking, 9, 99–110 [30] PLCH, Matej (2015), Practical man-in-the-middle attacks in computer networks, Faculty of Informatics Masaryk University [31] R Wood (2012), Karma, [Online], Available: http://digi.ninja/karma/ (truy cập ngày 25/05/2017) [32] Sakthi, P M E., Ganthimathi, M M E., Dhivya, M M E., & Surya, S M E (2013), A Preserving Location Privacy of Mobile Network, 9(5), 27–32 30 [33] Sheng, Y., Tan, K., Chen, G., Kotz, D., & Campbell, A (2008), Detecting 802.11 MAC Layer Spoofing Using Received Signal Strength Communications Society, 2441–2449 [34] Xu, D., Wang, Y., Shi, X., & Yin, X (2010), “802.11 User Anonymization” GLOBECOM - IEEE Global Telecommunications Conference [35] Zokali Softwares (2013), Win7 MAC Address Changer V2.0, Web June 2015 [36] https://github.com/, truy cập ngày 31/05/2017 ... Kết luận 14 CHƯƠNG 3– XÂY DỰNG ỨNG DỤNG BẢO VỆ SỰ RIÊNG TƯ TRONG KẾT NỐI WI-FI 15 3.1 Giới thiệu 15 3.2 Xây dựng ứng dụng Android bảo vệ riêng tư kết nối. .. thiết bị Android 3.2 Xây dựng ứng dụng Android bảo vệ riêng tư kết nối Wi-Fi Luận văn tập trung vào nghiên cứu xây dựng bước nâng cấp cải thiện ứng dụng bảo vệ thông tin riêng tư người dùng kết. .. 15 CHƯƠNG – XÂY DỰNG ỨNG DỤNG BẢO VỆ SỰ RIÊNG TƯ TRONG KẾT NỐI WI-FI 3.1 Giới thiệu Trong thời đại số ngày với phát triển khơng ngừng thiết bị di động, máy tính cá nhân nhu cầu kết nối mạng internet

Ngày đăng: 08/11/2017, 10:57

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1] PGS.TS. Trần Công Hùng (2013), Quản trị và bảo mật mạng không dây, NXB Thông tin và Truyền thông Sách, tạp chí
Tiêu đề: Quản trị và bảo mật mạng không dây
Tác giả: PGS.TS. Trần Công Hùng
Nhà XB: NXB Thông tin và Truyền thông
Năm: 2013
[2] Bellens, R., Vlassenroot, S., & Gautama, S. (2011), Collection and Analyses of Crowd Travel Behaviour Data by using Smartphones. 5th BIVEC/GIBET Transport Research Day, 1–9 Sách, tạp chí
Tiêu đề: Collection and Analyses of Crowd Travel Behaviour Data by using Smartphones
Tác giả: Bellens, R., Vlassenroot, S., & Gautama, S
Năm: 2011
[3] Beresford, R., and Stajano, F. (2004), “Mix zones: User privacy in location-aware services”. Pervasive Computing and Communications Workshops, IEEE International Conference on. IEEE Computer Society Sách, tạp chí
Tiêu đề: Mix zones: User privacy in location-aware services”
Tác giả: Beresford, R., and Stajano, F
Năm: 2004
[5] Cunche, M. (2013), “I know your MAC address: targeted tracking of individual using Wi-Fi”. Journal in Computer Virology, 1–9. http://doi.org/10.1007/s11416-013-0196-1 Sách, tạp chí
Tiêu đề: I know your MAC address: targeted tracking of individual using Wi-Fi”. "Journal in Computer Virology
Tác giả: Cunche, M
Năm: 2013
[6] Cunche, M., Kaafar, M. A., & Boreli, R. (2014), “Linking wireless devices using information contained in Wi-Fi probe requests”. Pervasive and Mobile Computing, 11, 56– Sách, tạp chí
Tiêu đề: Linking wireless devices using information contained in Wi-Fi probe requests”. "Pervasive and Mobile Computing
Tác giả: Cunche, M., Kaafar, M. A., & Boreli, R
Năm: 2014
[8] D. Dai Zovi, S. Macaulay, (2005), “Attacking automatic wireless network selection”, in Information AssuranceWorkshop, 2005. IAW’05. Proceedings from the Sixth Annual IEEE SMC, Jun. 2005, pp. 365–372 Sách, tạp chí
Tiêu đề: Attacking automatic wireless network selection”, "in Information AssuranceWorkshop, 2005. IAW’05. Proceedings from the Sixth Annual IEEE SMC
Tác giả: D. Dai Zovi, S. Macaulay
Năm: 2005
[9] D. Roethlisberger. (2015), SSLsplit – transparent and scalable SSL/TLS interception, [Online]. Available: https://www.roe.ch/SSLsplit (truy cập ngày 25/05/2017) Sách, tạp chí
Tiêu đề: SSLsplit – transparent and scalable SSL/TLS interception
Tác giả: D. Roethlisberger
Năm: 2015
[10] David D. Coleman, David A. Westcott (2014), CWNA: Certified Wireless Network Administrator Official Study Guide: Exam CWNA-106, John Wiley & Sons, Inc Sách, tạp chí
Tiêu đề: CWNA: Certified Wireless Network Administrator Official Study Guide: Exam CWNA-106
Tác giả: David D. Coleman, David A. Westcott
Năm: 2014
[12] Greenstein, B., Greenstein, B., McCoy, D., McCoy, D., Pang, J., Pang, J., Wetherall, D. (2008), Improving wireless privacy with an identifier-free link layer protocol. MobiSys, 40. http://doi.org/10.1145/1378600.1378607 Sách, tạp chí
Tiêu đề: Improving wireless privacy with an identifier-free link layer protocol. MobiSys
Tác giả: Greenstein, B., Greenstein, B., McCoy, D., McCoy, D., Pang, J., Pang, J., Wetherall, D
Năm: 2008
[13] Greenstein, B., Gummadi, R., Pang, J., Wetherall, D. (2007), “Can Ferris Bueller still have his day off? Protecting privacy in the wireless era”. Proceedings of the 11th USENIX Workshop on Hot Topics in Operating Systems. http://doi.org/10.1.1.78.1814 Sách, tạp chí
Tiêu đề: Can Ferris Bueller still have his day off? Protecting privacy in the wireless era”. "Proceedings of the 11th USENIX Workshop on Hot Topics in Operating Systems
Tác giả: Greenstein, B., Gummadi, R., Pang, J., Wetherall, D
Năm: 2007
[14] Gruteser, M., Gruteser, M., Grunwald, D., & Grunwald, D. (2005), “Enhancing location privacy in wireless LAN through disposable interface identifiers: a quantitative analysis”. Mobile Networks and Applications, 10(3), 315–325 Sách, tạp chí
Tiêu đề: Enhancing location privacy in wireless LAN through disposable interface identifiers: a quantitative analysis”. "Mobile Networks and Applications
Tác giả: Gruteser, M., Gruteser, M., Grunwald, D., & Grunwald, D
Năm: 2005
[15] Guo, F., & Chiueh, T. C. (2006), “Sequence number-based MAC address spoof detection”. Lecture Notes in Computer Science (including Subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics), 3858 LNCS, 309–329 Sách, tạp chí
Tiêu đề: Sequence number-based MAC address spoof detection”. "Lecture Notes in Computer Science (including Subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics)
Tác giả: Guo, F., & Chiueh, T. C
Năm: 2006
[16] Huang, L., Matsuura, K., Yamanet, H., & Sezaki, K. (2005), “Enhancing wireless location privacy using silent period”. IEEE Wireless Communications and Networking Conference, WCNC, 2(1), 1187–1192. http://doi.org/10.1109/WCNC.2005.1424677 Sách, tạp chí
Tiêu đề: Enhancing wireless location privacy using silent period”. "IEEE Wireless Communications and Networking Conference, WCNC
Tác giả: Huang, L., Matsuura, K., Yamanet, H., & Sezaki, K
Năm: 2005
[17] IEEE Std 802.11 (2012), Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications, IEEE Computer Society Std Sách, tạp chí
Tiêu đề: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications
Tác giả: IEEE Std 802.11
Năm: 2012
[19] J. Lindqvist, T. Aura, G. Danezis, T. Koponen, A. Myllyniemi, J. M¨aki, and M. Roe (2009), “Privacy-preserving 802.11 access-point discovery,” in Proceedings of the second ACM conference on Wireless network security, ser. WiSec ’09. New York, NY, USA: ACM, pp. 123–130 Sách, tạp chí
Tiêu đề: Privacy-preserving 802.11 access-point discovery,” "in Proceedings of the second ACM conference on Wireless network security
Tác giả: J. Lindqvist, T. Aura, G. Danezis, T. Koponen, A. Myllyniemi, J. M¨aki, and M. Roe
Năm: 2009
[20] Jiang, T., Wang, H. J., & Hu, Y.-C. (2007), “Preserving location privacy in wireless lans”. Proceedings of the 5th International Conference on Mobile Systems Applications and Services MobiSys 07, 246–257. http://doi.org/10.1145/1247660.1247689 Sách, tạp chí
Tiêu đề: Preserving location privacy in wireless lans”. "Proceedings of the 5th International Conference on Mobile Systems Applications and Services MobiSys 07
Tác giả: Jiang, T., Wang, H. J., & Hu, Y.-C
Năm: 2007
[21] Jokar, P., Arianpoo, N., & Leung, V. C. M. (2013), “Spoofing detection in IEEE 802.15”.4 networks based on received signal strength. Ad Hoc Networks, 11(8), 2648–2660 Sách, tạp chí
Tiêu đề: Spoofing detection in IEEE 802.15”."4 networks based on received signal strength. Ad Hoc Networks
Tác giả: Jokar, P., Arianpoo, N., & Leung, V. C. M
Năm: 2013
[22] Kim, Y. S., Tian, Y., Nguyen, L. T., & Tague, P. (2014), LAPWiN: Location-Aided Probing for Protecting User Privacy in Wi-Fi Networks, Carnegie Mellon University Sách, tạp chí
Tiêu đề: LAPWiN: Location-Aided Probing for Protecting User Privacy in Wi-Fi Networks
Tác giả: Kim, Y. S., Tian, Y., Nguyen, L. T., & Tague, P
Năm: 2014
[23] Kumar, U., & Helmy, A. (2009), “Human behavior and challenges of anonymizing WLAN traces”. GLOBECOM - IEEE Global Telecommunications Conference.http://doi.org/10.1109/GLOCOM.2009.5426081 Sách, tạp chí
Tiêu đề: Human behavior and challenges of anonymizing WLAN traces”. "GLOBECOM - IEEE Global Telecommunications Conference
Tác giả: Kumar, U., & Helmy, A
Năm: 2009
[18] J. Geier. (2003), Identifying Rogue Access Points, [Online]. Available: http://www.wi-fiplanet.com/tutorials/ (truy cập ngày 25/05/2017) Link

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w