1. Trang chủ
  2. » Thể loại khác

i häc Quèc gia Hµ Néi

12 125 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 12
Dung lượng 618,71 KB

Nội dung

Đại học Quốc gia Hà Nội Khoa Công nghệ Lê Thanh Châu Mạng WLAN - Định tuyến tối -u mô hình Ad-Hoc Chuyên ngành: Kỹ thuật vô tuyến điện tử thông tin liên lạc Mà số: 02.07.00 Chng I : Những vấn đề WLAN I.1 Giới thiệu Là mạng LAN sử dụng sóng Radio tia hồng ngoại làm phương tiện truyền dẫn thay cho Cable Ưu điểm dễ thi công , không phụ thuộc địa hình , mở rộng mạng cách linh hoạt Nhược điểm tốc độ truyền chư cao so với mạng LAN Vấn đề chống nhiễu bảo mật khó khăn , phức tạp I.2 Các loại mạng WLAN WLAN sử dụng sóng Radio làm phương tiện truyền dẫn Mạng sử dụng công nghệ CDMA,DSSS ,FHSS để truyền dẫn liệu Ưu điểm bật thực diện rộng, số USER khơng hạn chế , sử dụng vệ tinh tham gia truyền liệu Nhược điểm vấn đề chống nhiễu bảo mật Hơn phải quan tâm đến công suất thiết bị thu phát - Mạng WLAN sử dụng tia hồng ngoại để truyền dẫn Chất lượng liệu truyền tốt phạm vi truyền dẫn nhỏ, thực văn phòng hẹp I.3 Các chế truy cập - - Cơ chế Ad-Hoc : Mạng WLAN hoạt động dạng điểm tới điểm (point to - point ) Khi điểm mạng phần tử độc lập , truy cập lẫn cách bình đẳng Áp dụng trường hợp khơng gian bố trí mạng nhỏ, điểm cách khơng xa (trong phạm vi ảnh hưởng thiết bị thu phát) Mạng thường bố trí phạm vi tầng nhà , phòng - Cơ chế Infrastructure :là mơ hình kết hợp mạng LAN truyền thống với mạng WLAN qua thiết bị gọi ACCESS POINT (AP) - (Hình 1-3) Trong trường hợp muốn kết nối mạng LAN với máy tính sử dụng Ad-Hoc , mạng LAN cần WAP , máy độc lập cần sử dụng Card mạng không dây (WL ) đủ I.4 Các kỹ thuật truyền thông I.4.1 Kỹ thuật trải ph Ch-ơng IV An ninh mạng WLAN I Tổng quan an ninh mạng WLAN Đối với mạng có dây , vấn đề bảo mật mạng đà đ-ợc xem xét cẩn thận Một ng-ời muốn truy cập vào mạng phải thành viên mạng, nghĩa phải có công cụ truy cập nh- Password, account Còn với mạng không dây, sử dụng sóng Radio để truyền liệu, ng-ời truy cập vào mạng phạm vi bán kính 300m ( với thiết bị không dây ) thiết bị nghe trộm Mặt khác , WLAN nh- mạng khác , bị công loại sâu , virus đối t-ợng thâm nhập khác, kể chúng đ-ợc bảo vệ t-ờng lửa Một điểm nữa, bắt đầu vào mạng WLAN (hoặc Internet) kẻ thâm nhập đồng thời chiếm băng thông bạn Nếu vào với thời gian ngắn, không cần đề cập đến Nh-ng bắt đầu Download ch-ơng trình lớn, chúng làm chậm tốc độ lại Điều làm tăng thêm thời gian chi phí Tr-ờng hợp xấu nhÊt , chóng ta truy cËp Internet , nh÷ng kẻ xâm nhập ăn trộm ID bạn sử dụng chúng vào mục đích phi pháp Vậy phải bảo mật nh- nào? Cấp độ thấp cã thĨ sư dơng lµ dïng mét AP cã phần cứng có chức chọn lựa PC đăng ký tr-íc Ngoµi chóng ta cã thĨ sư dơng cách mà hoá liệu tr-ớc truyền giải mà nơi nhận Đây ph-ơng pháp đ-ợc sử dụng chủ yếu II.Các hình thức bảo mật WLAN B¶o mËt b»ng AP - Khi thiÕt lËp WLAN , ESSID (Extended Service Set ID ) đ-ợc thiết lập Ban đầu, tham số ký tự 101 thiết lập lại với chiều dài ký tù lµ 256 ký tù Khi truy cËp vµo WLAN , muốn kết nối đ-ợc , ta phải nhập tham sè cđa c¸c m¸y USER cã cïng ESSID B»ng cách này, ng-ời có quyền truy cập vào đ-ợc WLAN Tuy nhiên cách bảo vệ an toàn liệu đ-ợc liệu bị thu trộm thiết bị thu v« tuyÕn - Läc b»ng MAC address MAC ( Media Access Control ) address : ®iỊu khiĨn truy cËp ph-ơng tiện Đây thông số tuỳ theo sản phẩm nhà sản xuất lập Mỗi sản phẩm chØ cã mét MAC address nhÊt, kh«ng thĨ thay ,vì cách thứ hai để bảo mật mạng Sử dụng ph-ơng thức , AP trì danh sách MAC address cho phép đối t-ợng danh sách đ-ợc kết nối mạng Nh-ng không kết nối nghĩa kẻ nghe trộm không thu đ-ợc tín hiệu vô tuyến giải mà chúng Vì cách bảo mật tốt WLAN mà hoá liệu tr-ớc truyền lên mạng, phần thu giải mà tín hiệu để thu đ-ợc tín hiệu gốc 2.Mà hoá liệu (Encryption) Nh- đà trình bầy , ph-ơng pháp bảo mật tốt nhất, không cho WLAN mà cho loại mạng nh- hình thức truyền liệu khác Có hai hình thức bảo mật : mà hoá liệu xác nhận vai trò ng-ời sử dụng Các nhà sản xuất đà cố gắng làm cho ng-ời sử dụng WLAN ngày thuận tiện truy cập vào WLAN dễ dàng Để đánh giá bảo mật WLAN , xem xét tr-ờng hợp WLAN bảo mật: Hình 4.1 : Mô hình truyền liệu không bảo mật WLAN sử dụng chuẩn IEEE 802.11 để truyền liệu môi tr-ờng không dây Tr-ờng hợp không mà hoá coi đơn giản nh- phận truyền nhận trao đổi liệu với liệu trơn ( Clear Text) đ-ợc truyền dẫn không khí Tất trạm phát (AP) đ-ợc thiết lập cấu hình theo cách hiển nhiên, phải cài đặt điều chỉnh theo Đây hội cho tất máy khách sử dụng IEEE 802.11 để truyền nhận liệu qua sóng vô tuyến ( kể thành viên hệ thống) Tuy nhiên , không khuyến khích sử dụng ph-ơng cách hội thuận lợi cho tin tặc thâm nhập trái phép vào hệ thống mạng Để ngăn chặn tin tặc thâm nhập mạng , nhà thiết kế đẫ xây dựng hệ thống mà hoá cho trình truyền nhận liệu WLAN WEP (wired equivalent Privacy ) phần hệ thống WEP ph-ơng pháp tối -u cho thiết bị không dây chia sẻ chìa khoá bí mật sử dụng thuật toán (RC4) để mà hoá giải mà liệu Khi đ-ợc sử dụng WEP tạo khả hoạt động tốt so với không mà hoá, có chức hoạt động đ-ợc hạn chế phạm vi hiểu thực đ-ợc chúng Tr-íc hÕt , v× WEP sư dơng sù chia sẻ bí mật , nên máy khách (Client ) trạm phát (AP) phải có chung cấu hình (th-ờng đ-ợc thiết lập tay) , đ-ợc xác lập quản trị mạng Tiếp theo, thuộc tính tĩnh tự nhiên , kiện chúng sử dụng ®Ĩ më réng chu kú, chia sỴ bÝ mËt cho việc bắt giữ , phân tích đóng gói liệu cuối Và , cuối vấn đề cá nhân đ-ợc phát chia sẻ cho trình bị dừng lại thông số cấu hình thiết bị chúng , nghĩa thiết bị thích hợp truy cập đ-ợc vào mạng việc quản lý khoá mật mà không đ-ợc mô tả chuẩn WEP , quản lý khoá thao tác phần, khoá điểm yếu dễ bị tổn th-ơng kẻ thâm nhập mạng Dù cho có vấn đề WEP tốt nhiều so với không mà hoá liệu làm nản chí kẻ xâm nhập mạng Vì đ-ợc coi vấn đề bảo mật mạng Trong hÇu hÕt mäi ng-êi nghÜ r»ng WEP chđ yếu ph-ơng pháp mà hoá , kiện cho thiết bị có mặt chia sẻ khoá mạng có tới thiết bị khác xác lập nhiều mức độ xác lËp C¸ch tèt nhÊt , chóng ta thiÕt lËp cÊu hình cho thiết bị giới hạn quyền truy cập, nghĩa sau , truy cập , ng-ời sử dụng phải thành viên mạng Hình : Bảo mật mà hoá Bảo mật WEP Để tìm hiểu kỹ WEP , nghiên cứu thuật toán đ-ợc sử dụng WEP Thuật toán dùng WEP thuật toán RC4 RC4 đ-ợc xây dựng từ năm 1987 Giáo s- Ron Rivest đ-ợc dùng rộng rÃi việc mà hoá liệu Về -u điểm , nhanh gấp 10 lần so với mà DES hỗ trợ đ-ợc cho nhiều ứng dụng Tuy nhiên , gần , thiết bị phần cứng phát triển nhanh nên máy tính tốc độ cao đ-ợc trang bị ch-ơng trình thích hợp phá đ-ợc khoá liệu sử dụng ph-ơng pháp mà hoá 3.1 Thuật toán RC4 Thuật toán RC4 đ-ợc minh hoạ nh- hình vẽ sau : Hình 4.3 : Sơ đồ thuật toán RC4 Đặc điểm chung : Dựa lõi RC4 khoá giả ngẫu nhiên đơn cho trình mà hoá giải mà Khoá đ-ợc dùng tr-ờng hợp có phạm vi từ 40 đến 256 bit Với đơn vị thời gian RC4 sinh byte zt ,đ-ợc cộng modul với byte mt cho kết byte đ-ợc mà hoá ct Quá trình giải mà thực ng-ợc lại Cấu trúc bé sinh m· RC4 : H×nh 4.4 : CÊu tróc sinh mà RC4 Thành phần RC4 gồm ghi u v mảng 256 ghi nhớ , ký hiệu so,s1s255 Mỗi ghi cã byte bé nhí Nh- vËy sÏ cã 258 ghi khởi tạo với khoá Quá trình sản sinh mà đ-ợc mô tả nh- hình 4.4 Trong thuật toán khoá hoàn toàn độc lập với văn gốc ch-a mà hoá Một ma trận cột S Box(SoS255) lối vào hoán vị dÃy số từ tới 255 , hoán vị tạo thành hàm chiều dài khoá Hai đếm i j , đ-ợc khởi tạo từ S-Box đ-ợc sinh cách tuyến tính Một mảng 256 Byte khác đ-ợc điền đầy khoá, khoá đ-ợc lặp lại tuỳ yêu cầu cần thiết để điền đầy vào mảng Bộ đếm i,j đ-ợc khởi tạo từ trình sinh mà Si Sj đ-ợc thực theo thuật toán nh- sau : For i=1 to 255 J=(j+Si + ki ) MOD 256 Swap Si Sj Tiếp theo thuật toán phát sinh byte ngẫu nhiên : i : = (i+1) mod 256 j : = (j+Si) mod 256 Swap Si vµ Sj t = ( Si + Sj ) MOD 256 K = Si K phép cộng loại trừ với liệu gốc liệu đà đ-ợc mà hoá, từ liệu mà thành liệu gốc.Thuật toán loại trừ phép vi phân giải mà tuyến tính Thuật toán cã thĨ thay ®ỉi tõ bit ®Õn 16 bit cách sử dụng ma trận 16*16 S-Box 16 từ bit Quá trình thiết lập mà cần lặp lại 65536 lần , nh-ng nhanh Quá trình thiết lập ghi sinh m· RC4 - KÝch th-íc kho¸ cã thĨ tõ đến 256 byte Để lặp lại byte khoá cần phải điền đầy phần tử mảng khoá ko,k1,k255 b-ớc thực đ-ợc mô tả nh- sau: - ThiÕt lËp u = vµ v = ThiÕt lËp si = for i= 0,1,…,255 LỈp For u = to 255 + v = ( v + su + ku ) mod 256 + Swap su sv Trong đơn vị thời gian , thành phần mảng 256 ghi đ-ợc hoán vị 3.2 Bảo mật với WEP Đối với mạng không dây WLAN , chuẩn sử dụng IEEE 802.11 WEP đ-ợc sử dụng với mục đích chống nghe trộm Chức thứ WEP ngăn ng-ời thẩm quyền thâm nhập vào mạng Chức không dễ đạt đ-ợc với IEEE 802.11 nh-ng đ-ợc với WEP WEP dựa vào khoá bí mật đ-ợc chia sẻ trạm không dây trạm thu phát Khoá bí mật đ-ợc dùng để mà hoá gói tr-ớc chúng đ-ợc phát đi, chúng đ-ợc kiểm tra th-ờng xuyên , trung thực để đảm bảo gói không bị sửa đổi truyền Chuẩn không đ-ợc nhắc đến cách mà khoá đ-ợc lập nên Thực tế cài đặt có sử dụng khoá đơn để chia sẻ trạm máy thu phát Nh- đà nói phần trên, WEP sử dụng thuật toán RC4, đ-ợc biết nh- ph-ơng pháp mà hoá chuỗi Ng-ời gửi cộng loại trừ (XOR) chuỗi khoá với phần liệu gốc để có phần m· hãa Ng-êi nhËn cã mét kho¸ gièng hƯt nh- sử dụng trình tạo chuỗi khoá đồng Phép cộng loại trừ chuỗi khoá với phần mà hoá thu đ-ợc phần liệu gốc Trong ph-ơng thức hoạt động nh- vậy, chuỗi mà hoá dễ bị công Nếu Hacker lật bit chuỗi mà hoá, sau giải mà , bit t-ơng ứng liệu gốc bị lật Cũng t-ơng tự , kẻ nghe trộm chặn đ-ợc phần mà hoá đà đ-ợc mà với khoá, chúng thực phép công loại trừ để khôi phục đ-ợc liệu gốc WEP đ-ợc sử dụng để ngăn ngừa dạng công Để đảm bảo gói liệu không bị sửa đổi trình truyền, WEP dùng tr-ờng kiểm tra IC ( Integrity Check) gói Để tránh mà hoá phần liệu với khoá , vector xác lập trạng thái ban đầu IV (Initialazation Vector) đ-ợc sử dụng để tăng thêm chia sẻ khoá bí mật tạo khoá RC4 khác cho gói IV đ-ợc thiết lập thành phần gói Tuy nhiên , phép kiểm tra đ-ợc thực thi không xác kết bảo mật yếu Tr-ờng IC đ-ợc thực thi giống nh- phép kiểm tra tổng CRC-32 Checksum , phần tải trọng gói mà hoá Vì CRC-32 tuyến tính nên đ-ợc tính bit khác CRC-32 dựa khác tín hiệu Nói cách khác, bit lật kết xác định tập bit CRC phải bị lật để tạo mọt phép checksum xác thông tin bị thay đổi Vector IV WEP tr-ờng 24 bit, đ-ợc gửi phần rõ ràng tín hiệu Nó đảm bảo dùng lại chuỗi khoá ký tự giống Một AP với tốc độ truyền liệu 1500 bytes/gói 11 Mbps bận dùng hết khoảng trèng cđa IV sau 1500*8/(11*106)*224 = 18000 gi©y = Nh- cho phép hacker chọ mà hoá với chuỗi khoá giống khôi phục văn gốc Tình xấu , khoá đ-ợc sử dụng trạm di động, có thêm nhiều hội cho vector IV xung đột TKIP Trong thùc tÕ , c«ng nghƯ WLAN ch-a phải hệ thống có độ an toàn cao Kể tr-ờng hợp đà sử dụng WEP Với phát triển kỹ thuật máy tính ph-ơng tiện phân tích , hacker xác định đ-ợc khoá WEP phá vỡ chúng, làm cho hệ thống liệu hệ thống dễ bị công Ngoài ra, việc lọc địa MAC address cách tốt để ngăn ngừa kẻ xâm nhập xác định th«ng sè cđa hƯ thèng ThÕ hƯ kÕ tiÕp cđa hệ thống bảo mật chuẩn đ-ợc gọi WPA ( Wireless Fidelity Protected Access) cã nhiỊu c¶i tiÕn so víi hệ cũ Không nh- khoá mà tĩnh tr-ớc đây, đ-ợc sử dụng mật tổng thĨ tõ kho¸ m· hƯ thèng cho cã thĨ thay đổi tiếp tục cách sử dụng protocol gọi TKIP (Temporal Key Integrity Protocol ) Khoá mà không đ-ợc dùng lại , loại bỏ rủi ro mà hacker thâm nhập vào hệ thống WPA đ-ợc tích hợp 802.1X TKIP giải pháp chuyển tiếp dịch vụ bảo mật 802.11 a/b Nó đ-ợc phát triển với 128 bit khoá tạm thời Temporal key chia sẻ máy khách AP Nó sử dụng RC4 để thực mà hoá nh- WEP Tuy nhiên TKIP thay đổi khoá tạm thời thành 10000 gói Giải pháp chống lại phần mềm khôi phục khoá TKIP hoàn toàn t-ơng thích với WEP dễ dàng cấu hình update Hình vẽ d-ới mô tả vai trò TKIP trình truyền nhận liệu: Hình 4.5 : Vai trò TKIP trình truyền Hình 4.6 : Vai trò TKIP trình nhận Chúng ta đề cập cụ thể nội dung d-ới 2.1 Tổng quan TKIP Task Group i viết tắt TGi đ-ợc lập IEEE 802.11 để giải toán bảo mật với WEP WEP có chuỗi khiếm khuyết mà TGi khắc phục để tạo giao thức bảo mật khác Khi giao thức bảo mật tốt khó thiết kế ,đây đ-ờng đảm bảo dẫn tới thành công, thiết kế không bắt buộc phải WEP Để thay thế, TGi đà phát triển tất giao thức bảo mËt míi cho 802.11 Khi mét tr¹m m¹ng cã vÊn ®Ị thùc thi, sù truy cËp ®iĨm chÝnh giải toán cố chai máy ®iƯn to¸n Cã thĨ coi r»ng mét sù ph¸t triển cấu trúc hạ tầng , tất trạm liªn kÕt víi AP thay thÕ bëi sù giao tiÕp trực tiếp với điểm khác, AP điều khiển thủ công thông tin trao đổi chéo mạng không dây Để có tính cạnh tranh , AP phải phần tử điển hình với vi xử lý rẻ nhất, nh- Intel 486, AMD 7, PC cã tè ®é 40 , thËm chÝ 25 MHz Tải trọng phát sinh trinh chuyển đổi liệu WLAN thông th-ờng tiêu thụ 90% độ rộng băng vi xử lý Bởi nhiều vòng lặp d- đ-ợc tính đến cho chức với triệu lệnh giây , không sử dụng AP thấp Có rào chắn v-ợt qua thiết kế bảo mật truyền thống phần mềm Hàm mà hoá đ-ợc thiết kế cho nhiều CPU đ-ợc chia sẻ Sự nghiên cứu thiết kế thuật toán mà hoá thông th-ờng lọc vòng lặp cần thiết cho CPU Một mà hoá gốc , bao gồm hàm đơn cung cấp bảo mật yếu, lặp lại nhiều lần với vòng lặp có hiệu lực bảo mật vòng lặp tr-ớc Quá trình mà hoá tạo lặp lại byte chuỗi liệu , giá trị thuật toán giá trị byte tổng số byte chuỗi liệu.Ví dụ ngôn ngữ C thông dụng thi hành thuật toán mà hoá 3DES có khoảng 180 lệnh cho byte.Với 802.11b thông l-ợng ng-ời sử dụng chừng triệu Mbps = 875000 byte/sec, thực thi đòi hỏi 180 x 875000 = 157.5 triÖu lÖnh/sec Trong sù phân tích , khả mà hoá WEP thích ứng với thiết bị phần cứng đà lỗi thời Để sử dụng hàm chuẩn mà hoá WEP , phần cứng phải đủ khả Bởi thiết bị có công suất dự phòng đủ cho yêu cầu cần thiết Điều đ-ợc giải phần cứng thiết kế cho thuật toán mà hoá khác ,niềm hy vọng ng-ời dùng Điều ®¸ng chó ý nhÊt ®èi víi AP , chóng hỗ trợ WEP, với lõi phần tử thực thi RC4 Tuy nhiên, có thiết bắt buộc phải có CPU với tất thiết bị Câu trả lời hầu hết AP chuyển tải liệu hỗ trợ WEP có phần cứng tải đ-ợc hàm mà hoá từ CPU Hầu hết phần cứng xây dựng khoá ®ãng gãi thuËt to¸n WEP C¸c kho¸ ®ãng gãi khoá móc nối với vector nhËn d¹ng IV, víi sù xt hiƯn nh- mét chuỗi ký tự gói Trong trình phát liệu , thiết bị phần cứng cần gói liệu nh- đầu vào , giống nh- khoá liệu IV trình nhận , thiết bị chuyển trả vector IV từ gói , định vị khoá , xây dựng khoá gói giải mà tải trọng gói từ sóng Radio nhận đ-ợc Tất vòng lặp nhận đ-ợc với thời gian thực thi tốt trăm lệnh gói giải mà gói, IV, khoá ... : Vai trò TKIP trình nhận Chúng ta đề cập cụ thể n? ?i dung d-? ?i 2.1 Tổng quan TKIP Task Group i viết tắt TGi đ-ợc lập IEEE 802.11 để gi? ?i toán bảo mật v? ?i WEP WEP có chu? ?i khiếm khuyết mà TGi khắc... định vị khoá , xây dựng khoá g? ?i gi? ?i mà t? ?i trọng g? ?i từ sóng Radio nhận đ-ợc Tất vòng lặp nhận đ-ợc v? ?i th? ?i gian thực thi tốt trăm lệnh g? ?i gi? ?i mà g? ?i, IV, khoá ... giao thức bảo mật khác Khi giao thức bảo mật tốt khó thiết kế ,đây đ-ờng đảm bảo dẫn t? ?i thành công, thiết kế không bắt buộc ph? ?i WEP Để thay thế, TGi đà phát triển tất giao thức bảo mËt míi

Ngày đăng: 16/12/2017, 20:23

w