Tìm hiểu mạng WLAN và các phương thức bảo mật

140 3.1K 43
Tìm hiểu mạng WLAN và các phương thức bảo mật

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Đề tài hướng đến việc nghiên cứu, phân tích và đánh giá các ưu- khuyết điểm của các phương thức bảo mật đang được sử dụng rộng rãi trong thực tế, và đưa ra các giải pháp để tăng cường mức độ bảo mật cho người sử dụng. Bên cạnh đó đề tài còn tìm hiểu cách thức hoạt động của các thiết bị đầu cuối, giúp người quản trị có thể quản lý được hệ thống mạng WLAN một cách hiệu quả. Tuy chỉ dừng lại ở quá trình tìm hiểu, nghiên cứu nhưng đề tài đã đem lại một nền tảng kiến thức về hệ thống mạng cục bộ không dây, nhưng tin rằng nếu được đầu tư thêm thời gian cũng như các thiết bị phần cứng hỗ trợ thì nó sẽ đem lại hiệu quả cao, đóng góp cho việc bảo vệ an toàn hệ thống mạng cục bộ không dây hiện nay.

LỜI CÁM ƠN Đầu tiên em xin gửi lời cám ơn đến các thầy cô giáo trong trường Đại học Giao Thông Vận Tải TP. HCM đã truyền đạt những kiến thức, kinh nghiệm quý báu cho em trong suốt thời gian học tập, giúp em có nền tảng cơ sở để nghiên cứu thực hiện đề tài này. Đặc biệt em xin được gửi lời cám ơn đến thầy Đặng Nhân Cách, thầy đã tận tình giúp đỡ, trực tiếp hướng dẫn em trong suốt quá trình làm đề tài tốt nghiệp. Sau cùng em cảm ơn tất cả bạn bè, gia đình đã tạo điều kiện vật chất tinh thần, đóng góp những ý kiến giúp em hoàn tất đề tài tốt nghiệp này. Trong quá trình thực hiện đề tài do còn hạn chế về trình độ hiểu biết, thiếu các thiết bị hỗ trợ thời gian thực hiện nên không tránh khỏi những thiếu sót, sai lầm. Em rất mong nhận được các ý kiến góp ý của thầy cô để đề tài được hoàn thiện, nâng cao sự hiểu biết góp phần vào công việc sau này. Bùi Xuân Diệu Phạm Kĩ Cường Lớp CN07C Khoa Công Nghệ Thông Tin Trường Đại học Giao Thông Vận Tải Tp. HCM Tp. HCM, ngày 10 tháng 5 năm 2010 Tìm hiểu mạng WLAN các phương thức bảo mật LỜI NHẬN XÉT . . . . . . . . . . . . . . . . . . . . . . . . . MỤC LỤC: LỜI CÁM ƠN 1 Page 2 Tìm hiểu mạng WLAN các phương thức bảo mật TÓM TẮT: .8 Đề tài bao gồm 9 chương trong đó: .8 - Chương 1: làm rõ các khái niệm chuẩn kết nối sử dụng trong mạng WLAN 8 - Chương 2: đưa ra các mô hình sử dụng các thiết bị hỗ trợ đầu cuối .8 - Chương 3: giới thiệu kĩ thuật trải phổ 8 - Chương 4: phân tích an ninh trong mạng WLAN, các lỗ hổng hình thức tấn công 8 - Chương 5: các kĩ thuật mã hóa dữ liệu .8 - Chương 6: biện pháp phòng chống tấn công trong mạng WLAN các giải pháp bảo mật đang được sử dụng trong thực tế .8 - Chương 7: tìm hiểu hệ thống giám sát lưu lượng mạng 8 - Chương 8: các vấn đề cần lưu ý khi tham gia vào mạng WLAN 8 - Chương 9: kết luận đưa ra ý kiến phát triển đề tài .8 MỞ ĐẦU: .8 TỔNG QUAN: .9 Chương 1: 10 CÁC VẤN ĐỀ CƠ BẢN TRONG MẠNG WLAN 10 1.1. Khái niệm mạng cục bộ không dây( WLAN ): 11 1.1.1. Khái niệm WLAN: Wireless Local Area Network .11 1.1.2. Lịch sử ra đời: 11 1.2. Các ứng dụng của mạng WLAN: 12 Mạng WLAN là kỹ thuật thay thế cho mạng LAN hữu tuyến, nó cung cấp mạng cuối cùng với khoảng cách kết nối tối thiều giữa một mạng xương sống mạng trong nhà hoặc người dùng di động trong các cơ quan. Sau đây là các ứng dụng phổ biến của WLAN thông qua sức mạnh tính linh hoạt của mạng WLAN: Lab 1-1: Đăng nhập vào router – giao diện dòng lệnh .12 1.3. Các vấn đề của mạng không dây, tương quan đối với mạng có dây: 22 Phạm vi ứng dụng 23 Độ phức tạp kỹ thuật .23 Page 3 Tìm hiểu mạng WLAN các phương thức bảo mật Độ tin cậy .23 Lắp đặt, triển khai 23 Tính linh hoạt, khả năng thay đổi, phát triển .23 Giá cả 24 Chương 2: 24 CÁC MÔ HÌNH THIẾT BỊ DÙNG TRONG MẠNG WLAN 24 2.1. Chuẩn 802.11: 24 2.1.1. Nhóm lớp vật lý PHY: 24 2.1.2. Nhóm lớp liên kết dữ liệu MAC: 26 2.2. Một số cơ chế sử dụng khi trao đổi thông tin trong mạng không dây: .27 2.2.1. Cơ chế CSMA-CA: 27 2.2.2. Cơ chế RTS/CTS: 27 2.2.3. Cơ chế ACK: .28 2.3. Phân biệt WLAN LAN: 28 2.4. Mô hình mạng WLAN: 30 2.4.1. Mô hình Ad-hoc: .30 2.4.2. Mô hình kiểu cơ sở hạ tầng( Infrastruture): 35 2.5. Các thiết bị hạ tầng trong mạng: .36 2.5.1. Antenna: 36 2.5.2. Wireless Access Point: .39 2.6. Cự ly truyền sóng, tốc độ truyền dữ liệu: .45 Chương 3: 46 LÝ THUYẾT TRẢI PHỔ .46 3.3. Các loại trải phổ được sử dụng: 47 Chương 4: 53 Page 4 Tìm hiểu mạng WLAN các phương thức bảo mật BẢO MẬT MẠNG KHÔNG DÂY 53 4.2. Các loại hình tấn công trong WLAN: .54 4.2.1. Tấn công bị động – Passive attacks: 54 4.2.1.1. Định nghĩa: .54 4.2.1.2. Kiểu tấn công bị động cụ thể - Phương thức bắt gói tin (Sniffing): .55 4.2.2. Tấn công chủ động – Active attacks: .57 4.2.2.1. Định nghĩa: .57 4.2.2.2. Các kiểu tấn công chủ động cụ thể: 57 4.2.3. Tấn công kiểu chèn ép - Jamming attacks: 63 4.2.4. Tấn công theo kiểu thu hút - Man in the middle attacks : 64 Chương 5: 69 CHỨNG THỰC MÃ HÓA .69 5.1.Chứng thực( Authentication): 70 Chứng thực có nghĩa là chứng nhận, xác thực sự hợp pháp của một người, một quá trình tham gia, sử dụng nào đó qua các phương thức, công cụ như mã khóa, chìa khóa, tài khoản, chữ ký, vân tay, vv Qua đó có thể cho phép hoặc không cho phép các hoạt động tham gia, sử dụng. Người được quyền tham gia, sử dụng sẽ được cấp một hay nhiều phương thức chứng nhận, xác thực trên .70 Mã hóa dữ liệu( Data Encryption) để đảm bảo thông tin truyền đi, người ta sử dụng các phương pháp mã hóa (encryption). Dữ liệu được biến đổi từ dạng nhận thức được sang dạng không nhận thức được theo một thuật toán nào đó (tạo mật mã) sẽ được biến đổi ngược lại (giải mã) ở trạm nhận. Phương tiện sử dụng trong quá trình mã hóa gọi là mật mã .71 5.1.1. Chứng thực bằng địa chỉ MAC – MAC Address: 71 Nguyên lý thực hiện: .71 Nhược điểm: 72 Biện pháp đối phó: 73 5.1.2. Chứng thực bằng SSID: .73 Nguyên lý thực hiện: .73 Nhược điểm của SSID: .74 Page 5 Tìm hiểu mạng WLAN các phương thức bảo mật Biện pháp đối phó: 76 5.1.3. Chứng thực bằng WEP: 76 5.2. Mã hóa: 77 5.3. Mã hóa WEP:(Wired Equivalent Privacy): .81 WEP không được an toàn, vậy tại sao WEP lại được chọn đưa vào chuẩn 802.11? Chuẩn 802.11 đưa ra các tiêu chuẩn cho một vấn đề để được gọi là bảo mật, đó là: - Có thể xuất khẩu - Đủ mạnh - Khả năng tương thích - Khả năng ước tính được - Tùy chọn, không bắt buộc WEP hội tụ đủ các yếu tố này, khi được đưa vào để thực hiện, WEP dự định hỗ trợ bảo mật cho mục đích tin cậy, điều khiển truy nhập, toàn vẹn dữ liệu. Người ta thấy rằng WEP không phải là giải pháp bảo mật đầy đủ cho WLAN, tuy nhiên các thiết bị không dây đều được hỗ trợ khả năng dùng WEP, điều đặc biệt là họ có thể bổ sung các biện pháp an toàn cho WEP. Mỗi nhà sản xuất có thể sử dụng WEP với các cách khác nhau. Như chuẩn Wi-fi của WECA chỉ sử dụng từ khóa WEP 40 bit, một vài hãng sản xuất lựa chọn cách tăng cường cho WEP, một vài hãng khác lại sử dụng một chuẩn mới như là 802.1X với EAP hoặc VPN .88 5.3.2. Một số cách tấn công trong WEP: .88 Phương thức dò mã chứng thực: 88 Phương thức dò mã dùng chung – Share key trong WEP: .88 Biện pháp đối phó: 91 5.3.3. Cải tiến trong phương pháp chứng thực mã hóa WEP: .91 Chương 6: 95 CÁC GIẢI PHÁP BẢO MẬT 95 6.1. Nguyên lý RADIUS Server: .96 6.2. Giao thức chứng thực mở rộng EAP: 98 6.2.1. Bản tin EAP: .99 6.2.2. Các bản tin yêu cầu trả lời EAP ( EAP Requests and Responses ): .99 6.2.3. Một số phương pháp xác thực EAP: 100 Bước AddRoundKey 103 Page 6 Tìm hiểu mạng WLAN các phương thức bảo mật Bước SubBytes 103 Bước ShiftRows 104 Bước MixColumns .104 6.7.1. Lọc SSID: 105 Chương 7: 107 TÌM HIỂU VỀ IDS IDS TRONG MẠNG KHÔNG DÂY 107 Chương 8: 117 MỘT SỐ VẤN ĐỀ KHÁC 117 8.1. Bảo mật cơ bản khi sử dụng Wlan: .117 8.2. Một số phương pháp tấn công Wlan thực tế: 120 8.2.1. Crack WEP: 120 8.2.2. Crack WPA sử dụng từ điển: 126 8.2.3. Crack WEP trên giao diện Windows: .132 Chương 9: 137 KẾT LUẬN HƯỚNG PHÁT TRIỂN CỦA ĐỀ TÀI 137 TÀI LIỆU THAM KHẢO 138 Page 7 Tìm hiểu mạng WLAN các phương thức bảo mật TÓM TẮT: Đề tài bao gồm 9 chương trong đó: - Chương 1: làm rõ các khái niệm chuẩn kết nối sử dụng trong mạng WLAN. - Chương 2: đưa ra các mô hình sử dụng các thiết bị hỗ trợ đầu cuối. - Chương 3: giới thiệu kĩ thuật trải phổ. - Chương 4: phân tích an ninh trong mạng WLAN, các lỗ hổng hình thức tấn công. - Chương 5: các kĩ thuật mã hóa dữ liệu. - Chương 6: biện pháp phòng chống tấn công trong mạng WLAN các giải pháp bảo mật đang được sử dụng trong thực tế. - Chương 7: tìm hiểu hệ thống giám sát lưu lượng mạng. - Chương 8: các vấn đề cần lưu ý khi tham gia vào mạng WLAN. - Chương 9: kết luận đưa ra ý kiến phát triển đề tài. Đề tài hướng đến việc nghiên cứu, phân tích đánh giá các ưu- khuyết điểm của các phương thức bảo mật đang được sử dụng rộng rãi trong thực tế, đưa ra các giải pháp để tăng cường mức độ bảo mật cho người sử dụng. Bên cạnh đó đề tài còn tìm hiểu cách thức hoạt động của các thiết bị đầu cuối, giúp người quản trị có thể quản lý được hệ thống mạng WLAN một cách hiệu quả. Tuy chỉ dừng lại ở quá trình tìm hiểu, nghiên cứu nhưng đề tài đã đem lại một nền tảng kiến thức về hệ thống mạng cục bộ không dây, nhưng tin rằng nếu được đầu tư thêm thời gian cũng như các thiết bị phần cứng hỗ trợ thì nó sẽ đem lại hiệu quả cao, đóng góp cho việc bảo vệ an toàn hệ thống mạng cục bộ không dây hiện nay. MỞ ĐẦU: Ưu điểm của mạng máy tính đã được thể hiện khá rõ trong mọi lĩnh vực của cuộc sống. Đó chính là sự trao đổi, chia sẽ, lưu trữ bảo vệ thông tin. Bên cạnh nền tảng mạng máy tính hữu tuyến, mạng máy tính không dây ngay từ khi ra đời đã thể hiện nhiều ưu điểm nổi bật về độ linh hoạt, tính đơn giản, khả năng tiện dụng. Trước đây, do chi phí còn cao nên mạng không dây còn Page 8 Tìm hiểu mạng WLAN các phương thức bảo mật chưa phổ biến, ngày nay khi mà giá thành thiết bị phần cứng ngày một hạ, khả năng xử lí ngày càng tăng thì mạng không dây đã được triển khai rộng rãi. Do đặc điểm trao đổi thông tin trong không gian truyền sóng nên khả năng thông tin bị rò rỉ ra ngoài là hoàn toàn dễ hiểu. Hơn nữa, ngày nay với sự phát triển cao của công nghệ thông tin, các hacker có thể dễ dàng xâm nhập vào mạng hơn bằng nhiều con đường khác nhau. Vì vậy, có thể nói điểm yếu cơ bản nhất của mạng máy tính không dây đó là khả năng bảo mật, an toàn thông tin. Thông tin là một tài sản quý giá, đảm bảo được an toàn dữ liệu cho người sử dụng là một trong những yêu cầu được đặt ra hàng đầu. Chính vì vậy em đã quyết định chọn đề tài “ tìm hiểu mạng WLAN các vấn đề bảo mật” làm đề tài tốt nghiệp, với mong muốn có thể tìm hiểu nghiên cứu, đồng thời hỗ trợ việc làm sau này. TỔNG QUAN: Công nghệ mạng không dây ra đời là một bước tiến mạnh mẽ trong lĩnh vực công nghệ thông tin, đem lại sự thuận tiện cũng như hiệu quả công việc, giảm thiểu chi phí lắp đặt sự quản lí dễ dàng. Từ khi ra đời đến nay các nhà sản xuất không ngừng nghiên cứu cải tiến thiết bị giá thành thiết bị ngày một hạ, chính điều đó đã làm mạng không dây được triển khai rộng rãi Page 9 Tìm hiểu mạng WLAN các phương thức bảo mật trên các lĩnh vực đời sống từ bệnh viện, trường học, sân bay, các trung tâm thương mại, công ty… Tuy nhiên một vấn đề làm đau đầu các nhà sản xuất, các nhà nghiên cứu cả người sử dụng đó là sự bảo mật, vì mạng không dây làm việc trong môi trường truyền sóng nên khả năng dữ liệu bị rò rỉ là rất cao. Từ khi ra đời đến nay các nhà sản xuất đã không ngừng cải tiến, tăng cường các biện pháp bảo mật nhằm đem đến sự an toàn tuyệt đối cho người sử dụng nhưng với sự phát triển không ngừng của lĩnh vực công nghệ thông tin các hacker có thể xâm nhập vào mạng không dây một cách nhanh chóng. Chính vì thế đề tài đã tập trung vào nghiên cứu các lỗ hổng, các lỗi gặp phải trong các giao thức truyền dữ liệu của mạng không dây, từ đó đưa các biện pháp giải quyết để giảm sự tấn công của các hacker hướng dần đến sự an toàn tuyệt đối. Chương 1: CÁC VẤN ĐỀ CƠ BẢN TRONG MẠNG WLAN Page 10

Ngày đăng: 01/09/2013, 10:38

Hình ảnh liên quan

-Thiết lập cấu hình máy trong mô hình Ad-hoc: Đặt cấu hình cho máy chủ: - Tìm hiểu mạng WLAN và các phương thức bảo mật

hi.

ết lập cấu hình máy trong mô hình Ad-hoc: Đặt cấu hình cho máy chủ: Xem tại trang 31 của tài liệu.
-Sau đây là mô hình Ad-hoc kết hợp cung cấp dịch vụ chia sẻ Internet: - Tìm hiểu mạng WLAN và các phương thức bảo mật

au.

đây là mô hình Ad-hoc kết hợp cung cấp dịch vụ chia sẻ Internet: Xem tại trang 31 của tài liệu.
Đặt cấu hình cho máy khách: - Tìm hiểu mạng WLAN và các phương thức bảo mật

t.

cấu hình cho máy khách: Xem tại trang 34 của tài liệu.
Đặt cấu hình cho WEP: - Tìm hiểu mạng WLAN và các phương thức bảo mật

t.

cấu hình cho WEP: Xem tại trang 35 của tài liệu.
Mô hình phát sóng của Omni-derectional - Tìm hiểu mạng WLAN và các phương thức bảo mật

h.

ình phát sóng của Omni-derectional Xem tại trang 37 của tài liệu.
4.2. Các loại hình tấn công trong WLAN: 4.2.1. Tấn công bị động – Passive attacks: 4.2.1.1 - Tìm hiểu mạng WLAN và các phương thức bảo mật

4.2..

Các loại hình tấn công trong WLAN: 4.2.1. Tấn công bị động – Passive attacks: 4.2.1.1 Xem tại trang 54 của tài liệu.
Hình 4.3: Phần mềm thu thập thông tin hệ thống mạng không dây NetStumbler - Tìm hiểu mạng WLAN và các phương thức bảo mật

Hình 4.3.

Phần mềm thu thập thông tin hệ thống mạng không dây NetStumbler Xem tại trang 56 của tài liệu.
Hình 4.3: Mô tả quá trình tấn công DOS tầng liên kết dữ liệu - Tìm hiểu mạng WLAN và các phương thức bảo mật

Hình 4.3.

Mô tả quá trình tấn công DOS tầng liên kết dữ liệu Xem tại trang 60 của tài liệu.
Hình 4.4: Mô tả quá trình tấn công mạng bằng AP giả mạo - Tìm hiểu mạng WLAN và các phương thức bảo mật

Hình 4.4.

Mô tả quá trình tấn công mạng bằng AP giả mạo Xem tại trang 62 của tài liệu.
hình 4.8: kiểu tấn công Fake AP - Tìm hiểu mạng WLAN và các phương thức bảo mật

hình 4.8.

kiểu tấn công Fake AP Xem tại trang 67 của tài liệu.
Địa chỉ MAC nằ mở lớp 2 (lớp Datalink của mô hình OSI) - Tìm hiểu mạng WLAN và các phương thức bảo mật

a.

chỉ MAC nằ mở lớp 2 (lớp Datalink của mô hình OSI) Xem tại trang 72 của tài liệu.
hình 5.3: Mô tả quá trình chứng thực bằng SSID Các bước kết nối khi sử dụng SSID: - Tìm hiểu mạng WLAN và các phương thức bảo mật

hình 5.3.

Mô tả quá trình chứng thực bằng SSID Các bước kết nối khi sử dụng SSID: Xem tại trang 73 của tài liệu.
hình 5.7: quá trình mã hóa và giải mã Có hai loại mật mã: - Tìm hiểu mạng WLAN và các phương thức bảo mật

hình 5.7.

quá trình mã hóa và giải mã Có hai loại mật mã: Xem tại trang 78 của tài liệu.
Hình 5.8: hoạt động của mật mã dòng - Tìm hiểu mạng WLAN và các phương thức bảo mật

Hình 5.8.

hoạt động của mật mã dòng Xem tại trang 79 của tài liệu.
hình 5.10: mô hình vecto khởi tạo IV - Tìm hiểu mạng WLAN và các phương thức bảo mật

hình 5.10.

mô hình vecto khởi tạo IV Xem tại trang 80 của tài liệu.
Hình 5.12: mã RC4 - Tìm hiểu mạng WLAN và các phương thức bảo mật

Hình 5.12.

mã RC4 Xem tại trang 82 của tài liệu.
Hình 5.18: Mô tả nguyên lý Bit-Flipping - Tìm hiểu mạng WLAN và các phương thức bảo mật

Hình 5.18.

Mô tả nguyên lý Bit-Flipping Xem tại trang 90 của tài liệu.
Hình 6.1: các thiết lập bảo mật trong WLAN - Tìm hiểu mạng WLAN và các phương thức bảo mật

Hình 6.1.

các thiết lập bảo mật trong WLAN Xem tại trang 95 của tài liệu.
Hình 6.2: Mô hình chứng thực sử dụng RADIUS Server - Tìm hiểu mạng WLAN và các phương thức bảo mật

Hình 6.2.

Mô hình chứng thực sử dụng RADIUS Server Xem tại trang 96 của tài liệu.
Hình 6.3: quá trình lien kết và xác thực 1. Máy tính Client gửi yêu cầu kết nối đến AP - Tìm hiểu mạng WLAN và các phương thức bảo mật

Hình 6.3.

quá trình lien kết và xác thực 1. Máy tính Client gửi yêu cầu kết nối đến AP Xem tại trang 97 của tài liệu.
Các byte được thế thông qua bảng tra S-box. Đây chính là quá trình phi tuyến của thuật toán. - Tìm hiểu mạng WLAN và các phương thức bảo mật

c.

byte được thế thông qua bảng tra S-box. Đây chính là quá trình phi tuyến của thuật toán Xem tại trang 103 của tài liệu.
hình 7.3: mô hình HIDS - Tìm hiểu mạng WLAN và các phương thức bảo mật

hình 7.3.

mô hình HIDS Xem tại trang 110 của tài liệu.
hình 7.4: ví dụ về mô hình WIDS - Tìm hiểu mạng WLAN và các phương thức bảo mật

hình 7.4.

ví dụ về mô hình WIDS Xem tại trang 113 của tài liệu.
hình 7.5: mô hình WIDS tập trung - Tìm hiểu mạng WLAN và các phương thức bảo mật

hình 7.5.

mô hình WIDS tập trung Xem tại trang 114 của tài liệu.
Khi thực thi xong lệnh trên, thì trên màn hình desktop sẽ xuất hiện một số file mới, ta sẽ chú ý đến file NETGEAR-01.cap vừa mới tạo - Tìm hiểu mạng WLAN và các phương thức bảo mật

hi.

thực thi xong lệnh trên, thì trên màn hình desktop sẽ xuất hiện một số file mới, ta sẽ chú ý đến file NETGEAR-01.cap vừa mới tạo Xem tại trang 123 của tài liệu.
Bước 1: Cấu hình máy tính boot từ CD, DVD và chọn Boot từ CD, DVD - Tìm hiểu mạng WLAN và các phương thức bảo mật

c.

1: Cấu hình máy tính boot từ CD, DVD và chọn Boot từ CD, DVD Xem tại trang 126 của tài liệu.

Từ khóa liên quan

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan