Phân tích đánh giá các giải pháp an toàn bảo mật cho mạng không dây Phân tích đánh giá các giải pháp an toàn bảo mật cho mạng không dây Phân tích đánh giá các giải pháp an toàn bảo mật cho mạng không dây luận văn tốt nghiệp,luận văn thạc sĩ, luận văn cao học, luận văn đại học, luận án tiến sĩ, đồ án tốt nghiệp luận văn tốt nghiệp,luận văn thạc sĩ, luận văn cao học, luận văn đại học, luận án tiến sĩ, đồ án tốt nghiệp
BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI NGUYỄN THỊ HẠNH PHÂN TÍCH ĐÁNH GIÁ CÁC GIẢI PHÁP AN TỒN BẢO MẬT CHO MẠNG KHƠNG DÂY Chuyên ngành : Công Nghệ Thông Tin LUẬN VĂN THẠC SĨ KỸ THUẬT … NGƢỜI HƢỚNG DẪN KHOA HỌC: PGS.TS ĐẶNG VĂN CHUYẾT Hà Nội – 2017 LỜI CAM ĐOAN Những kết nghiên cứu đƣợc trình bày luận văn hồn tồn trung thực, tơi, khơng vi phạm điều luật sở hữu trí tuệ luật pháp Việt Nam Nếu sai, tơi hồn tồn chịu trách nhiệm trƣớc pháp luật TÁC GIẢ LUẬN VĂN Nguyễn Thị Hạnh MỤC LỤC Trang Danh mục từ viết tắt Danh mục bảng Danh mục hình ảnh LỜI MỞ ĐẦU CHƢƠNG I: GIỚI THIỆU VỀ MẠNG KHÔNG DÂY 1.1 Mơ hình mạng khơng dây 11 1.1.1 Mô hình mạng độc lập (Independent Basic Service Set - IBSSs) 11 1.1.2 Mơ hình mạng sở (Basic Service Sets - BSS) 11 1.1.3 Mơ hình mạng mở rộng (Extendsed Service Set - ESS) 12 CHƢƠNG II: ẢO MẬT MẠNG LAN KH NG DÂY 14 2.1 Tổng quan bảo mật mạng không dây 14 2.1.1 Tại phải bảo mật mạng không dây 14 2.1.2 Mơ hình bảo mật mạng không dây 15 2.2 Giải pháp bảo mật theo giao thức WEP 17 2.2.1 Cơ cấu bảo mật WEP 17 2.2.1.1 Bảo mật WEP 18 2.2.1.2 Cơ chế xác thực 21 2.2.1.3 Giá trị kiểm tra toàn vẹn ICV- Integrity Check Value 25 2.2.2 Các công WEP 27 2.2.2.1 Tấn công xác thực giả (fake authentication) 27 2.2.2.2 Tấn công từ điển 28 2.2.2.3 Tấn công thay đổi thông điệp 29 2.2.2.4 Tấn công chopchop 30 2.2.2.5 Tấn cơng phá khóa 32 2.2.2.6 Tấn cơng phát lại gói tin ARP 36 2.2.3 Tổng kết nhƣợc điểm WEP 37 2.2.4 Một số phƣơng pháp cải thiện 39 2.3 Giải pháp bảo mật theo giao thức WPA, WPA2 (chuẩn 802.11i) 40 2.3.1 WPA (Wi-Fi Protected Access) 40 2.3.2 Chuẩn IEEE 802.11i (WPA2) 41 2.3.3 Cơ chế xác thực 802.1X 44 2.3.3.1 Kiến trúc IEEE 802.1X 45 2.3.3.2 Giao thức xác thực thông điệp mở rộng EAP 46 2.3.4 Cơ chế bảo mật toàn vẹn liệu 50 2.3.4.1 Giao thức TKIP 50 2.3.4.1.1 Khn dạng gói tin 52 2.3.4.1.2 Bộ đếm dãy TSC 52 2.3.4.1.3 Toàn vẹn liệu với MIC (Message Intergrity Code) 54 2.3.4.1.4 Tạo khóa cho packet 56 2.3.4.1.5 Đóng gói TKIP 58 2.3.4.1.6 Mở gói TKIP 60 2.3.4.2 Giao thức CCMP- Counter Cipher Mode Protocol 61 2.3.5 Tấn công WPA/WPA2 – công từ điển 68 2.3.5.1 Cơ sở lý thuyết 69 2.3.5.2 Các biện pháp hạn chế 71 CHƢƠNG III: M PHỎNG MỘT SỐ KIỂU TẤN CÔNG TRÊN MẠNG WLAN 73 3.1 Giới thiệu công cụ đƣợc sử dụng 73 3.1.1 Backtrack 73 3.1.2 Bộ công cụ aircrack-ng 74 3.2 Mô kiểu công bẻ khóa WEP 75 3.2.1 Mục đích 75 3.2.2 Tấn cơng phá khóa WEP 77 3.2.3 Kết luận 84 3.3 Tấn công từ điển WPA/WPA2-PSK 85 3.3.1 Kịch công 85 3.3.2 Mô công từ điển WPA/WPA2- PSK 85 KẾT LUẬN VÀ HƢỚNG PHÁT TRIỂN 89 TÀI LIỆU THAM KHẢO 90 DANH MỤC CÁC TỪ VIẾT TẮT Từ viết tắt Từ gốc Nghĩa tiếng việt Advanced Encryption AES Standard Chuẩn mã hóa tiên tiến AP Access Point Điểm truy cập ARP Address Resolution Protocol BS Base station Trạm sở CCM Counter Mode - CBC MAC Mode mã hóa CBC Counter Mode - CBC MAC CCMP Protocol Giao thức mã hóa CCM CBC- Cipher Block Chaining- Chuỗi mã hóa khối - Mã chứng MAC Message Authentication Code thục gói tin CRC Cyclic Redundancy Check Kiểm tra dƣ thừa vịng DES Digital Encryption Standard Chuẩn mã hóa liệu DFS Dynami-c Kênh 1, kênh AP hoạt động bssid : E8:DE:27:46:30:74 Địa MAC AP -w output Ghi lại lại file output.cap bên ngồi mon6 Tên giao diện card mạng Hình 41: Thăm dò mạng airdump-ng ƣớc 5-Dùng air-replay để giả mạo xác thực với AP Để AP chấp nhận gói tin địa MAC từ trạm đƣợc gửi tới phải đƣợc liên kết với AP Nếu không, AP bỏ qua gói tin gửi gói tin Deauthentication 80 dạng khơng mã hóa Và khơng IV đƣợc tạo AP bỏ qua tất gói tin Aireplay cho phép ta thực xác thực giả Nhƣ để liên kết với AP, ta xác thực giả lệnh sau : Aireplay-ng -1 6000 –o –q 10 –e TP-LINK_463074 –a E8:DE:27:46:30:74 – h 74:2F:68:E3:B2:A6 mon6 Với tham số : Tham số Mô tả -1 Xác thực giả 6000 Xác thực lại sau 6000 giây để gửi gói tin keep alive Chỉ gửi tập gói tin thời điểm Mặc định gửi -o nhiều làm rối AP -q 10 Gửi gói tin keep alive 10 giây -e TP-LINK_463074 SSID mạng –a E8:DE:27:46:30:74 Địa MAC AP –h 74:2F:68:E3:B2:A6 Địa MAC ta mon0 Tên giao diện card mạng Hình 42: Xác thực giả với aireplay-ng ƣớc 6- Dùng aireplay-ng phát lại gói ARP request 81 Mục đích bƣớc chạy aireplay-ng trạng thái nghe đƣợc gói ARP request phát lại vào mạng Lý ta chọn gói ARP request AP thƣờng quảng bá lại sinh IV ƣớc để ta tăng số lƣợng gói tin mạng phục vụ để thu thập đủ gói tin cho việc phá khóa Lệnh gõ nhƣ sau : Aireplay-ng -3 –b E8:DE:27:46:30:74 –h 74:2F:68:E3:B2:A6 mon6 Với -3 để cơng phát lại gói ARP Hình 43: Phát lại gói ARP request Trong trƣờng hợp ta khơng bắt đƣợc gói tin ARP request nào, ta cần deauthenticate client kết nối với AP, client sinh gói tin ARP request kết nối lại Kết nhận đƣợc số gói tin ARP request tăng lên nhanh chóng Khi hình airodump ta thấy số gói tin Data trƣờng #/s tăng lên nhanh chóng: Hình 44 Kết gói tin Data tăng nhanh 82 Các gói tin ARP request đƣợc bắt giữ tập tin output.cap ƣớc 7- Chạy aircrack-ng để lấy đƣợc khóa WEP Dùng aircrack-ng để phá khóa dựa vào số IV thu đƣợc file output*.cap Nhƣ l thuyết ta trình bày có hai kiểu cơng cơng FMS/KoreK công PTW Qua thực nghiệm ta thấy cơng PTW cần IV để phá khóa so với công FMS/Korek Lệnh cho công crack khóa PTW : Aircrack-ng –b E8:DE:27:46:30:74 output*.cap Với địa MAC AP mục tiêu output*.cap chọn tất tập tin bắt đầu với output kết thúc với.cap Kết khóa WEP đƣợc tìm với 268896 IV Hình 45: Crack khóa cơng PTW Để thực cơng phá khóa FMS/KoreK, ta phải thêm tham số -K vào lệnh nhƣ sau : Aircrack-ng –K –b E8:DE:27:46:30:74 output*.cap 83 Và kết khóa đƣợc tìm với 440310 IV Hình 46: Crack khóa cơng FMS/KoreK 3.2.3 Kết luận Theo nhƣ kết thu đƣợc crack thành cơng khóa WEP ta nhận thấy theo cách phƣơng pháp cơng khác thời gian phá khóa khác - Tấn cơng PTW: thử 697 khóa với 268896 IV thời gian chƣa đến 1s Tấn công FMS/KoreK: thử 106 khóa với 440310 IV thời gian 1s Rõ ràng phƣơng pháp công theo PTW tìm khóa đƣợc với thời gian nhỏ khơng gian IV cần phải lấy đƣợc theo phƣơng pháp FMS/KoreK Thời gian phá khóa WEP nhanh chóng, cần thu thập đủ liệu IV công cụ aircrack-ng sử dụng công để phá khóa tìm mật WEP Thời gian phá khóa cịn phụ thuộc vào khoảng cách client đến AP, tốc độ mạng khả xử lý máy tính Qua cơng trên, ta thấy cơng lấy khóa WEP ngày trở nên dễ dàng, u cầu số lƣợng gói tin nhiều so với khứ tiến phân tích mã hóa từ tìm đƣợc ngun lý công tiên tiến Rõ ràng WEP thể mặt yếu bảo mật việc khơng có biện pháp phịng tránh cơng phát lại độ dài IV ngắn 84 ... ẢO MẬT MẠNG LAN KH NG DÂY 14 2.1 Tổng quan bảo mật mạng không dây 14 2.1.1 Tại phải bảo mật mạng không dây 14 2.1.2 Mơ hình bảo mật mạng không dây 15 2.2 Giải pháp. .. Trang Danh mục từ viết tắt Danh mục bảng Danh mục hình ảnh LỜI MỞ ĐẦU CHƢƠNG I: GIỚI THIỆU VỀ MẠNG KHÔNG DÂY 1.1 Mô hình mạng khơng dây. .. hổng bảo mật Ta hạn chế kiểu cơng từ điển cách tắt broadcast SSID, nhiên cách hạn chế ngƣời không hiểu biết mạng Giải pháp triệt để sử dụng RADIUS Server 802.1X với xác thực EAP, phƣơng pháp