Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 14 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
14
Dung lượng
383,1 KB
Nội dung
1 HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG - NGUYỄN THẾ NGUYÊN NGHIÊN CỨU BẢO MẬT TRONG MẠNG KHÔNG DÂY VÀ GIẢI PHÁP AN NINH CHO MẠNG QUẢN LÝ CỦA BƯU ĐIỆN TỈNH HỊA BÌNH CHUN NGÀNH : TRUYỀN DỮ LIỆU VÀ MẠNG MÁY TÍNH MÃ SỐ: 60.48.15 Người hướng dẫn khoa học: TS Nguyễn Thành Phúc TÓM TẮT LUẬN VĂN THẠC SĨ KỸ THUẬT HÀ NỘI - 2011 MỞ ĐẦU Khi thiết kế yêu cầu kỹ thuật cho mạng khơng dây, chuẩn 802.11 IEEE có tính đến vấn đề bảo mật liệu đường truyền qua phương thức mã hóa Trong đó, phương thức WEP đa số nhà sản xuất thiết bị không dây hỗ trợ phương thức mặc định bảo mật không dây Tuy nhiên, phát gần điểm yếu chuẩn 802.11 WEP cho thấy WEP khơng phải chế bảo mật tồn diện cho mạng WLAN nhà nghiên cứu tìm phương thức bảo mật WAP2 tương ứng chuẩn 802.11i Cấu trúc luận văn Ngoài phần mở đầu kết luận, nội dung luận văn bố cục sau: Chương 1: Trình bày tổng quan mạng LAN khơng dây Chương 2: Trình bày an ninh mạng LAN khơng dây, kiểu công an ninh mạng LAN không dây An ninh mạng LAN không dây chuẩn 802.11i Trình bày thuật tốn mã hóa sử dụng chuẩn IEEE 802.11i Chương 3: Giải pháp an ninh cho mạng quản lý bưu điện tỉnh Hịa Bình Cuối tài liệu tham khảo Chương 1: TỔNG QUAN VỀ MẠNG LAN KHÔNG DÂY CHUẨN IEEE 802.11 1.1 Các mơ hình mạng máy tính khơng dây • Independent Basic Service sets – IBSS • Basic Service sets – BSS • Extended Service sets – ESS 1.2 Các chuẩn 802.11 Ngành công nghiệp không dây thiết lập tần số sóng vơ tuyến chuẩn truyền liệu việc truyền tín hiệu máy tính mạng nội khơng dây Các chuẩn phát triển viện kỹ thuật điện điện tử - Institute of Electrical and Electronics Engineers (IEEE) Hiện có chuẩn hỗ trợ cho mạng máy tính khơng dây: Wireless-A, Wireless-B, Wireless-G, Wireless-N a) Không dây chuẩn-A (802.11a) Hoạt động dải tần số 5GHz, dải tần có nhiều sóng điện thoại vi sóng hoạt động, nguyên nhân dẫn tới tượng giao thoa Mặc dù tốc độ đạt tới 54Mbs phạm vi phủ sóng đạt 75feet (khoảng 20m) Chuẩn A không dây không tương thích với chuẩn-B chuẩn-G khơng dây hoạt động dải tần số khác b) Không dây chuẩn-B (802.11b) Hoạt động dải tần số 2.4GHz truyền liệu với tốc độ 11Mbps phạm vi lên tới 100-150feet (khoảng 30-45m) Phạm vi phát sóng khơng dây bị ảnh hưởng vật phản xạ hay tín hiệu phát sóng khác gương, tường, thiết bị, vị trí, nhà hay ngồi trời c) Khơng dây chuẩn-G (802.11g) Các đặc tính khơng dây chuẩn-G tương tự với không dây chuẩn-B, tốc độ tăng gấp lần, đạt 54Mbps Hiện khơng dây chuẩn-G có giá trị hiệu suất tốt Có thể cho thiết bị không dây chuẩn-B hoạt động với thiết bị không dây chuẩnG không đạt hiệu suất cao chuẩn-G tốc độ d) Không dây chuẩn-N (draft 802.11n) Thế hệ mạng không dây tốc độ cao, khả hỗ trợ tốc độ, phạm vi phủ sóng lớn phù hợp với ứng dụng cần băng thông lớn ứng dụng đa phương tiện Wireless-N xây dựng dựa sở chuẩn khơng dây trước kết hợp với công nghệ MIMO e) Không dây chuẩn-N hỗ trợ dải tần kép Dual-band (draft 802.11n) Các thiết bị định tuyến Dual-band tương thích với dải tần số 2.4GHz 5GHz Loại thiết bị định tuyến không dây không hỗ trợ dual-band cho phép làm việc với dải tần số suốt trình thiết lập cấu hình Nhưng với loại hỗ trợ đặc tính dual-band cho phép hoạt động dải lúc, băng thông lúc sẵn sàng luồng liệu truyền lớn 3 Chương 2: AN NINH MẠNG LAN KHÔNG DÂY 2.1 Các kiểu cơng mạng khơng dây Hacker công mạng WLAN cách sau: - Passive Attack (eavesdropping) - Active Attack (kết nối, thăm dò cấu hình mạng) - Jamming Attack - Man-in-the-middle Attack Các phương pháp cơng phối hợp với theo nhiều cách khác 2.1.1 Passive Attack (eavesdropping) Tấn công bị động (passive) hay nghe (eavesdropping) có lẽ phương pháp cơng WLAN đơn giản hiệu Passive attack không để lại dấu vết chứng tỏ có diện hacker mạng hacker khơng thật kết nối với AP để lắng nghe gói tin truyền đoạn mạng không dây 2.1.2 Active Attack Hacker cơng chủ động (active) để thực số tác vụ mạng Một cơng chủ động sử dụng để truy cập vào server lấy liệu có giá trị hay sử dụng đường kết nối Internet doanh nghiệp để thực mục đích phá hoại hay chí thay đổi cấu hình hạ tầng mạng Bằng cách kết nối với mạng không dây thơng qua AP, hacker xâm nhập sâu vào mạng thay đổi cấu hình mạng So với kiểu cơng bị động cơng chủ động có nhiều phương thức đa dạng hơn, ví dự như: Tấn cơng từ chối dịch vụ (DOS), Sửa đổi thơng tin (Message Modification), Đóng giả, mạo danh, che dấu (Masquerade), Lặp lại thông tin (Replay), Bomb, spam mail, v v 2.1.3 Jamming (tấn công cách gây nghẽn) Jamming kỹ thuật sử dụng đơn giản để làm hỏng (shut down) mạng không dây Tương tự kẻ phá hoại sử dụng công DoS vào web server làm nghẽn server mạng WLAN bị shut down cách gây nghẽn tín hiệu RF Những tín hiệu gây nghẽn cố ý hay vơ ý loại bỏ hay khơng loại bỏ Khi hacker chủ động công jamming, hacker sử dụng thiết bị WLAN đặc biệt, thiết bị phát tín hiệu RF công suất cao hay sweep generator 2.1.4 Man-in-the-middle Attack Tấn cơng theo kiểu Man-in-the-middle trường hợp hacker sử dụng AP để đánh cắp node di động cách gởi tín hiệu RF mạnh AP hợp pháp đến node Các node di động nhận thấy có AP phát tín hiệu RF tốt nên kết nối đến AP giả mạo này, truyền liệu liệu nhạy cảm đến AP giả mạo hacker có tồn quyền xử lý 2.2 An ninh mạng máy tính khơng dây 2.2.1 Bảo mật WEP (Wired Equivalent Privacy) WEP thuật toán bảo nhằm bảo vệ trao đổi thông tin chống lại nghe trộm, chống lại kết nối mạng không cho phép chống lại việc thay đổi làm nhiễu thông tin truyền WEP sử dụng stream cipher RC4 với mã 40 bit số ngẫu nhiên 24 bit (initialization vector - IV) để mã hóa thơng tin Thơng tin mã hóa tạo cách thực phép tốn XOR keystream plain text Thơng tin mã hóa IV gửi đến người nhận Người nhận giải mã thông tin dựa vào IV khóaWEP biết trước Sơ đồ mã hóa miêu tả hình Hình 1: Sơ đồ mã hóa WEP Những điểm yếu bảo mật WEP + WEP sử dụng khóa cố định chia sẻ Access Point (AP) nhiều người dùng (users) với IV ngẫu nhiên 24 bit Do đó, IV sử dụng lại nhiều lần Bằng cách thu thập thông tin truyền đi, kẻ cơng có đủ thơng tin cần thiết để bẻ khóa WEP dùng + Một khóa WEP biết, kẻ cơng giải mã thơng tin truyền thay đổi nội dung thông tin truyền Do WEP không đảm bảo cẩn mật (confidentiality) tồn vẹn (integrity) thơng tin + Việc sử dụng khóa cố định chọn người sử dụng thay đổi (có nghĩa khóa WEP không tự động thay đổi) làm cho WEP dễ bị công + WEP cho phép người dùng (supplicant) xác minh (authenticate) AP AP xác minh tính xác thực người dùng Nói cách khác, WEP không cung ứng khả nhận thực lẫn (mutual authentication) 2.2.2 Bảo mật WPA (Wifi Protected Access ) WPA giải pháp bảo mật đề xuất liên minh WiFi (WiFi Alliance) nhằm khắc phục hạn chế WEP WPA nâng cấp việc cập nhật phần mềm SP2 microsoft WPA cải tiến điểm yếu bật WEP : + WPA mã hóa thơng tin RC4 chiều dài khóa 128 bit IV có chiều dài 48 bit Một cải tiến WPA WEP WPA sử dụng giao thức TKIP (Temporal Key Integrity Protocol) nhằm thay đổi khóa dùng AP user cách tự động trình trao đổi thơng tin Cụ thể TKIP dùng khóa thời 128 bit kết hợp với địa MAC user host IV để tạo mã khóa Mã khóa thay đổi sau 10.000 gói thơng tin trao đổi + WPA sử dụng 802.1x/EAP để đảm bảo tính nhận thực lẫn nhằm chống lại kiểu công xen vào (man-in-middle attack) Quá trình nhận thực WPA dựa server nhận thực, biết đến với tên gọi RADIUS/ DIAMETER Server RADIUS cho phép xác thực user mạng định nghĩa quyền kết nối user Tuy nhiên mạngWiFi nhỏ (của công ty quan,trường học), không cần thiết phải cài đặt server mà dùng phiên WPA- PSK (pre-shared key) Ý tưởng WPA-PSK dùng password giống chìa khóa vạn (Master Key) chung cho AP máy trạm (client devices) Thông tin nhận thực user server trao đổi thông qua giao thức nhận thực mở rộng EAP (Extensible Authentication Protocol) Phiên EAP tạo user server để chuyển đổi thông tin liên quan đến việc nhận dang user mạng Trong trình AP đóng vai trị EAP proxy, làm nhiệm vụ chuyển giao thông tin server user + WPA sử dụng thuật tốn kiểm tra tính tồn vẹn tin MIC (Michael Message Integrity Check ) để tăng cường tính tồn vẹn thơng tin truyền MIC tin 64 bit tính dựa thuật tóan Michael MIC gửi gói TKIP giúp người nhận kiểm tra xem thông tin nhận có bị lỗi đường truyền bị thay đổi kẻ phá hoại hay khơng Tóm lại, WPA xây dựng nhằm cải thiện hạn chế WEP nên chứa đựng đặc điểm vượt trội so với WEP Đầu tiên, sử dụng khóa động mà thay đổi cách tự động nhờ vào giao thức TKIP Khóa thay đổi dựa người dùng, phiên trao đổi thời số lượng gói thông tin truyền Đặc điểm thứ WPA cho phép kiểm tra xem thơng tin có bị thay đổi đường truyền hay không nhờ vào tin MIC Và đăc điểm nối bật thứ cuối cho phép nhận thực lẫn cách sử dụng giao thức802.1x Những điểm yếu WPA Điểm yếu WPA khơng giải kiểu công từ chối dịch vụ (denial-of-service (DoS) attack)[5] Kẻ phá hoại làm nhiễu mạng WPA WiFi cách gửi gói thơng tin với khóa sai (wrong encryption key) giây Trong trường hợp đó, AP cho kẻ phá hoại công mạng AP cắt tất kết nối vòng phút để trách hao tổn tài nguyên mạng Do đó, tiếp diễn thông tin không phép làm xáo trộn hoạt động mạng ngăn cản kết nối người dùng cho phép (authorized users) Ngoài WPA sử dụng thuật tóan RC4 mà dễ dàng bị bẻ vỡ công FMS đề xuất nhà nghiên cứu trường đại học Berkeley Hệ thống mã hóa RC4 chứa đựng khóa yếu (weak keys) Những khóa yếu cho phép truy khóa mã Để tìm khóa yếu RC4, cần thu thập số lượng đủ thông tin truyền kênh truyền không dây WPA-PSK biên yếu WPA mà gặp vấn đề quản lý password chia sẻ bí mật nhiều người dùng Khi người nhóm (trong cơng ty) rời nhóm, password/secret cần phải thiết lập 2.2.3 Tăng cường bảo mật với chuẩn 802.11i Chuẩn 802.11i phê chuẩn vào ngày 24 tháng năm 2004 nhằm tăng cường tính mật cho mạng WiFi 802.11i mang đầy đủ đặc điểm WPA Tập hợp giao thức 802.11i biết đến với tên gọi WPA Tuy nhiên, 802.11i sử dụng thuật tốn mã hóa AES (Advanced Encryption Standard) thay RC4 WPA Mã khóa AES có kích thước 128, 192 256 bit Tuy nhiên thuật toán đổi hỏi khả tính tốn cao (high computation power) Do đó, 802.11i khơng thể update đơn giản software mà phải có dedicated chip Tuy nhiên điều ước tính trước nhiều nhà sản xuất nên chip cho card mạngWifi từ đầu năm 2004 thích ứng với tính 802.11i Mơ tả thuật tốn Q trình mã hóa bao gồm bước: AddRoundKey - byte khối kết hợp với khóa con, khóa tạo từ q trình tạo khóa Rijndael SubBytes - phép (phi tuyến) byte byte khác theo bảng tra (Rijndael S-box) ShiftRows - đổi chỗ, hàng khối dịch vịng MixColumns - q trình trộn làm việc theo cột khối theo phép biến đổi tuyến tính Tại chu trình cuối bước MixColumns thay bước AddRoundKey 2.2.4 Bảo mật nhiều lớp Dựa lý thuyết mơ hình bảo mật an tồn cho mạng vơ tuyến kết hợp phương pháp bảo mật nhỏ lại với (WEP, WPA, WPA2, Firewall, VPN, Radius Server, Lọc địa MAC) 8 Sự kết hợp phương pháp bảo mật tạo chế bảo mật nhiều lới Bởi giải pháp bảo mật nhằm phục vụ mục đích khác định đó, nên kết hợp chúng lại giúp liệu an tồn nhiều dạng cơng Ví dụ lọc địa MAC cho địa MAC quyền truy nhập vào AP/network, nhiên giải pháp áp dụng phạm vi nhỏ với vài máy tính/thiết bị biết rõ địa MAC Vả lại việc bắt chước (cấu hình lại địa MAC) dễ thực Chỉ cần nghe vào gói tin biết chúng dùng địa MAC gì, bắt chước lại truy cập vào ngon lành Ở công ty họ thường dùng thêm VPN firewall để bảo mật thông tin truyền Đó để đảm bảo có bị crack WEP/WPA/WPA2 kẻ cơng kết nối thông qua AP, không thâm nhập vào mạng nội bộ, thông tin trao đổi Đồng thời họ ứng dụng MAC hay HMAC để đảm bảo tính tồn vẹn liệu Đó sử dụng bảo mật nhiều lớp để tăng độ an toàn cho mạng Một cách đơn giản việc kết hợp nhiều biện pháp bảo mật giống nhà sử dụng nhiều khóa để tăng độ an toàn 2.2.5 Kết luận chương Trên đường từ WEP đến chuẩn 802.11i (WPA2), nhiều nội dung bảo mật đời Có vấn đề bảo mật : xác minh (Identification), nhận thực (Authentication), cấp phép (Authorization), cẩn mật (Confidentiality), tính tồn vẹn (Integrity) WEP thất bại mặt bảo mật xây dựng mà khơng tính đến vấn đề Khi mạng không dây phát triển bùng nổ yêu cầu bảo mật địi hỏi cao tiền đề cho chuẩn 802.11i đời để tăng cường bảo mật cho mạng không dây Wifi Tuy nhiên 802.11i (WPA2) nâng cấp phần mềm phần cứng đáp ứng tiêu chuẩn bảo mật tiên tiến AES Nếu khơng phải cần nâng cấp phần cứng để sử dụng 802.11i Và vấn đề sử dụng WAP2 sản phẩm thích ứng với 802.11i lại khơng thể thích ứng với WEP Như với đời nhiều biện pháp chuẩn 802.11i hay thiết bị phần cứng phần mềm tích hợp nhiều phương án bảo mật để bảo mật nhiều lớp song rõ ràng vấn đề bảo mật mạng WiFi vấn đề cần tiếp tục quan tâm nghiên cứu nhiều Chương 3: GIẢI PHÁP AN NINH CHO MẠNG LAN KHÔNG DÂY CỦA MẠNG QUẢN LÝ BƯU ĐIỆN TỈNH HỊA BÌNH 3.1 Mơ tả tốn 3.1.1Ngun tắc thiết kế Hệ thống mạng không dây xây dựng trường bưu điện tỉnh Hịa Bình để đáp ứng nhu cầu sau: - Đảm bảo truy cập không dây cho thiết bị di động hỗ trợ - Đảm bảo cung cấp khả truy cập phịng ban làm việc - Phải có khả cung cấp dịch vụ Roaming (Người dùng mạng khơng dây di truyển qua nhiều vùng phủ sóng Access Point khác mà không bị ngắt quãng truy cập) - Đảm báo cung cấp tính bảo mật phù hợp tin cậy để đảm bảo an toàn thơng tin cho tồn hệ thống sở liệu quan trọng quan Đối với người dùng đảm bảo quyền truy cập sử dụng Data tài nguyên mạng cấp độ khác 3.2 Sơ đồ mạng mô phỏng: 10 3.3 Cấu hình bảo mật 3.3.1 Cấu hình thiết bị Access Point (Ở minh họa với thiết bị Access Point Linksys WAP200) Mong muốn người dùng Mong muốn sử dụng hệ thống mạng không dây để chia sẻ kết nối tài nguyên mạng LAN cho máy tính xách tay máy tính PC có card mạng Wireless sử dụng cách an toàn Giải pháp Sử dụng thiết bị WAP200 Linksys có khả phát sóng khơng dây làm điểm truy cập cho máy tích xách tay máy tính PC với card wireless thiết bị khơng dây với mạng LAN Tính Multi SSID cho phép cấu hình nhiều tên mạng WiFi khác nhau, đáp ứng nhu cầu bảo mật với hệ thống mạng 11 Tiến hành cấu hình WAP2: Cấu hình tính bảo mật WPA2-AES Trong phần cấu hình Wireless bạn chọn tab Wireless security, hình giao diện hình dưới: Hình 3.7: Cấu hình WAP2 Access Point Bạn chọn kiểu mã hóa để đảm bảo tính bảo mật cho hệ thống mạng khơng dây bạn (Ví dụ hình tơi chọn mã hóa WPA2-AES, sử dụng key thứ với password 1234567890) Hình 3.8: Cấu hình WAP2 12 Ấn Save Settings để lưu lại cấu hình bạn vừa chỉnh sửa Với bưới cấu ta có hệ thống Wireless sử dụng phương thức bảo mật WAP2 13 KẾT LUẬN An toàn liệu máy tính ln vấn đề quan tâm, đặc biệt vấn đề an toàn liệu mạng mà mạng máy tính giai đoạn phát triển mạnh mẽ Mạng LAN không dây 802.11 sử dụng môi trường truyền dẫn không dây điện từ với đặc điểm riêng cần có giải pháp an ninh riêng bên cạnh giải pháp an ninh truyền thống cho mạng hữu tuyến Việc tập trung nghiên cứu, đánh giá mức độ an ninh mạng khơng có ý nghĩa riêng lĩnh vực quân sự, kỹ thuật mà tất lĩnh vực áp dụng Do luận văn trước hết thực việc tìm hiểu, phân tích giải pháp an ninh rủi ro từ mạng 802.11 dựa tiêu chí đảm bảo: tính an tồn, tính xác thực, tính tồn vẹn Qua thấy chuẩn an ninh 802.11i với mục tiêu cung cấp giải pháp an ninh cho mạng 802.11 đủ khả để mang lại mã hóa an tồn cho liệu Theo hướng tìm hiểu cho thấy phương pháp Rijndael thích hợp cho việc triển khai nhiều hệ thống khác nhau, Ngoài ra, tất bước xử lý việc mã hóa giải mã thiết kế thích hợp với chế xử lý song song nên phương pháp Rijndael chứng tỏ mạnh hệ thống thiết bị Mặc dù vậy, hạn chế mặt thời gian, điều kiện thiết bị, cộng với trình độ có hạn, luận văn chưa tiến hành mặt thực nghiệm mơ hình lý thuyết đề xuất Do có đánh giá bước đầu lĩnh vực tìm hiểu Phương pháp Rijndael với mức độ an toàn cao ưu điểm đáng ý khác chắn nhanh chóng áp dụng rộng rãi nhiều ứng dụng hệ thống khác Do đó, tương lai, việc tiếp tục nghiên cứu phương pháp mã hóa vấn đề cần quan tâm mặt lý thuyết lẫn áp dụng hệ thống thực tiễn ... bảo mật để bảo mật nhiều lớp song rõ ràng vấn đề bảo mật mạng WiFi vấn đề cần tiếp tục quan tâm nghiên cứu nhiều Chương 3: GIẢI PHÁP AN NINH CHO MẠNG LAN KHÔNG DÂY CỦA MẠNG QUẢN LÝ BƯU ĐIỆN TỈNH... sau: Chương 1: Trình bày tổng quan mạng LAN khơng dây Chương 2: Trình bày an ninh mạng LAN khơng dây, kiểu công an ninh mạng LAN không dây An ninh mạng LAN không dây chuẩn 802.11i Trình bày thuật... Chương 3: Giải pháp an ninh cho mạng quản lý bưu điện tỉnh Hịa Bình Cuối tài liệu tham khảo Chương 1: TỔNG QUAN VỀ MẠNG LAN KHÔNG DÂY CHUẨN IEEE 802.11 1.1 Các mơ hình mạng máy tính khơng dây • Independent