Một số vấn đề an ninh trong mạng máy tính không dây

100 1K 5
Một số vấn đề an ninh trong mạng máy tính không dây

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Một số vấn đề an ninh trong mạng máy tính không dây

ĐẠI HỌC THÁI NGUYÊN KHOA CÔNG NGHỆ THÔNG TIN PHẠM HỒNG VIỆT MỘT SỐ VẤN ĐỀ AN NINH TRONG MẠNG MÁY TÍNH KHƠNG DÂY LUẬN VĂN THẠC SĨ THÁI NGUN - 2009 Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn ĐẠI HỌC THÁI NGUYÊN KHOA CÔNG NGHỆ THÔNG TIN PHẠM HỒNG VIỆT MỘT SỐ VẤN ĐỀ AN NINH TRONG MẠNG MÁY TÍNH KHƠNG DÂY Chun Ngành: Khoa Học Máy Tính Mã số: 604801 LUẬN VĂN THẠC SĨ NGƯỜI HƯỚNG DẪN KHOA HỌC: PGS.TS NGUYỄN GIA HIỂU Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn THÁI NGUYÊN - 2009 MỤC LỤC Trang DANH MỤC CHỮ VIẾT TẮT i DANH MỤC HÌNH VẼ ii LỜI CẢM ƠN iii MỞ ĐẦU CHƯƠNG I TỔNG QUAN VỀ MẠNG KHÔNG DÂY I GIỚI THIỆU CHUNG Giới thiệu 2 Quá trình phát triển II CƠNG NGHỆ CHO MẠNG KHƠNG DÂY Công nghệ trải phổ 1.1 Công nghệ trải phổ trực tiếp 1.2 Công nghệ trải phổ nhẩy tần 1.3 OFDM- Ghép kênh phân chia theo tần số trực giao 10 Một số thành phần kỹ thuật khác 11 2.1 Đa truy cập cảm ứng sóng mang – Tránh xung đột CSMA/CA 11 2.2 Yêu cầu sẵn sàng gửi RTS/CTS 12 III MÔ HÌNH HOẠT ĐỘNG CỦA MẠNG KHƠNG DÂY 13 Phương thức Adhoc WLAN (IBSS) 13 Phương thức InFraStructure (BSS) 14 Mơ hình mạng diện rộng (WiMax) 16 IV CÁC CHUẨN CỦA MẠNG KHÔNG DÂY Chuẩn 802.11.WLAN 1.1 IEEE 802.11 Số hóa Trung tâm Học liệu – Đại học Thái Nguyên 16 16 17 http://www.lrc-tnu.edu.vn 1.2 IEEE 802.11b 17 1.3 IEEE 802.11a 19 1.4 IEEE 802.11g 20 1.5 IEEE 802.11e 21 Chuẩn 802.16.Broadband wireless 22 Chuẩn 802.15.Bluetooth 22 V BẢO MẬT TRONG MẠNG KHÔNG DÂY 22 Bảo mật với WEP 22 Bảo mật với TKIP 23 CHƯƠNG II AN NINH TRONG MẠNG KHÔNG DÂY 24 I VẤN ĐỀ AN NINH TRONG MẠNG KHƠNG DÂY 24 II CÁC LOẠI HÌNH TẤN CƠNG MẠNG KHƠNG DÂY 25 Tấn cơng bị động - Passive attacks 25 1.1 Định nghĩa 25 1.2 Phương thức bắt gói tin (Sniffing) 25 Tấn cơng chủ động - Active attacks 27 2.1 Định nghĩa 27 2.2 Mạo danh, truy cập trái phép 27 2.3 Sửa đổi thông tin 28 2.4 Tấn công từ chối dịch vụ (DOS) 28 Tấn công kiểu chèn ép - Jamming attacks 30 Tấn công theo kiểu thu hút - Man in the middle attacks 30 III GIẢI PHÁP KHẮC PHỤC Quy trì nh xây dựng hệ thống thông tin an toàn 31 31 1.1 Đánh giá lập kế hoạch 31 1.2 Phân tích hệ thống thiết kế 31 1.3 Áp dụng vào thực tế 31 Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 1.4 Duy trì bảo dưỡng 32 Các biện pháp công cụ bảo mật hệ thống 32 2.1 Các biện pháp 32 2.1.1 Kiểm soát truy nhập 32 2.1.2 Kiểm soát xác thực người dùng (Authentication) 32 2.1.3 Tăng cường nhận thức người dùng 33 2.2 Các công cụ bảo mật hệ thống 33 2.2.1 Chứng thực bằng đị a chỉ MAC 33 2.2.2 Chứng thực bằng SSID 35 2.2.3 Chữ ký điện tử 36 2.3 Mã hóa dữ liệu 37 2.3.1 Sử dụng hệ mật mã DES 37 2.3.2 Sử dụng hệ mật mã RSA 38 2.4 Phương thức chứng thực và mã hóa WEP 39 2.4.1 Phương thức chứng thực 40 2.4.2 Cách mã hoá WEP 42 2.4.3 Cách giải mã WEP 44 2.4.4 Quản lý mã khoá 45 2.4.5 Các ưu nhược điểm WEP 46 2.5 Giao thức bảo toàn dữ liệu với khoá theo thời gian TKIP 2.5.1 Bảo mật với TKIP IV CHUẨN XÁC THỰC 47 47 50 Nguyên lý RADIUS Server 50 Phương thức chứng thực mở rộng EAP 52 2.1 Bản tin EAP 53 2.2 Các tin yêu cầu trả lời EAP 53 2.2.1 Loại code 1: Identity 2.2.2 Loại code 2: Notification (Thông báo) 54 2.2.3 Loại code 3: NAK 55 Số hóa Trung tâm Học liệu – Đại học Thái Nguyên 54 http://www.lrc-tnu.edu.vn 2.2.4 Loại code 4: Chuỗi MD5 (MD5 Challenge) 55 2.2.5 Loại code 5: One - time password (OPT) 55 2.2.6 Loại code 6: Đặc điểm thẻ Token 55 2.2.7 Loại code 13: TLS 56 2.2.8 Các loại mã khác 56 2.3 Các khung EAP 56 2.4 Chứng thực cổng 57 2.5 Kiến trúc thuật ngữ chứng thực EAP 57 2.6 Dạng khung cách đánh địa EAPOL 58 2.6.1 Dạng khung 58 2.6.2 Đánh địa 59 2.7 Một ví dụ trao đổi thông tin chứng thực EAP 60 CHƯƠNG III ỨNG DỤNG THỰC TẾ MẠNG KHÔNG 62 DÂY TẠI TRƯỜNG ĐHKTCN I MƠ HÌNH MẠNG KHƠNG DÂY TRONG TRƯỜNG ĐHKTCN 62 Mô hì nh logic sơ đồ phủ sóng vật lý tởng thể trường 63 1.1 Mơ hình thiết kế logic 63 1.2 Sơ đờ phủ sóng vật lý tổng thể trường 64 Thiết kế chi tiết của hệ thớng 65 2.1 Mơ hình thiết kế chi tiết hệ thống mạng không dây 65 2.2 Thiết bị sử dụng hệ thống mạng không dây 66 2.3 Phân bổ thiết bị sử dụng hệ thống 72 II GIẢI PHÁP BẢO MẬT TRONG MẠNG KHÔNG DÂY TẠI ĐHKTCN 72 Yêu cầu bảo vệ thông tin 73 Các bước thực thi an toàn bảo mật cho hệ thống 75 III CHƯƠNG TRÌNH THỰC TẾ ĐÃ XÂY DỰNG Điều khiển AP thông qua Wireless controler Số hóa Trung tâm Học liệu – Đại học Thái Nguyên 77 78 http://www.lrc-tnu.edu.vn Chính sách công cụ bảo mật áp dụng cho hệ thống 79 IV ĐÁNH GIÁ KẾT QUẢ 84 KẾT LUẬN 86 TÀI LIỆU THAM KHẢO 88 DANH MỤC CHỮ VIẾT TẮT AIS Automated Information System AP Access Point ASCII American Standard Code for Information Interchange BSS Basic Service Set CRC-32 Cyclic Redundancy Check-32 CSMA/CA Carrier Sense Multiple Access/Collision Avoidance DoS Denial-of-Service DSSS Direct Sequence Spread Stpectrum EAP Extensible Authentication Protocol EAPOL EAP over LAN FHSS Frequency Hopping Spread Spectrum FMS Fluhrer, Mantin Shamir I&A Identification & Authentication ICV Integrity Check Value IDS Intrusion-Detection System IEEE Institute of Electrical and Electronics Engineers IR Infrared IV Initalization vector LAN Local Area Network LEAP Lightweight Extensible Authentication Protocol MAC Media Access Control MIC Message Integrity Check MSDU MAC Service Data Unit PEAP Prtected Extensible Authentication Protocol Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn PED Personal Electronic Device PMK Pairwise Master Key PRNG Pseudo-Random Number Generator RADIUS Remote Authentication Dial In Service RC4 Rivest Code SKA Shared Key Authentication SSID Service Set Identifier SSL Secure Sockets Layer TK Temporal Key TKIP Temporal Key Integrity Protocol TLS Transport Layer Security TTLS Tunneled TLS VPN Virtual Private Network WEP Wired Equivalent Privacy WLAN Wireless Local Area Network WPA WiFi Protected Access OFDM Orthogonal Frequency Division Multiplex ACK Acknowledgement RTS/CTS Request To Send/Clear To Sen IBSS Independent Basic Service Sets BSS Basic service sets ISM Industrial, Scientific, Medical PSK Phase Shift Keying CCK Complementary Code Keying FCC Federal Communications Commission LOS Light of Sight SNMP Simple Network Management Protocol TACACS Terminal Access Controller Access Control System DES Data Encryption Standard Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn IDEA International Data Encryption Algorithm AES Advanced Encryption Standard RSA Rivest, Shamir, Adleman TLS Transport Layer Security EAPOW EAP Over Wireless DANH MỤC HÌNH VẼ Hình 1: Độ nhiễu tần số Hình 2: Sự mã hố thơng tin trải phổ chuỗi trực tiếp Hình 3: Chuyển đổi tần số kênh Hình 4: Quá trình gửi RTS/CTS Hình 5: Mơ hình mạng Adhoc Hình 6: Mơ hình kết nối tập dịch vụ BSS Hình 7: Mơ hình mạng diện rộng Wimax Hình 8: Phân bố băng tần ISM Hình 9: Mơ tả trình chứng thực địa MAC Hình 10: Mơ tả q trình chứng thực SSID Hình 11: Quá trình ký message Hình 12: Quá trình mã hố sử dụng hệ mật mã DES Hình 13: Q trình mã hố sử dụng hệ mật mã RSA Hình 14: Mơ tả q trình chứng thực giữa Client AP Hình 15: Thuật tốn mã hóa WEP Hình 16: Quá trình giải mã WEP Hình 17: Quá trình bảo mật dùng TKIP Hình 18: Mơ hình chứng thực sử dụng RADIUS Server Hình 19: Quá trình chứng thực RADIUS Server Hình 20: Kiến trúc EAP Hình 21: Cấu trúc khung tin yêu cầu trả lời Hình 22: Cấu trúc khung EAP thành cơng khơng thành cơng Hình 23: Cấu trúc cổng Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn Hình 24: Cấu trúc khung EAPOL Hình 25: Quá trình chứng thực EAP Hình 26: Mơ hình logic mạng khơng dây trường Hình 27: Mơ hình phủ sóng trường Hình 28: Sơ đồ phân bố Access point Hình 29: Giao diện quản trị WLAN Controler 4420 Hình 30: Hệ thống 10 AP quản lý Hình 31: Các mức truy cập hệ thống Hình 32: Các sách truy cập USERS_GV_ACL Hình 33: Các sách truy cập GUEST_ACL Hình 34: Bảo mật lớp WLAN SSID: Quan tri mang dhktcn Hình 35: Bảo mật lớp WLAN SSID: Quan tri mang dhktcn Hình 36: Bảo mật WLAN SSID: Sinh vien dhktcn va Khach Hình 37: Bảo mật WLAN SSID: Can bo va Giang vien dhktcn Hình 38: Tạo users chứng thực Web Authentication Hình 39: Cấu hình chức bảo mật Web Authentication Hình 40: Đăng nhập sách Web Authentication Hình 41: Bảng MAC Adress Table để chứng thực quản lý Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn ... 802.16.Broadband wireless 22 Chuẩn 802.15.Bluetooth 22 V BẢO MẬT TRONG MẠNG KHÔNG DÂY 22 Bảo mật với WEP 22 Bảo mật với TKIP 23 CHƯƠNG II AN NINH TRONG MẠNG KHÔNG DÂY 24 I VẤN ĐỀ AN NINH TRONG MẠNG KHÔNG... PHẠM HỒNG VIỆT MỘT SỐ VẤN ĐỀ AN NINH TRONG MẠNG MÁY TÍNH KHƠNG DÂY Chun Ngành: Khoa Học Máy Tính Mã số: 604801 LUẬN VĂN THẠC SĨ NGƯỜI HƯỚNG DẪN KHOA HỌC: PGS.TS NGUYỄN GIA HIỂU Số hóa Trung tâm... Thuật ngữ ? ?mạng máy tính khơng dây? ?? nói đến cơng nghệ cho phép hai hay nhiều máy tính giao tiếp với dùng giao thức mạng chuẩn không cần dây cáp mạng Ưu điểm mạng máy tính thể rõ lĩnh vực sống Đó

Ngày đăng: 07/11/2012, 09:17

Hình ảnh liên quan

Bảng thống kê chuẩn và công nghệ WLAN - Một số vấn đề an ninh trong mạng máy tính không dây

Bảng th.

ống kê chuẩn và công nghệ WLAN Xem tại trang 17 của tài liệu.
Hình 1: Độ nhiễu của tần số - Một số vấn đề an ninh trong mạng máy tính không dây

Hình 1.

Độ nhiễu của tần số Xem tại trang 18 của tài liệu.
Hình 2: Sự mã hoá thông tin của trải phổ chuỗi trực tiếp - Một số vấn đề an ninh trong mạng máy tính không dây

Hình 2.

Sự mã hoá thông tin của trải phổ chuỗi trực tiếp Xem tại trang 19 của tài liệu.
Hình 3: Chuyển đổi tần số trên các kênh - Một số vấn đề an ninh trong mạng máy tính không dây

Hình 3.

Chuyển đổi tần số trên các kênh Xem tại trang 22 của tài liệu.
Hình 4: Quá trình gửi RTS/CTS - Một số vấn đề an ninh trong mạng máy tính không dây

Hình 4.

Quá trình gửi RTS/CTS Xem tại trang 24 của tài liệu.
Hình 6: Mô hình kết nối tập dịch vụ cơ bản BSS - Một số vấn đề an ninh trong mạng máy tính không dây

Hình 6.

Mô hình kết nối tập dịch vụ cơ bản BSS Xem tại trang 26 của tài liệu.
Địa chỉ MAC nằ mở lớp 2 (lớp Datalink của mô hình OSI) - Một số vấn đề an ninh trong mạng máy tính không dây

a.

chỉ MAC nằ mở lớp 2 (lớp Datalink của mô hình OSI) Xem tại trang 46 của tài liệu.
Hình 10: Mô tả quá trình chứng thực bằng SSID - Một số vấn đề an ninh trong mạng máy tính không dây

Hình 10.

Mô tả quá trình chứng thực bằng SSID Xem tại trang 47 của tài liệu.
Hình 11: Quá trình ký trong message - Một số vấn đề an ninh trong mạng máy tính không dây

Hình 11.

Quá trình ký trong message Xem tại trang 49 của tài liệu.
Hình 12: Quá trình mã hoá sử dụng hệ mật mã DES - Một số vấn đề an ninh trong mạng máy tính không dây

Hình 12.

Quá trình mã hoá sử dụng hệ mật mã DES Xem tại trang 50 của tài liệu.
Hình 14: Mô tả quá trình chứng thực giữa Client và AP - Một số vấn đề an ninh trong mạng máy tính không dây

Hình 14.

Mô tả quá trình chứng thực giữa Client và AP Xem tại trang 53 của tài liệu.
Hình 15: Thuật toán mã hóa WEP - Một số vấn đề an ninh trong mạng máy tính không dây

Hình 15.

Thuật toán mã hóa WEP Xem tại trang 55 của tài liệu.
Hình 17: Quá trình bảo mật dùng TKIP Chức năng tăng cƣờng MIC  - Một số vấn đề an ninh trong mạng máy tính không dây

Hình 17.

Quá trình bảo mật dùng TKIP Chức năng tăng cƣờng MIC Xem tại trang 60 của tài liệu.
Hình 18: Mô hình chứng thực sử dụng RADIUS Server - Một số vấn đề an ninh trong mạng máy tính không dây

Hình 18.

Mô hình chứng thực sử dụng RADIUS Server Xem tại trang 62 của tài liệu.
Hình 20: Kiến trúc EAP cơ bản - Một số vấn đề an ninh trong mạng máy tính không dây

Hình 20.

Kiến trúc EAP cơ bản Xem tại trang 64 của tài liệu.
Hình 23: Cấu trúc cổng - Một số vấn đề an ninh trong mạng máy tính không dây

Hình 23.

Cấu trúc cổng Xem tại trang 69 của tài liệu.
Hình 25: Quá trình chứng thực EAP - Một số vấn đề an ninh trong mạng máy tính không dây

Hình 25.

Quá trình chứng thực EAP Xem tại trang 72 của tài liệu.
Hình 26: Mô hình logic mạng không dây tại trƣờng - Một số vấn đề an ninh trong mạng máy tính không dây

Hình 26.

Mô hình logic mạng không dây tại trƣờng Xem tại trang 75 của tài liệu.
Hình 27: Mô hình phủ sóng tại trƣờng - Một số vấn đề an ninh trong mạng máy tính không dây

Hình 27.

Mô hình phủ sóng tại trƣờng Xem tại trang 76 của tài liệu.
- Bảo vệ đầu tư, Tiết kiệm chi phí vận hành nhờ mô hình và phương thức triển khai đơn giản, dễ vận hành - Một số vấn đề an ninh trong mạng máy tính không dây

o.

vệ đầu tư, Tiết kiệm chi phí vận hành nhờ mô hình và phương thức triển khai đơn giản, dễ vận hành Xem tại trang 79 của tài liệu.
Hình 31: Các mức truy cập của hệ thống - Một số vấn đề an ninh trong mạng máy tính không dây

Hình 31.

Các mức truy cập của hệ thống Xem tại trang 91 của tài liệu.
Hình 32: Các chính sách truy cập của USERS_GV_ACL - Một số vấn đề an ninh trong mạng máy tính không dây

Hình 32.

Các chính sách truy cập của USERS_GV_ACL Xem tại trang 91 của tài liệu.
Hình 33: Các chính sách truy cập của GUEST_ACL - Một số vấn đề an ninh trong mạng máy tính không dây

Hình 33.

Các chính sách truy cập của GUEST_ACL Xem tại trang 92 của tài liệu.
Hình 34: Bảo mật lớp 2 của WLAN SSID: Quan tri mang dhktcn - Một số vấn đề an ninh trong mạng máy tính không dây

Hình 34.

Bảo mật lớp 2 của WLAN SSID: Quan tri mang dhktcn Xem tại trang 92 của tài liệu.
Hình 35: Bảo mật lớp 3 của WLAN SSID: Quan tri mang dhktcn - Một số vấn đề an ninh trong mạng máy tính không dây

Hình 35.

Bảo mật lớp 3 của WLAN SSID: Quan tri mang dhktcn Xem tại trang 93 của tài liệu.
Hình 36: Bảo mật của WLAN SSID: Sinh vien dhktcn va Khach - Một số vấn đề an ninh trong mạng máy tính không dây

Hình 36.

Bảo mật của WLAN SSID: Sinh vien dhktcn va Khach Xem tại trang 93 của tài liệu.
Hình 37: Bảo mật của WLAN SSID: Can bo va Giang vien dhktcn - Một số vấn đề an ninh trong mạng máy tính không dây

Hình 37.

Bảo mật của WLAN SSID: Can bo va Giang vien dhktcn Xem tại trang 94 của tài liệu.
Hình 39: Cấu hình chức năng bảo mật Web Authentication - Một số vấn đề an ninh trong mạng máy tính không dây

Hình 39.

Cấu hình chức năng bảo mật Web Authentication Xem tại trang 95 của tài liệu.
Hình 40: Đăng nhập trong chính sách Web Authentication - Một số vấn đề an ninh trong mạng máy tính không dây

Hình 40.

Đăng nhập trong chính sách Web Authentication Xem tại trang 95 của tài liệu.
Hình 41: Bảng MAC Adress Table để chứng thực và quản lý - Một số vấn đề an ninh trong mạng máy tính không dây

Hình 41.

Bảng MAC Adress Table để chứng thực và quản lý Xem tại trang 96 của tài liệu.

Từ khóa liên quan

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan