1. Trang chủ
  2. » Luận Văn - Báo Cáo

Bảo mật trong mạng wireless lan

77 19 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

TRƯỜNG ĐẠI HỌC VINH KHOA ĐIỆN TỬ VIỄN THÔNG ĐỒ ÁN TỐT NGHIỆP ĐẠI HỌC Đề tài: BẢO MẬT TRONG MẠNG WIRELESS LAN Giáo viên hướng dẫn : ThS Nguyễn Anh Quỳnh Sinh viên thực : Đào Minh Sang Lớp : 47K Điện tử viễn thông VINH – 2011 i LỜI NĨI ĐẦU Ngày nay, cơng nghệ thơng tin viễn thông phát triển vô mạnh mẽ đem lại nhiều ứng dụng đời sống Những thiết bị công nghệ cao laptop, điện thoại di động thơng minh, máy tính bảng… khơng cịn xa lạ phần thiếu sống đại Cùng với hệ thống mạng viễn thơng giúp thiết bị kết nối với mạng internet dễ dàng Với việc để Internet trở nên thân thiện, dễ dàng với người sử dụng, mạng cục không dây (Wireless LAN) nghiên cứu triển khai ứng dụng thực tế Mạng không dây giúp cho người dùng tiện lợi tính động, khơng phụ thuộc vào dây nối người dùng mạng không dây truy cập mạng vị trí miễn nơi có điểm truy nhập Tuy nhiên, mạng không dây tồn nguy lớn bảo mật cho phép hacker xâm nhập vào hệ thống để ăn cắp thơng tin hay phá hoại Vì nghiên cứu triển khai ứng dụng công nghệ Wireless LAN, người ta đặc biệt quan tâm tới tính bảo mật, an tồn thơng tin Từ u cầu trên, đề tài “Bảo mật mạng Wireless LAN” hướng tới nghiên cứu bảo mật cho Wireless LAN, giải pháp để xây dựng mạng Wireless LAN an toàn hiệu Em xin chân thành cảm ơn thầy giáoTh.s Nguyễn Anh Quỳnh giúp đỡ em nhiệt tình suốt trình làm đồ án xin cảm ơn Thầy, Cô khoa Điện Tử Viễn Thơng, bạn góp ý, giúp đỡ em hoàn thành đồ án Đồ án em chắn không tránh sai sót, em mong nhận ý kiến đóng góp thầy bạn Sinh viên thực hiện: Đào Minh Sang ii TÓM TẮT NỘI DUNG ĐỒ ÁN Đồ án gồm chương: Chương 1: Tổng quan mạng Wireless LAN Giới thiệu qua khái niệm mạng Wireless LAN, giúp hiểu rõ Wireless LAN Chương 2: Tấn công mạng Wireless LAN Chủ yếu trình bày hình thức, phương pháp cơng sử dụng với mạng Wireless LAN Chương 3: Bảo mật mạng Wireless LAN Đây chương đồ án, tập trung giải vấn đề Chương ABSTRACT This thesis consists of three chapters: Chapter 1: Overview of Wireless LAN About us through the basics of Wireless LAN networks, better understanding of Wireless LAN Chapter 2: Attack of the Wireless LAN Main content of this Chapter about the forms and methods of attack can be used with Wireless LAN Chapter 3: Security in Wireless LAN This chapter mainly solves the problem that was showed by Chapter iii MỤC LỤC Trang LỜI NÓI ĐẦU ii TÓM TẮT NỘI DUNG ĐỒ ÁN iii DANH SÁCH HÌNH VẼ iv THUẬT NGỮ TỪ VIẾT TẮT v DANH SÁCH CÁC BẢNG BIỂU viii Chương Tổng quan mạng Wireless LAN 1.1 Giới thiệu mạng Wireless LAN 1.1.1 Wireless LAN gì? 1.1.2 Lịch sử mạng Wireless LAN 1.2 Nguyên tắc hoạt động thiết bị 1.2.1 Trải phổ 1.2.2 Nguyên tắc hoạt động 1.2.3 Các cấu hình mạng Wireless LAN 1.3 Các chuẩn mạng Wireless LAN 1.3.1 Lớp vật lý PHY 10 1.3.2 Lớp liên kết liệu MAC 11 Chương Tấn công mạng Wireless LAN 14 2.1 Các loại hình cơng vào mạng 14 2.1.1 Theo tính chất xâm hại thông tin 14 2.1.2 Theo vị trí mạng bị cơng 14 2.1.3 Theo kỹ thuật công 14 2.1.4 Điểm lại số kiểu công mạng Wireless LAN 15 2.2 Tấn cơng theo tính chất 16 2.2.1 Tấn công bị động – Passive attacks 16 2.2.2 Kiểu công bị động cụ thể - Phương thức bắt gói tin(Sniffing) 17 2.2.3 Tấn công chủ động – Active attacks 19 2.2.4 Mạo danh, truy cập trái phép 20 2.2.5 Tấn công cưỡng đoạt điều khiển sửa đổi thơng tin 23 2.2.6 Dị mật từ điển – Doctionary Attack 25 2.2.7 Tấn công kiểu chèn ép - Jamming attacks 26 2.2.8 Tấn công theo kiểu thu hút - Man in the middle attacks 26 Chương Bảo mật mạng Wireless LAN 28 iv 3.1 Khái niệm bảo mật mạng Wireless LAN 28 3.2 Đánh giá vấn đề an toàn, bảo mật hệ thống 28 3.3 Đánh giá phương diện vật lý 28 3.3.1 An toàn thiết bị 28 3.3.2 An toàn liệu 29 3.4 Đánh giá phương diện logic 29 3.4.1 Tính bí mật, tin cậy (Condifidentislity) 29 3.4.2 Tính xác thực (Authentication) 29 3.4.3 Tính toàn vẹn (Integrity) 30 3.4.4 Không thể phủ nhận (Non repudiation) 30 3.4.5 Khả điều khiển truy nhập (Access Control) 30 3.4.6 Tính khả dụng, sẵn sàng (Availability) 31 3.5 Đảm bảo an ninh mạng 31 3.5 Các biện pháp bảo vệ 31 3.5.2 Quy trình xây dựng hệ thống thơng tin an toàn 31 3.5.3 Các biện pháp công cụ bảo mật hệ thống 33 3.5.4 Mã hoá liệu 34 3.5 Xác nhận chữ ký điện tử 35 3.6 Phân loại an ninh mạng Wireless LAN theo nguyên lý hoạt động 35 3.6.1 Chứng thực - Authentication 35 3.6.2 Phê duyệt – Authorization 36 3.6.3 Kiểm tra – Audit 36 3.6.4 Mã hóa liệu – Data Encryption 36 3.6.5 Chứng thực địa MAC – MAC Address 37 3.6.6 Chứng thực SSID 38 3.6.7 Chuẩn chứng thực 802.1x 43 3.6.8 Nguyên lý RADIUS Server 44 3.7 Phương thức chứng thực mã hóa 45 3.7.1 Phương thức chứng thực mã hóa WEP 45 3.7.2 Phương thức chứng thực mã hóa WPA 51 3.7.3 Phương thức chứng thực mã hóa WPA2 58 3.7.4 So sánh WEP WPA, WPA2 61 KẾT LUẬN 64 TÀI LIỆU THAM KHẢO 65 v DANH SÁCH HÌNH VẼ Trang Hình 1.1 Trải phổ nhảy tần Hình 1.2 Trải phổ chuỗi trực tiếp Hình 1.3 Mạng ngang hàng Hình 1.4 Mạng khách hàng điểm truy nhập Hình 1.5 Mạng nhiều điểm truy cập Roaming Hình 1.6 Mạng sử dụng mạng mở rộng Hình 1.7 Mạng sử dụng anten định hướng 17 Hình 2.1 Tấn cơng chủ động 18 Hình 2.2 Phần mềm bắt gói tin Ethereal 19 Hình 2.3 Phần mềm thu thập thơng tin mạng khơng dây NetStumbler 20 Hình 2.4 Tấn công chủ động 22 Hình 2.5 Mơ tả q trình cơng DOS tầng liên kết liệu 23 Hình 2.6 Mơ tả q trình công mạng AP giả mạo 25 Hình 2.7 Mơ tả q trình cơng theo kiểu chèn ép 26 Hình 2.8 Mơ tả q trình cơng theo kiểu thu hút 27 Hình 3.1 Mơ tả trình chứng thực địa MAC 38 Hình 3.2 Mơ tả q trình chứng thực SSID 40 Hình 3.3 Giá trị SSID AP phát chế độ quảng bá 42 Hình 3.4 Giá trị SSID AP phát chế độ trả lời Client 43 Hình 3.5 Kiến trúc mạng 801.1X 44 Hình 3.6 Mơ hình chứng thực sử dụng RADIUS Server 45 Hình 3.7 Quá trình chứng thực sử dụng RADIUS Server 45 Hình 3.8 Mơ tả q trình chứng thực Client AP 47 Hình 3.9 Cài đặt mã khóa dùng chung cho WEP 48 Hình 3.10 Mơ tả q trình mã hố truyền 49 Hình 3.11 Mơ tả q trình giải mã nhận 50 Hình 3.12 Mã hóa TKIP 55 vi Hình 3.13 EAP qua mạng LAN 57 Hình 3.14 Thuật tốn mã hóa AES 61 vii DANH SÁCH CÁC BẢNG BIỂU Trang Bảng 3.1: SSID ngầm định nhà sản xuất AP 41 Bảng 3.2: So sánh WEP WPA 53 viii THUẬT NGỮ TỪ VIẾT TẮT Viết tắt Tiếng Anh Tiếng Việt A AES Kiểm tra phương pháp chứng thực Danh sách điều khiển truy nhập Advanced Encryption Standard Chuẩn mã hóa tiên tiến AP Access point AAA ACL Authentication Authorization Audit Access control lists Điểm truy cập B BSS Basic Service Set Thiết lập dịch vụ BSSID Basic Service Set Identifier Nhận biết BSS C CA Quyền chứng thực Certificate Authority Complementary Code Keying Khóa mã hóa bổ sung Code Division Multiple Access Đa truy nhập phân chia theo mã CHAP Challenge Handshake Giao thức chứng thực bắt Authentication Protocol tay ba bước CMSA/CD Carrier Sense Multiple Access Phát xung đột với đa with Collision Detection truy nhập CRC Cyclic redundancy check Kiểm tra dư thừa chu kì CCK CDMA CSMA/CA Carrier Sense Multiple Access with Collision Avoidance Tránh xung đột với đa truy nhập D DES Data Encryption Standard Chuẩn mã hóa liệu DFS Dynamic Frequency Selection Lựa chọn tần số động DHCP DOS Dynamic Host Configuration Protocol Denial of service Giao thức cấu hình máy động Từ chối dịch vụ DRDOS Distributed Reflection DOS Phân phối ánh xạ DOS ix DS DSSS Distribution System Direct Sequence Spread Spectrum E Hệ thống phân phối Trải phổ tần số trực tiếp EAP EAPOL Extensible Authentication Protocol EAP Over LAN Giao thức chứng thực mở rộng Giao thức chứng thực mở rộng qua mạng LAN EAPOW EAP Over Wireless ESS Extended Service Set Giao thức chứng thực mở rộng qua vô tuyến Thiết lập dịch vụ mở rộng EP Extension Point Điểm mở rộng F FDMA FCC FHSS GPS H HTML HTTP Frequency Division Multiple Access Federal Communications Commission Frequency Hopping Spread Spectrum G Global Positioning System Đa truy nhập phân chia theo tần số Ủy ban truyền thông liên bang Trải phổ tần số theo chặng HyperText Markup Language HyperText Transfer Protocol Ngôn ngữ siêu văn Giao thức truyền siêu văn Hệ thống đình vị tồn cầu I IBSS Independent Basic Service Set ICMP Internet Control Message Protocol Intergrity Check Value Thiết lập dịch vụ độc lập Giao thức điều khiển tin tức mạng Kiểm tra toàn vẹn giá trị Institute of Electrical and Electronics Engineers Infrared Light Internet Key Exchange Internet Protocol Viện kĩ thuật điện điện tử Tia hồng ngoại Sự trao đổi khóa mạng Giao thức mạng ICV IEEE IR IKE IP x cần thực việc reboot lại thiết bị Hơn chuẩn 802.11 không cần xác định giá trị IV giữ nguyên hay thay đổi, Card mạng không dây hãng sản xuất xẩy tượng tạo IV giống nhau, trình thay đổi giống Kẻ cơng dựa vào mà tìm IV, tìm IV tất gói tin qua mà nghe trộm được, từ tìm chuỗi khóa giải mã liệu mã hóa Chuẩn 802.11 sử dụng mã CRC để kiểm tra tính tồn vẹn liệu, nêu trên, WEP khơng mã hóa riêng giá trị CRC mà mã hóa phần Payload, kẻ cơng bắt gói tin, sửa giá trị CRC nội dung gói tin đó, gửi lại cho AP xem AP có chấp nhận khơng, cách “dị” kẻ cơng tìm nội dung phần tin mã CRC 3.7.2 Phương thức chứng thực mã hóa WPA 3.7.2.1 Giới thiệu Nhận thấy khó khăn nâng cấp lên 802.11i, Wi-Fi Alliance đưa giải pháp khác gọi Wi-Fi Protected Access (WPA) Một cải tiến quan trọng WPA sử dụng hàm thay đổi khoá TKIP WPA sử dụng thuật toán RC4 WEP, mã hoá đầy đủ 128 bit Và đặc điểm khác WPA thay đổi khoá cho gói tin.Các cơng cụ thu thập gói tin để phá khố mã hố khơng thể thực với WPA Bởi WPA thay đổi khoá liên tục nên hacker không thu thập đủ liệu mẫu để tìm mật Khơng thế, WPA cịn bao gồm kiểm tra tính tồn vẹn thơng tin (Message Integrity Check) Vì vậy, liệu khơng thể bị thay đổi đường truyền Một điểm hấp dẫn WPA không yêu cầu nâng cấp phần cứng Các nâng cấp miễn phí phần mềm cho hầu hết card mạng điểm truy cập sử dụng WPA dễ dàng có sẵn Tuy nhiên, WPA khơng hỗ trợ thiết bị cầm tay máy quét mã vạch.Theo Wi-Fi Alliance 51 (liên minh) 200 thiết bị cấp chứng nhận tương thích WPA.WPA có sẵn lựa chọn: + WPA Personal + WPA Enterprise Bảng 3.2 So sánh WEP WPA WEP WPA Mật mã hóa bị phá Sửa chữa điểm yếu mật mã hacker hóa WEP Mật mã 40 bits khóa 128 bits khóa hóa Khóa tĩnh, dùng chung Khóa cấp phát động, riêng cho cho tất người user, phiên truyền gói tin Nhập thủ công cho Tự động phân phối khóa thiết bị Nhận thực Sử dụng khóa WEP cho Nhận thực cao sử dụng nhận thực 802.1x/EAP 3.7.2.2 Thiết lập khóa bảo mật TKIP tăng kích thước khóa từ 40bits lên 128 bits thay khóa WEP đơn, tĩnh cách cấp phát phân phối tự động server nhận thực TKIP sử dụng hệ thống khóa phương thức quản lý khóa, điều loại bỏ khả dự đoán hacker dựa khóa WEP Để làm điều này, TKIP dựa sở 802.1x/EAP Server nhận thực, sau chấp nhận user, sử dụng 802.1x để cung cấp khóa “pairwise” cho phiên tính tốn TKIP phân phát khóa cho client AP dể 52 client AP thiết lập hệ thơng khóa hệ thơng quản lý sử dụng khóa “pair-wise”, để cấp phát tự động để mã hóa liệu gói tin TKIP có kỹ thuật mã hóa thuật tốn RC4 định nghĩa cho WEP Tuy nhiên khóa sử dụng cho mã hóa TKIP 128 bit, điều giải vấn đề WEP: độ dài khóa ngắn.Một điểm quan trọng TKIP thay đổi khóa sử dụng gói tin Khóa tạo cách kết hợp nhiều yếu tố bao gồm basekey (hay cịn gọi khóa pairwise), địa MAC trạm phát số thứ tự gói tin Sự kết hợp thiết kế nhằm đem lại độ dài từ khóa đủ lớn để khơng dễ dàng phát Mỗi gói truyền sử dụng TKIP có 48 bit dành cho việc đánh số thứ tự, tăng lên theo gói truyền sử dụng vector khởi tạo phần khóa Việc đưa số thứ tự gói tin vào khóa để đảm bảo khóa khác cho gói tin Điều giải vấn đề gặp phải với WEP “collision attack”, khóa sử dụng cho hai gói tin khác Sử dụng số thứ tự gói tin vector khởi tạo khắc phục nguy công gặp phải với WEP “replay attack” Với 48 bit dùng để đánh số thứ tự gói, hàng nghìn năm để lặp lại Điểm quan trọng cuối mà điểm quan trọng nhất, phần trộn vào khóa TKIP base-key, khơng giống WEP, khóa cố định tất user mạng Wireless LAN biết đến TKIP phát base-key trộn vào gói tin Mỗi thời điểm client giao tiếp với AP, khóa base-key sinh Khóa xây dựng dựa xáo trộn vài số ngẫu nhiên phát AP Client với địa MAC AP Client, truyền qua phiên truyền bí mật Với 802.1x, phiên truyền bí mật truyền tin cậy tới client server nhận thực Khi sử dụng TKIP với Pre-Shares Key (PSK), 53 phiên bí mật giống cho tất user khơng thay đổi Do tồn nguy hiểm sử dụng PSK MIC thiết kế để chống lại kiểu công cách thu thập gói liệu, thay đổi gửi lại chúng MIC cung cấp thuật toán mạnh giúp bên thu bên phát tính tốn so sánh MIC Nếu không trùng nhau, liệu coi giả mạo bị hủy bỏ Bằng cách mở rộng kích thước khóa, số lượng khóa sử dụng, tăng chế kiểm tra độ toàn vẹn liệu, TKIP tăng độ phức tạp khó khăn việc giải mã liệu TKIP tăng độ dài độ phức tạp mật mã hóa Wireless LAN, làm cho trở nên khó khơng thể cho hacker truy nhập vào mạng TKIP không thiết kế để triển khai thiết bị Wireless LAN tồn mà cịn tích hợp thiết bị WPA2 Q trình gọi khóa trộn gói thể hình Hình 3.12 Mã hóa TKIP Trong giai đoạn một, phiên mã hóa liệu "kết hợp" với trật tự cao 32bit IV địa MAC Kết từ giai đoạn "kết hợp" với thứ tự thấp 16 bit IV cho vào giai đoạn hai, tạo 104-bit gói liệu quan trọng Có nhiều tính quan trọng cần lưu ý q trình này: 54 a Nó giả định việc sử dụng 48-bit IV b Kích cỡ khố mật mã 104 bit, làm cho tương thích với WEP c Kể từ tạo gói liệu quan trọng liên quan đến hoạt động chuyên sâu cho vi xử lý MAC nhỏ phần cứng WEP có, trình chia làm hai giai đoạn Các chuyên sâu phần thực giai đoạn một, giai đoạn hai nhiều tính tốn chuyên sâu d Kể từ giai đoạn liên quan đến trình tự cao 32 bit IV, cần phải thực thay đổi bit; lần 65.536 gói e Chức trộn khóa làm cho khó khăn cho người nghe trộm thông tin mạng IV chìa khóa cho gói sử dụng để mã hóa gói liệu 3.7.2.3 Chứng thực người dùng Khi nói phần trước, 802.11i xác định hai kiến trúc an ninh khác biệt Đối với mạng gia đình, 802.11i cho phép cấu hình tay phím giống WEP Cho mạng doanh nghiệp, nhiên, 802.11i xác định sử dụng IEEE 802.1X thành lập Chúng ta tóm tắt kiến trúc 802.1X phần 802.1X kiến trúc chặt chẽ dọc theo dòng EAPoL Cổng điều khiển mở thiết bị kết nối đến nhận thực ủy quyền 802.1x Mặt khác, không kiểm soát cổng cung cấp đường dẫn cho giao thức xác thực mở rộng, lưu lượng truy cập qua mạng LAN EAP mạng xác định ba yếu tố: yêu cầu nhận thực, nhận thực xác thực máy chủ Đối với EAP qua mạng LAN, người sử dụng cuối yêu cầu xác thực, lớp (thường Ethernet) chuyển đổi nhận thực kiểm soát truy cập vào mạng cách sử dụng cổng hợp lý, định truy cập lấy từ máy chủ xác thực, sau thực trình xác thực Trong 55 xác nhận q trình sử dụng yếu tố mà người quản trị mạng định EAPoL dễ dàng thích nghi sử dụng môi trường 802,11 STA yêu cầu nhận thực, AP nhận thực kiểm soát truy cập mạng, có máy chủ xác thực phụ trợ Hình 3.13 EAP qua mạng LAN Tuy nhiên có mảnh chi tiết thú vị cần quan tâm Các 802.1X kiến trúc mang trình xác thực yêu cầu xác thực (STA) trả lời yêu cầu xác thực từ máy chủ.Điều có nghĩa chìa khóa thành lập máy trạm máy chủ Tuy nhiên, chế bảo mật tính tồn vẹn kiến trúc 802,11 an ninh Với AP kiểm soát truy cập vào mạng cách sử dụng cổng logic thực AP STA Điều có nghĩa phiên (PTK) khóa gói tin cần thiết STA AP STA có PMK lấy PTK khóa gói Vì vậy, cần thiết chế để PMK lấy từ máy chủ xác thực cho AP an tồn 3.7.2.4 Tính bảo mật Như tìm hiểu phần trước bảo mật sử dụng WEP lỗ hổng mà dòng mã mơi trường dễ bị gói Để làm việc xung quanh vấn đề này, WEP thiết kế thay đổi mật mã cho gói 56 Đơn giản cần tăng độ dài IV, nhiên, làm việc với WEP có tăng tốc phần cứng Hãy nhớ WEP gia tốc phần cứng mong đợi a 24-bit IV đầu vào để tiêp theo với khóa (40/104bit) để tạo cho gói liệu quan trọng (64/128-bit) Phần cứng khơng thể nâng cấp để đối phó với 48-bit IV tạo mã khóa 88/156-bit 3.7.2.5 Lỗ hổng WPA Phiên PSK WPA bị xâm nhập theo cách công từ điển ngoại tuyến (offline dictionary attack) việc việc quảng bá thơng tin cần phải tạo kiểm tra khóa phiên Trong WPA, khóa PMK sinh cách sử dụng hàm đặt biệt dựa hai thông tin preshared pass phrase SSID Cả máy tính AP sử dụng PMK này, kết hợp với địa MAC số lần vào mạng để tạo PTK (session key) cài đặt máy tính lẫn AP.Chúng ta tìm hiểu cách tạo PMK PTK mã giả, PBKDF2 PRF-512 thuật tốn phát sinh khóa dựa khóa băm Nó băm 4096 lần có độ dài 256 bit Và ta biết, SSID lại dễ bị lấy cắp ta cần đốn passphrase để tìm PMK Trong thuật tốn kế tiếp, PTK sinh cách dùng lại kết PMK, người dùng dễ dàng tìm giá trị lại Bước trình bắt tay lần cung cấp Anonce AP_MAC bước thứ hai cung cấp Snonce Client MAC, chữ ký PTK sinh PTK tổng cộng chứa đến khóa: Key Confirmation Key (CKC), Key Encryption Key (KEK), Temporal Key 1, Temporal Key Sau nhận gói tin thứ trình bắt tay lần, client sinh PTK sử dụng thuật tốn MD5 dựa gói tin CKC EAP gửi Kết băm gắn vào gói tin EAP gửi mạng bước thứ Bây giờ, hacker tận dụng phần băm gói tin so sánh với kết băm mà đốn gói tin EAP mà hacker lắng nghe, passphrase dự đoán sinh kết hash 57 giống chữ ký Kế tiếp, hacker lại lắng nghe gói tin EAPOL thực công từ điển ngoại tuyến Cách công thực người dùng đăng nhập vào mạng Do đó, trường hợp có máy tính bị rớt mạng q trình thiết lập lại kết nối diễn ra, hacker thu thập gói liệu cần thiết để xâm nhập 3.7.3 Phương thức chứng thực mã hóa WPA2 3.7.3.1 Giới thiệu Một giải pháp lâu dài sử dụng 802.11i tương đương với WPA2, chứng nhận Wi-Fi Alliance Chuẩn sử dụng thuật toán mã hoá mạnh mẽ gọi Chuẩn mã hoá nâng cao AES AES sử dụng thuật toán mã hoá đối xứng theo khối Rijndael, sử dụng khối mã hoá 128 bit, 192 bit 256 bit Để đánh giá chuẩn mã hoá này, Viện nghiên cứu quốc gia Chuẩn Công nghệ Mĩ, NIST (National Institute of Standards and Technology), thơng qua thuật tốn mã đối xứng Và chuẩn mã hoá sử dụng cho quan phủ Mĩ để bảo vệ thông tin nhạy cảm Trong AES xem bảo mật tốt nhiều so với WEP 128 bit 168 bit DES Để đảm bảo mặt hiệu năng, q trình mã hố cần thực thiết bị phần cứng tích hợp vào chip Tuy nhiên, card mạng Wireless LAN điểm truy cập có hỗ trợ mã hoá phần cứng thời điểm Hơn nữa, hầu hết thiết bị cầm tay Wi-Fi máy qt mã vạch khơng tương thích với chuẩn 802.11i Trong phần trước Wi-Fi bảo vệ truy cập (WPA) xác định Wi-Fi kết hợp, với mục tiêu tăng cường an ninh mạng có 802,11 cách thiết kế giải pháp triển khai với phần mềm đơn giản để nâng cấp, mà không cần nâng cấp phần cứng Nói cách khác, WPA giải pháp thiết kế theo chuẩn IEEE 802.11i Điều đề nghị bảo mật gọi bảo mật thiết thực mạng 58 (RSN) đến biết đến giải pháp bảo mật 802.11i Wi-Fi liên minh tích hợp giải pháp đề xuất gọi WPA2 3.7.3.2 Thiết lập khóa bảo mật WPA tập hợp IEEE 802.11i Nó thơng qua việc thành lập khóa, chìa khóa phân cấp kiến nghị xác thực 802.11i gần hoàn toàn Từ WPA2 tiêu chuẩn 802.11i nhau, trình thành lập khóa điều thường xảy máy trạm: Liên kết với AP kiến trúc phân cấp WPA WPA2 gần giống hệt Mặc dù vấn có số khác biệt Trong WPA2, khóa tương tự sử dụng cho mật mã bảo vệ tính tồn vẹn liệu Vì vậy, có số vấn đề quan trọng cần thiết WPA2 3.7.3.3 Chứng thực người dùng Cũng giống thành lập hệ thống phân cấp chính, WPA thơng qua kiến trúc chứng thực đặc biệt 802.11i Vì vậy, việc xác thực kiến trúc WPA WPA2 giống hệt 3.7.3.4 Tính bảo mật Trong phần này, nhìn vào chế bảo mật WPA2 (802.11i) Nhớ lại thuật toán mật mã sử dụng WEP RC4, thuật tốn mật mã dịng Một số yếu WEP bắt nguồn từ việc sử dụng thuật tốn mật mã dịng mơi trường truyền dẫn đồng Đó lý mà việc sử dụng thuật toán mật mã khối thiết kế theo chuẩn 802,11 Kể từ AES xem thuật toán mật mã khối an tồn nhất, lựa chọn hiển nhiên Đây việc tăng cường an ninh kể từ mật mã thuật toán nằm trung tâm việc cung cấp chứng thực người dùng Như tìm hiểu phần trước việc xác định thuật tốn mã hóa khơng đủ cho cung cấp bảo mật hệ thống Điều cần thiết để xác định phương thức hoạt động Với lí dẫn tới chứng thực người dùng 802.11i, AES sử dụng chế độ truy cập Số lượt 59 truy cập chế độ thực tế sử dụng thuật toán mật mã khối thuật tốn mật mã dịng, kết hợp an ninh khối thuật toán mật mã với tính dễ sử dụng dịng mã Sử dụng chế độ truy cập đòi hỏi truy cập Số lượt truy cập bắt đầu thời điểm tùy ý, truy cập đơn giản hoạt động Tuy nhiên, nguồn gốc giá trị ban đầu truy cập từ giá trị lần thay đổi cho tin nhắn Các thuật toán mã hóa AES sau sử dụng để mật mã truy cập Khi thông báo ban đầu đến, chia thành khối 128-bit khối XOR với 128 bit tương ứng dòng tạo mã Hình 3.14 Thuật tốn mã hóa AES Tốn học, q trình mã hóa biểu sau: Ci = Mi (+) Ek (i) i truy cập Bảo mật hệ thống nằm truy cập đầu vào Miễn giá trị truy cập không lặp lại với khóa, hệ thống an tồn Trong WPA2, điều đạt cách sử dụng chìa khóa cho phiên làm việc Để tóm tắt, tính bật AES chế độ truy cập sau: a Nó cho phép thuật toán mật mã khối điều hành thuật tốn mật mã dịng 60 b Việc sử dụng chế độ truy nhập làm cho việc tạo dịng mã độc lập tin nhắn, cho phép dịng tạo trước thơng báo đến c Vì giao thức tự khơng tạo phụ thuộc mã hóa khối khác tin nhắn, khối khác tin nhắn mã hóa song song phần cứng có dãy mã hóa AES d Kể từ q trình giải mã xác giống mã hố, thiết bị cần để thực khối mã hóa AES e Kể từ chế độ truy cập khơng địi hỏi thơng điệp chia thành số xác khối, độ dài văn mã hóa xác giống độ dài tin nhắn văn trước Lưu ý rằng: chế độ truy cập AES cung cấp cho chứng thực người dùng tin nhắn toàn vẹn tin nhắn Ngoài ra, kể từ mã hóa quy trình bảo vệ tồn vẹn quan hệ chặt chẽ với PA2/802.11i 3.7.4 So sánh WEP WPA, WPA2 WPA phát triển để bù lại lỗi WEP giao thức bảo mật tốt Không WEP, WPA dùng Vector 48-bit từ khoá mã 128-bit Quan trọng WPA dùng giao thức TKIP WEP sử dụng lại từ khoá để mã hoá tất gói liệu truyền mạng, TKIP WPA thay đổi khoá mã thời điểm gói liệu truyền Điều lại kết hợp với sử dụng từ khoá dài khiến cho Hacker khơng thể có kịp thời gian để xâm nhập vào gói truyền liệu Chuẩn WPA2 cập nhật từ năm 2004 với tính WPA hỗ trợ từ phía phủ Mỹ sử dụng giao thức mã hoá gọi AES Bây AES dùng với WPA phụ thuộc vào phần mềm hệ thống Router 61 Không WPA, WPA2 lại khơng tương thích ngược Những Router cũ có khả mã hố WPA với TKIP khơng thể dùng WPA2 WPA2 lại tương thích AES TKIP Nếu có khả bạn nên thay WPA WPA2 Có hai mức độ an ninh bên WPA WPA2 WPA Personal ( WPA-PSK ) WPA Enterprise.WPA-Personal dùng khóa xác nhận chia xẻ trước tất hệ thống mạng Điều có nghĩa mạng ẩn chứa việc dễ bị xâm nhập công “dựa từ điển” Password sử dụng không đủ mạnh Những mạng gia đình khơng q lo lắng điều bạn khơng làm lộ bí mật từ khoá.WPA Enterprise dùng cho máy chủ RADIUS riêng biệt Trong trường hợp thiết bị muốn truy cập tới Access Point phải có yêu cầu kiểm tra chứng nhận riêng biệt AP chuyển yêu cầu thơng tin kết hợp tới máy chủ RADIUS Máy chủ RADIUS kiểm tra chứng nhận liệu lưu trữ cho phép người dùng truy cập từ chối phản hồi lại thông tin khác Password thứ hai nguồn tương đương Những máy chủ RADIUS thông thường dành riêng cho khai thác mơi trường xí nghiệp, chúng cung cấp thêm hai mức độ bảo vệ tăng mức độ điều khiển tài nguyên hệ thống mạng cho người sử dụng Như nằm ngồi phạm vi sử dụng máy tính gia đình Tóm lại hiểu cách đầy đủ thuật ngữ muốn cấu hình chế độ bảo mật dùng giao thức WPA kết hợp với từ khoá mạnh WPA2 dựa AES an toàn WPA dựa TKIP hai giải pháp an toàn hẳn so với WEP Thực tế dễ dàng để bảo mật mạng không dây Bạn không cần thời gian để cấu hình địa MAC tay Disable DHCP mà cần cho phép chuẩn mã hoá phù hợp nhanh chóng, dễ dàng hiệu tốt WPA2 (AES ) phương pháp mã hoá tốt nay, tiếp 62 theo WPA2 (TKIP), WPA (AES), WPA (TKIP) WEP Bất kì Router có WPA đủ để bảo vệ dùng WEP mà phải dùng đến mà khơng cịn biện pháp khác cịn truyền liệu mà khơng bảo vệ 63 KẾT LUẬN Wireless LAN phát triển nhanh, xuất tất doanh nghiệp dần thay mạng có dây gia đình Việc phát triển Wireless LAN cần thiết hiệu tiện lợi cho thiết bị di động ngày rẻ mạnh Tuy nhiên lựa chọn Wireless LAN người thường hồi nghi tính bảo mật Rất nhiều người hồi nghi sư an toàn sử dụng mạng Wireless LAN Mặc dù chuẩn Wireless LAN không cung cấp tính bảo mật cao, chuẩn Wireless LAN đời sau phát triển mạnh hơn, an toàn lỗ hổng bảo mật chuẩn trước ngăn chặn cách tối đa Dần dần người ta cảm thấy an toàn sử dụng giúp cho mạng Wireless LAN thực trở thành mạng thay mạng LAN truyền thống tính vượt trội mà mang lại Nội dung đồ án sâu vào tìm hiểu số phương pháp bảo mật cho mạng đưa giải pháp bảo mật phù hợp với cấp độ bảo mật mơ hình mạng cụ thể Cấp độ bảo mật từ thấp đến cao tương ứng với mức độ quan trọng thông tin trao đổi mạng Việc lựa chọn giải pháp bảo mật với mơ hình mạng cịn phụ thuộc vào mức độ rủi ro mà mạng gặp phải, mức độ quản lý ngân sách mà bạn đưa cho vấn đề Wireless LAN phát triển mạnh mẽ với sựu đời WiMAX WiMAX bước khởi đầu dịch vụ băng thông rộng cá nhân ứng dụng di động khác Do vấn đề bảo mật cho mạng Wireless LAN phải nghiên cứu cải tiến để đảm bảo an toàn tin cậy làm tiền đề cho bảo mật sử dụng WiMAX 64 TÀI LIỆU THAM KHẢO [1] Nguyễn Thúc Hải, Mạng máy tính hệ thống mở, nhà xuất Giáo Dục, 1999 [2] Pejman Roshan, Jonathan leary, 802.11 Wireless LAN Fundamentals, 2003 [3] Madge Limited, Wireless LAN Security, 2003 [4] http://vnpro.org/forum/showthread.php/3413-WIRELESS-LANc%C6%A1-b%E1%BA%A3n-v%C3%A0-n%C3%A2ng-cao truy cập lần cuối ngày 07/05/2011 [5] http://wimaxpro.org/forum/showthread.php?t=325 truy cập lần cuối ngày 20/04/2011 65 ... quan mạng Wireless LAN Giới thiệu qua khái niệm mạng Wireless LAN, giúp hiểu rõ Wireless LAN Chương 2: Tấn công mạng Wireless LAN Chủ yếu trình bày hình thức, phương pháp cơng sử dụng với mạng Wireless. .. vô tuyến Bảo vệ truy cập Wi-Fi xii Chương Tổng quan mạng Wireless LAN 1.1 Giới thiệu mạng Wireless LAN 1.1.1 Wireless LAN gì? Wireless LAN loại mạng máy tính việc kết nối thành phần mạng không... vào kết nối mạng Hình mơ tả rõ kiểu cơng này: Hình 2.8 Mơ tả q trình cơng theo kiểu thu hút 27 Chương Bảo mật mạng Wireless LAN 3.1 Khái niệm bảo mật mạng Wireless LAN Trong hệ thống mạng, vấn

Ngày đăng: 07/10/2021, 23:30

Xem thêm:

HÌNH ẢNH LIÊN QUAN

Giao thức cấu hình máy động  - Bảo mật trong mạng wireless lan
iao thức cấu hình máy động (Trang 9)
Hình 1.1. Trải phổ nhảy tần - Bảo mật trong mạng wireless lan
Hình 1.1. Trải phổ nhảy tần (Trang 15)
Hình 1.3. Thiết bị Access Point - Bảo mật trong mạng wireless lan
Hình 1.3. Thiết bị Access Point (Trang 18)
Hình 1.6. Mạng nhiều điểm truy cập và Roaming - Bảo mật trong mạng wireless lan
Hình 1.6. Mạng nhiều điểm truy cập và Roaming (Trang 20)
Hình 1.7. Mạng sử dụng của một mạng mở rộng - Bảo mật trong mạng wireless lan
Hình 1.7. Mạng sử dụng của một mạng mở rộng (Trang 20)
Hình 1.8. Mạng sử dụng anten định hướng - Bảo mật trong mạng wireless lan
Hình 1.8. Mạng sử dụng anten định hướng (Trang 21)
Hình 2.2. Phần mềm bắt gói tin Ethereal - Bảo mật trong mạng wireless lan
Hình 2.2. Phần mềm bắt gói tin Ethereal (Trang 30)
Hình 2.3. Phần mềm thu thập thông tin hệ thống mạng không dây NetStumbler  - Bảo mật trong mạng wireless lan
Hình 2.3. Phần mềm thu thập thông tin hệ thống mạng không dây NetStumbler (Trang 31)
Hình 2.4. Tấn công chủ động - Bảo mật trong mạng wireless lan
Hình 2.4. Tấn công chủ động (Trang 32)
Hình 2.5. Mô tả quá trình tấn công DOS tầng liên kết dữ liệu Giả thiết anten định hướng A và B được gắn vào AP và chúng được sắp  đặt để phủ sóng cả hai bên bức tường một cách độc lập - Bảo mật trong mạng wireless lan
Hình 2.5. Mô tả quá trình tấn công DOS tầng liên kết dữ liệu Giả thiết anten định hướng A và B được gắn vào AP và chúng được sắp đặt để phủ sóng cả hai bên bức tường một cách độc lập (Trang 34)
Hình 2.6. Mô tả quá trình tấn công mạng bằng AP giả mạo - Bảo mật trong mạng wireless lan
Hình 2.6. Mô tả quá trình tấn công mạng bằng AP giả mạo (Trang 37)
Hình dưới đây mô tả rõ kiểu tấn công này: - Bảo mật trong mạng wireless lan
Hình d ưới đây mô tả rõ kiểu tấn công này: (Trang 39)
Hình 3.1. Mô tả quá trình chứng thực bằng địa chỉ MAC Nhược điểm  - Bảo mật trong mạng wireless lan
Hình 3.1. Mô tả quá trình chứng thực bằng địa chỉ MAC Nhược điểm (Trang 50)
Hình 3.2. Mô tả quá trình chứng thực bằng SSID - Bảo mật trong mạng wireless lan
Hình 3.2. Mô tả quá trình chứng thực bằng SSID (Trang 51)
Bảng 3.1. SSID ngầm định của các nhà sản xuất AP - Bảo mật trong mạng wireless lan
Bảng 3.1. SSID ngầm định của các nhà sản xuất AP (Trang 52)
Hình 3.4. Giá trị SSID được AP phát ở chế độ trả lời Client - Bảo mật trong mạng wireless lan
Hình 3.4. Giá trị SSID được AP phát ở chế độ trả lời Client (Trang 54)
Hình 3.3. Giá trị SSID được AP phát ở chế độ quảng bá Biện pháp đối phó:  - Bảo mật trong mạng wireless lan
Hình 3.3. Giá trị SSID được AP phát ở chế độ quảng bá Biện pháp đối phó: (Trang 54)
Hình 3.5. Kiến trúc mạng 801.1X - Bảo mật trong mạng wireless lan
Hình 3.5. Kiến trúc mạng 801.1X (Trang 55)
Hình 3.6. Mô hình chứng thực sử dụng RADIUS Server - Bảo mật trong mạng wireless lan
Hình 3.6. Mô hình chứng thực sử dụng RADIUS Server (Trang 56)
Hình 3.7. Quá trình chứng thực sử dụng RADIUS Server - Bảo mật trong mạng wireless lan
Hình 3.7. Quá trình chứng thực sử dụng RADIUS Server (Trang 57)
Hình 3.8. Mô tả quá trình chứng thực giữa Client và AP Các bước cụ thể như sau:  - Bảo mật trong mạng wireless lan
Hình 3.8. Mô tả quá trình chứng thực giữa Client và AP Các bước cụ thể như sau: (Trang 58)
Hình 3.9. Cài đặt mã khóa dùng chung cho WEP - Bảo mật trong mạng wireless lan
Hình 3.9. Cài đặt mã khóa dùng chung cho WEP (Trang 59)
Hình 3.10. Mô tả quá trình mã hoá khi truyền đi - Bảo mật trong mạng wireless lan
Hình 3.10. Mô tả quá trình mã hoá khi truyền đi (Trang 60)
Hình 3.11. Mô tả quá trình giải mã khi nhận về - Bảo mật trong mạng wireless lan
Hình 3.11. Mô tả quá trình giải mã khi nhận về (Trang 61)
Bảng 3.2. So sánh WEP và WPA - Bảo mật trong mạng wireless lan
Bảng 3.2. So sánh WEP và WPA (Trang 64)
Hình 3.12. Mã hóa TKIP - Bảo mật trong mạng wireless lan
Hình 3.12. Mã hóa TKIP (Trang 66)
Hình 3.13. EAP qua mạng LAN - Bảo mật trong mạng wireless lan
Hình 3.13. EAP qua mạng LAN (Trang 68)
Hình 3.14. Thuật toán mã hóa AES - Bảo mật trong mạng wireless lan
Hình 3.14. Thuật toán mã hóa AES (Trang 72)

TỪ KHÓA LIÊN QUAN

w