TIỂU LUẬN ANH NINH MẠNG VIỄN THÔNG đề tài bảo mật trong wlan

31 21 0
TIỂU LUẬN ANH NINH MẠNG VIỄN THÔNG đề tài bảo mật trong wlan

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

BỘ THÔNG TIN VÀ TRUYỀN THÔNG HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THƠNG TIỂU LUẬN ANH NINH MẠNG VIỄN THƠNG Đề tài: Bảo mật Wlan NHĨM 11 GV HƯỚNG DẪN: HOÀNG TRỌNG MINH SINH VIÊN THỰC HIỆN: 1.Nguyễn Văn Khôi – B16DCVT175 2.Đào Văn Luyện – B16DCVT199 3.Đặng Văn Đoàn –B16DCVT061 Hà Nội - 2020 MỤC LỤC THUẬT NGỮ VIẾT TẮT .3 DANH MỤC HÌNH VẼ LỜI NÓI ĐẦU CHƯƠNG 1: TỔNG QUAN VỀ WLAN 1.1 Lịch sử hình thành phát triển .7 1.2 Các chuẩn thông dụng Wlan .7 1.2.1 Chuẩn 802.11 1.2.2 Chuẩn 802.11a .8 1.2.3 Chuẩn 802.11b .8 1.2.4 Chuẩn 802.11g .9 1.2.5 Chuẩn 802.11n .9 1.2.6 Chuẩn 802.11ac .9 1.3 Cấu trúc WLAN 1.3.1 Cấu trúc mạng WLAN 1.3.2 Các thiết bị hạ tầng .10 1.4 Các mơ hình mạng WLAN .14 1.4.1 Mơ hình mạng độc lập (IBSS) 14 1.4.2 Mơ hình mạng sở (BSS) 14 1.4.3 Mô hình mạng mở rộng (ESS) 15 1.5 Ưu Điểm nhược điểm WLAN .15 1.5.1 Ưu điểm 15 1.5.2 Nhược điểm 16 CHƯƠNG 2: CÁC KỸ THUẬT TẤN CÔNG MẠNG WLAN 17 2.1.Giới thiệu .17 2.2 Rogue Access Point (giả mạo AP) 17 2.3 Tấn công dựa cảm nhận sóng mang lớp vật lý 18 2.4 Disassociation Flood Attack (Tấn công ngắt kết nối) 18 2.5 Deny of Service Attack (Dos) 19 2.6 Man in the middle Attack (MITM) 19 2.7 Passive Attack (Tấn công bị động) 20 2.8 Active Attack (Tấn công chủ động) 21 2.9 Dictionary Attack (Tấn cơng phương pháp dị từ điển) .21 2.10 Jamming Attacks (Tấn công chèn ép) 21 CHƯƠNG 3: CÁC GIẢI PHÁP BẢO MẬT TRONG WLAN .22 i 3.1 WEB 22 3.2 WLAN VPN 22 3.3 TKIP (Temporal Key Integrity Protocol) .23 3.4 ASE 23 3.5 802.1X EAP 23 3.6 WPA (WI-FI Protected access) 25 3.7 WPA2 25 3.8 LỌC (Filltering) 25 3.8.1 Lọc SSID 25 3.8.2 Lọc địa MAC 26 3.8.3 Lọc giao thức .26 KẾT LUẬN 28 ii THUẬT NGỮ VIẾT TẮT Từ viết tắt Từ đầy đủ Nghĩa tiếng Việt WLAN wireless local area network Mạng cục không dây LAN  Local Area Network Mạng máy tính nội IEEE Institute of Electrical and Electronics Engineers Viện kỹ nghệ Điện Điện tử IBSS Independent Basic Service Set Mơ hình mạng độc lập BSS Basic Service Sets Mơ hình mạng sở ESS Extended Service Set Mơ hình mạng mở rộng AP Access point  Một thiết bị mạng cho phép thiết bị Wi-Fi kết nối với mạng có dây VPN Virtual Private Network Mạng riêng ảo iii DANH MỤC HÌNH VẼ Hình 1.1: Kiến trúc mạng WLAN Hình 1.2: Access point Hình 1.3: Chế độ root mode Hình 1.4: Chế độ Bridge mode Hình 1.5: Chế độ Repeater mode Hình 1.6: Card PCI Wireless .7 Hình 1.7: Card PCMCIA Wireless Hình 1.8: Card USB Wireless Hình 1.9: Mơ hình mạng IBSS Hình 1.10: Mơ hình mạng BSS Hình 1.11: Mơ hình ESS .9 iv Hình 2.1: Tấn cơng giả mạo .12 Hình 2.2: Tấn cơng ngắt kết nối 13 Hình 2.3: Tấn cơng Man in the middle Attack (MITM) 14 Hình 2.4: Tấn công bị động 14 Hình 2.5: Tấn cơng chủ động .15 Hình 3.1: Mơ hình WLAN VPN 18 Hình 3.2: Mơ hình hoạt động xác thực 802.1x 19 Hình 3.3 Tiến trình xác thực MAC… 21 Hình 3.4: Lọc giao thức 22 v LỜI NÓI ĐẦU Với phát triển mạnh mẽ khoa học công nghệ không ngừng cải tiến,nhu cầu trao đổi thông tin liệu người ngày nhiều.Vì vậy, mạng WLAN đời để đáp ứng nhu cầu Ngày mạng máy tính đóng vai trị quan trọng lĩnh vực đời sống Bên cạnh tảng mạng máy tính hữu tuyến, mạng máy tính khơng giây từ đời thể ưu điểm bật tiện dụng, tính linh hoạt tính đơn giản Mặc dù mạng máy tính khơng giây xuất lâu, phát triển bật đạt vào kỷ nguyên công nghệ điện tử chịu ảnh hưởng lớn kinh tế đại, khám phá lĩnh vực vật lý Tại nhiều nước phát triển, mạng không dây thực vào đời sống Chỉ cần thiết bị laptop, PDA, phương tiện truy cập mạng khơng dây nào, truy cập vào mạng nơi đâu, nhà, quan, trường học, công sở…bất nơi nằm phạm vi phủ sóng mạng Do đặc điểm trao đổi thơng tin khơng gian truyền sóng nên khả thơng tin bị rị rỉ ngồi điều dễ hiểu Nếu không khắc phục điểm yếu mơi trường mạng khơng giây trở thành mục tiêu hacker xâm phạm, gây thất thơng tin, tiền bạc… Do bảo mật thơng tin vấn đề nóng nay, chúng em chọn đề tài “bảo mật mạng WLAN” để tìm hiểu nghiên cứu vi CHƯƠNG 1: TỔNG QUAN VỀ WLAN 1.1 Lịch sử hình thành phát triển WLAN hay mạng cục không dây (viết tắt từ tiếng Anh: wireless local area network) mạng cục (LAN) gồm máy tính liên lạc với sóng vơ tuyến Năm 1990, công nghệ WLAN lần xuất hiện, nhà sản xuất giới thiệu sản phẩm hoạt động băng tần 900 Mhz Các giải pháp (không có thống nhà sản xuất) cung cấp tốc độ truyền liệu 1Mbs, thấp nhiều so với tốc độ 10 Mbs hầu hết mạng sử dụng cáp lúc Năm 1992, nhà sản xuất bắt đầu bán sản phẩm WLAN sử dụng băng tần 2.4GHz Mặc dù sản phẩm có tốc độ truyền cao chúng giải pháp riêng nhà sản xuất không công bố rộng rãi Sự cần thiết cho việc thống hoạt động thiết bị dãy tần số khác dẫn đến số tổ chức bắt đầu phát triển chuẩn mạng không dây Năm 1997, IEEE (Institute of Electrical and Electronics Engineers) thông qua đời chuẩn 802.11, biết đến với tên WIFI (Wireless Fidelity) cho mạng WLAN Năm 1999, IEEE thông qua bổ sung cho chuẩn 802.11 chuẩn 802.11a 802.11b (định nghĩa phương pháp truyền tín hiệu) Và thiết bị WLAN dựa chuẩn 802.11b nhanh chóng trở thành cơng nghệ khơng dây trội Năm 2003, IEEE công bố thêm cải tiến chuẩn 802.11g, chuẩn cố gắng tích hợp tốt chuẩn 802.11a, 802.11b 802.11g Sử dụng băng tần 2.4Ghz cho phạm vi phủ sóng lớn Năm 2009, IEEE cuối thông qua chuẩn WIFI hệ 802.11n sau năm thử nghiệm Chuẩn 802.11n có khả truyền liệu tốc độ 300Mbps hay chí cao Năm 2013 Wi-Fi hệ thứ năm  802.11ac đời hỗ trợ kết nối đồng thời băng tần 2.4 GHz GHz 802.11ac cung cấp khả tương thích ngược với chuẩn 802.11b, 802.11g, 802.11n băng thông đạt tới 1.300 Mbps băng tần GHz, 450 Mbps 2.4GHz 1.2 Các chuẩn thông dụng Wlan 1.2.1 Chuẩn 802.11 Năm 1997, Viện kỹ sư điện điện tử (IEEE- Institute of Electrical and Electronics Engineers) đưa chuẩn mạng nội không dây (WLAN) – gọi 802.11 theo tên nhóm giám sát phát triển chuẩn Lúc này, 802.11 sử dụng tần số 2,4GHz dùng kỹ thuật trải phổ trực tiếp (Direct-Sequence Spread Spectrum-DSSS) hỗ trợ băng thông tối đa 2Mbps – tốc độ chậm cho hầu hết ứng dụng Vì lý đó, sản phẩm chuẩn khơng dây khơng cịn sản xuất 1.2.2 Chuẩn 802.11a Chuẩn IEEE bổ sung phê duyệt vào tháng năm 1999, nhằm cung cấp chuẩn hoạt động băng tần GHz cho tốc độ cao (từ 20 đến 54 Mbit/s) Các hệ thống tuân thủ theo chuẩn hoạt động băng tần từ 5,15 đến 5,25GHz từ 5,75 đến 5,825 GHz, với tốc độ liệu lên đến 54 Mbit/s Chuẩn sử dụng kỹ thuật điều chế OFDM (Orthogonal Frequency Division Multiplex), cho phép đạt tốc độ liệu cao khả chống nhiễu đa đường tốt Có thể sử dụng đến Access Point (truyền kênh Non-overlapping, kênh không chồng lấn phổ), đặc điểm dải tần 2,4Ghz sử dụng Access Point (truyền kênh Non – overlapping) Các sản phẩm theo chuẩn IEEE 802.11a khơng tương thích với sản phẩm theo chuẩn IEEE 802.11 802.11b chúng hoạt động dải tần số khác Tuy nhiên nhà sản xuất chipset cố gắng đưa loại chipset hoạt động chế độ theo hai chuẩn 802.11a 802.11b Sự phối hợp biết đến với tên WiFi5 ( WiFi cho công nghệ 5Gbps) 1.2.3 Chuẩn 802.11b Cũng giống chuẩn IEEE 802.11a, chuẩn có thay đổi lớp vật lý so với chuẩn IEEE.802.11 Các hệ thống tuân thủ theo chuẩn hoạt động băng tần từ 2,400 đến 2,483 GHz, chúng hỗ trợ cho dịch vụ thoại, liệu ảnh tốc độ lên đến 11 Mbit/s Chuẩn xác định môi trường truyền dẫn DSSS với tốc độ liệu 11 Mbit/s, 5,5 Mbit/s, 2Mbit/s Mbit/s Các hệ thống tuân thủ chuẩn IEEE 802.11b hoạt động băng tần thấp khả xuyên qua vật thể cứng tốt hệ thống tuân thủ chuẩn IEEE 802.11a Các đặc tính khiến mạng WLAN tuân theo chuẩn IEEE 802.11b phù hợp với mơi trường có nhiều vật cản khu vực rộng khu nhà máy, kho hàng, trung tâm phân phối, Dải hoạt động hệ thống khoảng 100 mét IEEE 802.11b chuẩn sử dụng rộng rãi cho Wireless LAN trước Vì dải tần số 2,4GHz dải tần số ISM (Industrial, Scientific and Medical: dải tần vô tuyến dành cho công nghiệp, khoa học y học, không cần xin phép) sử dụng cho chuẩn mạng không dây khác là: Bluetooth HomeRF, hai chuẩn không phổ biến 801.11 Bluetooth thiết kế sử dụng cho thiết bị không dây mà Wireless LAN, dùng cho mạng cá nhân PAN (Personal Area Network) Như Wireless LAN sử dụng chuẩn 802.11b thiết bị Bluetooth hoạt động dải băng tần 1.2.4 Chuẩn 802.11g Các hệ thống tuân theo chuẩn hoạt động băng tần 2,4 GHz đạt tới tốc độ 54 Mbit/s Giống IEEE 802.11a, IEEE 802.11g sử dụng kỹ thuật điều chế OFDM để đạt tốc độc cao Ngoài ra, hệ thống tuân thủ theo IEEE 802.11g có khả tương thích ngược với hệ thống theo chuẩn IEEE 802.11b chúng thực tất chức bắt buộc IEEE 802.11b cho phép khách hàng hệ thống tuân theo IEEE 802.11b kết hợp với điểm chuẩn AP IEEE 802.11g 1.2.5 Chuẩn 802.11n Chuẩn 802.11n IEEE (Institute of Electrical and Electronics Engineers) phê duyệt đưa vào sử dụng thức Hiệp hội Wi-Fi (Wi-Fi Alliance) kiểm định cấp chứng nhận cho sản phẩm đạt chuẩn Chứng nhận chuẩn Wi-Fi 802.11n bước cập nhật thêm số tính tùy chọn cho 802.11n dự thảo 2.0 (draft 2.0) Wi-Fi Alliance tháng 6/2007 Các yêu cầu băng tầng, tốc độ, định dạng khung, khả tương thích ngược khơng thay đổi Về mặt lý thuyết, chuẩn 802.11n cho phép kết nối với tốc độ 300 Mbps (có thể lên tới 600Mbps), tức nhanh khoảng lần tốc độ đỉnh theo lý thuyết chuẩn trước 802.11g/a (54 Mbps) mở rộng vùng phủ sóng 802.11n mạng Wi-Fi cạnh tranh mặt hiệu suất với mạng có dây 100Mbps Chuẩn 802.11n hoạt động hai tần số 2,4GHz 5GHz với kỳ vọng giảm bớt tình trạng “q tải” chuẩn trước 1.2.6 Chuẩn 802.11ac 802.11ac chuẩn WiFi nhất, sử dụng phổ biến 802.11ac sử dụng công nghệ không dây băng tần kép, hỗ trợ kết nối đồng thời băng tần 2.4 GHz GHz 802.11ac cung cấp khả tương thích ngượ với chuẩn 802.11b, 802.11g, 802.11n băng thông đạt tới 1.300 Mbps băng tần GHz, 450 Mbps 2.4GHz 1.3 Cấu trúc WLAN 1.3.1 Cấu trúc mạng WLAN 1.5 Ưu Điểm nhược điểm WLAN 1.5.1 Ưu điểm - Sự tiện lợi: Mạng không dây cung cấp giải pháp cho phép người sử dụng truy cập tài nguyên mạng nơi đâu khu vực WLAN triển khai (khách sạn, trường học, thư viện…) Với bùng nổ máy tính xách tay thiết bị di động hỗ trợ wifi nay, điều thật tiện lợi - Khả di động: Với phát triển vô mạnh mẽ viễn thông di động, người sử dụng truy cập internet đâu Như: Quán café, thư viện, trường học chí cơng viên hay vỉa hè Người sử dụng truy cập internet miễn phí - Hiệu quả: Người sử dụng trì kết nối mạng họ từ nơi đến nơi khác - Triển khai: Rất dễ dàng cho việc triển khai mạng không dây, cần đường truyền ADSL AP mạng WLAN đơn giản Với việc sử dụng cáp, tốn khó khăn việc triển khai nhiều nơi tòa nhà - Khả mở rộng: Mở rộng dễ dàng đáp ứng tức có gia tăng lớn số lượng người truy cập 1.5.2 Nhược điểm - Bảo mật: Đây nói nhược điểm lớn mạng WLAN, phương tiện truyền tín hiệu song mơi trường truyền tín hiệu khơng khí nên khả mạng không dây bị công lớn - Phạm vi: Như ta biết chuẩn IEEE 802.11n hoạt động phạm vi tối đa 150m, nên mạng không dây phù hợp cho không gian hẹp - Độ tin cậy: Do phương tiện truyền tín hiệu sóng vơ tuyến nên việc bị nhiễu, suy giảm… điều tránh khỏi Điều gây ảnh hưởng đến hiệu hoạt động mạng - Tốc độ: Tốc độ cao WLAN lên đến 600Mbps chậm nhiều so với mạng cáp thơng thường (có thể lên đến hàng Gbps) 16 CHƯƠNG 2: CÁC KỸ THUẬT TẤN CƠNG MẠNG WLAN 2.1.Giới thiệu Tấn cơng phịng chống mạng WLAN vấn đề quan tâm nhiều chuyên gia lĩnh vực bảo mật Nhiều giải pháp cơng phịng chống đưa chưa giải pháp thật gọi bảo mật hoàn toàn Cho đến nay, giải pháp phòng chống đưa tương đối, nghĩa tính bảo mật mạng WLAN bị phá vỡ nhiều cách khác Hiện có nhiều kỹ thuật công mạng WLAN, chương nêu vài kỹ thuật công mạng WLAN sau: - Rogue Access Point (giả mạo AP) - Tấn công dựa cảm nhận lớp vật lý - Disassociation Flood Attack (Tấn công ngắt kết nối) - Deny of Service Attack (Dos) - Man in the middle Attack (MITM) - Passive Attack (Tấn công bị động) - Active Attack (Tấn công chủ động) - Dictionary Attack (Tấn công phương pháp dị từ điển) - Jamming Attacks (Tấn cơng chèn ép) 2.2 Rogue Access Point (giả mạo AP) Access Point giả mạo dùng để mô tả Access Point tạo cách vơ tình hay cố ý làm ảnh hưởng đến hệ thống mạng có Nó dùng để thiết bị hoạt động không dây trái phép mà không quan tâm đến mục đích sử dụng chúng 17 Hình 2.1: Tấn cơng giả mạo Phân loại: - Access Point cấu hình khơng hồn chỉnh - Access Point giả mạo từ mạng WLAN lân cận - Access Point giả mạo kẻ công tạo - Access Point giả mạo thiết lập nhân viên cơng ty 2.3 Tấn cơng dựa cảm nhận sóng mang lớp vật lý Kẻ công lợi dụng giao thức chống đụng độ CSMA/CD, tức làm cho tất người dùng nghĩ lúc mạng có máy tính truyền tin Điều làm cho máy tính khác vào trạng thái chờ đợi hacker truyền liệu xong, dẫn đến tình trạng nghẽn mạng Tần số nhược điểm bảo mật mạng không dây, mức độ nguy hiểm thay đổi phụ thuộc vào giao diện lớp vật lí Có vài tham số định sức chịu đựng mạng : Năng lượng máy phát, độ nhạy máy thu, tần số RF, băng thông định hướng ăngten 2.4 Disassociation Flood Attack (Tấn công ngắt kết nối) 18 Hình 2.2: Tấn cơng ngắt kết nối Kẻ công xác định mục tiêu ( wireless clients ) mối liên kết AP với clients Kẻ công gửi disassociation frame cách giả mạo Source Destination MAC đến AP client tương ứng Client nhận frame nghĩ frame hủy kết nối đến từ AP Đồng thời kẻ công gởi disassociation frame đến AP Sau ngắt kết nối client, kẻ công tiếp tục thực tương tự với client lại làm cho client tự động ngắt kết nối với AP Khi clients bị ngắt kết nối thực kết nối lại với AP kẻ công tiếp tục gởi disassociation frame đến AP client 2.5 Deny of Service Attack (Dos) DoS kỹ thuật sử dụng đơn giản để làm hư hỏng mạng không dây làm cho khơng thể cung cấp dịch vụ thơng thường Tương tự kẻ phá hoại sử dụng cơng DoS vào web server làm nghẽn server mạng WLAN bị shut down cách gây nghẽn tín hiệu RF Những tín hiệu gây nghẽn cố ý hay vơ ý loại bỏ hay khơng loại bỏ Khi attacker chủ động công DoS, attacker sử dụng thiết bị WLAN đặc biệt, thiết bị phát tín hiệu RF cơng suất cao hay thiết bị chuyên dung khác 2.6 Man in the middle Attack (MITM) Tấn công theo kiểu Man-in-the-middle trường hợp attacker sử dụng AP để đánh cắp node di động cách gởi tín hiệu RF mạnh AP thực đến node Các node di động nhận thấy có AP phát tín hiệu RF tốt nên kết nối đến AP giả mạo này, truyền liệu liệu nhạy cảm đến AP giả mạo attacker có tồn quyền xử lý Đơn giãn kẻ đóng vai trị AP giả mạo đứng tất Client AP thực sự, chí Client AP thực không nhận thấy diện AP giả mạo 19 Hình 2.3: Tấn công Man in the middle Attack (MITM) 2.7 Passive Attack (Tấn công bị động) Tấn công bị động (passive) hay nghe (sniffing) có lẽ phương pháp công WLAN đơn giản hiệu Passive attack không để lại dấu vết chứng tỏ có diện attacker mạng cơng attacker khơng gửi gói tin mà lắng nghe liệu lưu thơng mạng Hình 2.4: Tấn cơng bị động 20 Sniffer thường phần mềm lắng nghe giải mã gói liệu lưu thơng mạng, sniffer đóng vai trị hệ thống trung gian copy tất gói liệu mà gửi từ máy A sang máy B, chụp lấy password phiên kết nối Client Vì mạng Wireless dễ bị nghe so với mạng có dây thơng thường 2.8 Active Attack (Tấn cơng chủ động) Attacker cơng chủ động (active) để thực số tác vụ mạng Một cơng chủ động sử dụng để truy cập vào server lấy liệu có giá trị hay sử dụng đường kết nối Internet doanh nghiệp để thực mục đích phá hoại hay chí thay đổi cấu hình hạ tầng mạng Bằng cách kết nối với mạng khơng dây thơng qua AP, attacker xâm nhập sâu vào mạng thay đổi cấu hình mạng Hình 2.5: Tấn cơng chủ động 2.9 Dictionary Attack (Tấn cơng phương pháp dị từ điển) Việc dò mật dựa nguyên lý quét tất trường hợp sinh từ tổ hợp ký tự Nguyên lý thực thi cụ thể phương pháp khác quét từ xuống dưới, từ lên trên, từ số đến chữ, vv Việc quét tốn nhiều thời gian hệ máy tính tiên tiến số trường hợp tổ hợp nhiều Thực tế đặt mật mã, nhiều người thường dùng từ ngữ có ý nghĩa liên quan tới Ví dụ ngày sinh, tên riêng Trên sở nguyên lý đưa quét mật theo trường hợp theo từ ngữ từ điển có sẵn, khơng tìm lúc quét tổ hợp trường hợp Bộ từ điển gồm từ ngữ sử dụng sống, xã hội Và ln cập nhật bổ sung để tăng khả “thông minh” phá mã 21 2.10 Jamming Attacks (Tấn công chèn ép) Jamming kỹ thuật sử dụng đơn giản để làm hỏng (shut down) mạng không dây bạn Tương tự kẻ phá hoại sử dụng công DoS vào web server làm nghẽn server mạng WLAN bị shut down cách gây nghẽn tín hiệu RF Những tín hiệu gây nghẽn cố ý hay vơ ý loại bỏ hay không loại bỏ Khi hacker chủ động cơng jamming, hacker sử dụng thiết bị WLAN đặc biệt, thiết bị phát tín hiệu RF cơng suất cao hay sweep generator 22 CHƯƠNG 3: CÁC GIẢI PHÁP BẢO MẬT TRONG WLAN 3.1 WEB Wep (Wired Equivalen Privacy) có nghĩa bảo mật khơng dây tương đương với có dây Thực ra, WEP đưa xác thực người dùng đảm bảo an tồn liệu vào phương thức khơng an tồn WEP sử dụng kho mã hóa khơng thay đổi có độ dài 64 bit 128 bit, (nhưng trừ 24 bit sử dụng cho vector khởi tạo khóa mã hóa, nên độ dài khóa cịn 40 bit 104 bit) sử dụng để xác thực thiết bị phép truy cập vào mạng sử dụng để mã hóa truyền liệu Rất đơn giản, khóa mã hóa dể dàng bẻ gãy thuật toán brute-force kiểu công thử lỗi (tria-and-error) Các phần mềm miễn phí Aircrack-ng, Airsnort, WEP crack cho phép hacker phá vỡ khóa mã hóa họ thu thập từ đến 10 triệu gói tin mạng khơng dây Với khóa mã hóa 128 bit không hơn: 24 bit cho khởi tạo mã hóa nên có 104 bit sử dụng Việc mã hoá cách thức giống mã hóa có độ dài 64 bit nên mã hố 128 bit dẽ dàng bi bẻ khóa Ngồi ra, điểm yếu vector khởi tạo khóa mã hố giúp cho hacker tìm mật nhanh với gói thơng tin nhiều Khơng dự đốn lỗi khóa mã hóa WEP tao cách bảo mật mạnh mẽ niếu sử dụng giao thức xác thực mà cung cấp khóa mã hóa cho phiên làm việc Khóa mã hóa thay đổi phiên làm việc Điều gây khó khăn cho hacker thu thập đủ gói dự liệu cần thiết để bẻ gãy khóa bảo mật 3.2 WLAN VPN Mạng riêng VPN bảo vệ mạng WLAN cách tạo kênh che chắn liệu khỏi truy cập trái phép VPN tạo tin cậy cao thông qua việc sử dụng chế bảo mật Ipsec ( internetProtocol Security) IPSec để mã hóa dự liệu dùng thuật tốn khác để xác thực gói dự liệucũng sử dụng thẻ xác nhận số để xác nhận khóa mã (public key) Khi sử dụng mạng WLAN, công việc VPN đảm nhận việt xác thực, đóng gói mã hóa 23 Hình 3.1: Mơ hình WLAN VPN 3.3 TKIP (Temporal Key Integrity Protocol) Là giải pháp IEEE phát triển năm 2004 Là nâng cấp cho WED nhằm giải vấn đề bảo mật cài đặt mã dòng RC4 WEP TKIP dùng hàm băm (hashing) IV để chống lại việc MIC (message integity check) để đảm bảo tính xác gói tin TKIP sử dụng khóa động cách đặt cho frame chuỗi chống lại dạng công giả mạo 3.4 ASE Được phê chuẩn NIST (National Institute of Standard and Technology), AES đáp ứng nhu cầu người dùng mạng WLAN Trong đó, chế độ đặc biệt AES gọi CBC-CTR (Cipher Block Chaining Counter Mode) với CBC-MAC (Cipher Block Chaining Message Authenticity Check).  3.5 802.1X EAP 802.1x chuẩn đặc tả cho việc truy cập dựa cổng (port-based) định nghĩa IEEE Hoạt động mơi trường có dây truyền thống không dây Việc điều khiển truy cập thực cách: Khi người dùng cố gắng kết nối vào hệ thống mạng, kết nối người dùng đặt trạng thái bị chặn (bloking) chờ cho việc kiểm tra định danh người dùng hồn tất 24 Hình 3.2: Mơ hình hoạt động xác thực 802.1x EAP phương thức xác thực bao gồm yêu cầu định danh người dùng (password, certificate,…), giao thức sử dụng (MD5, TLI_Transport Layer Security, OTP_One Time Password,…) hỗ trợ tự động sinh khóa xác thực lẫn Quá tình chứng thực 802.1x-EAP sau: Wireless client muốn lien kết với AP mạng AP chặn lại tất thông tin client client log on vào mạng Khi client yêu cầu lien kết tới AP AP đáp lại yêu cầu liên kết với yêu cầu nhận dạng EAP Client gửi đáp lại yêu cầu nhận dạng EAP cho AP Thông tin đáp lại yêu cầu nhận dạng EAP client chuyển tới Server chứng thực Server chứng thực gửi yêu cầu cho phép AP AP chuyển yêu cầu cho phép tới client Client gửi trả lời cấp phép EAP tới AP AP chuyển trả lời tới Server chứng thực Server chứng tực gửi thông báo thành công EAP tới AP 10 AP chuyển thông báo thành công tới client đặt cổng client trogn chế độ forward 25 3.6 WPA (WI-FI Protected access) WEP xây dựng để bảo vệ mạng khơng dây tránh bị nghe trộm Nhưng nhanh chóng sau người ta phát nhiều lỗ hổng cơng nghệ Do cơng nghệ co tên gọi WPA (Wi-Fi Protected access) đời, khắc phục nhiều nhược điểm WEP Trong cải tiến quan trọng WPA sử dụng hàm thay đổi khóa TKIP WPA sử dụng thuật toán RC4 WEP, mã hóa đầy đủ 128 bit Và đặc điểm khác WPA thay đổi khóa cho gói tin Các cơng cụ thu thập gói tin để khóa phá mã hóa khơng thể thực với WPA Bởi WPA thay đổi khóa liên tục nên hacker không thu thập đủ liệu mẫu để tìm mật Khơng WPA cịn bao gồm tính tồn vẹn thơng tin (Message Integrity check) Vì vậy, liệu khơng thể bị thay đổi đường truyền WPA có sẵn lựa chọn: WPA Personal WPA Enterprise Cả lựa chọn sử dụng giáo thức TKIP, khác biệt khóa khởi tạo mã hóa lúc đầu WPA Personal thích hợp cho gia đình mạng văn phịng nhỏ, khóa khởi tạo sử dụng điểm truy cập thiết bị máy trạm Trong đó, WPA cho doanh nghiệp cần máy chủ xác thực 802.1x để cung cấp khóa khởi tạo cho phiên làm việc 3.7 WPA2 Một giải pháp lâu dài sử dụng 802.11i tương đương với WPA2, chứng nhận Wi-Fi Alliance Chuẩn sử dụng thuật tốn mã hóa mạnh mẽ gọi Chuẩn mã hóa nâng cao AES AES sử dụng thuật tốn mã hóa đối xứng theo khối Rijndael, sử dụng khối mã hó 128 bit, 192 bit 256 bit Để đánh giá chuẩn mã hóa này, Việc nghiên cứu quốc gia Chuẩn Công nghệ Mỹ, NIST (National Institute of Standards and Technology), thơng qua thuật tốn mã đối xứng 3.8 LỌC (Filltering) Lọc chế bảo mật sử dụng với WEP Lọc hoạt động giống access list router, cấm không mơng muốn cho phép mong muốn Có kiểu lọc sử dụng wireless lan: – Lọc SSID – Lọc địa MAC – Lọc giao thức 3.8.1 Lọc SSID 26 Lọc SSID phương thức lọc nên sử dụng việc điều khiển truy cập SSID client phải khớp với SSID AP để xác thực kết nối với tập dịch vụ SSID quảng bá mà không mã hóa Beocon nên dễ bị phát cách sử dụng phần mềm Một số sai lầm mà người sử dụng WLAN mắc phải quản lí SSID gồm: – Sử dụng giá trị SSID mặc định tạo điều kiện cho hacker dị tìm địa MAC AP – Sử dụng SSID có liên qua đến công ty – Sử dụng SSID phương thức bảo mật công ty – Quảng bá SSID cách không cần thiết 3.8.2 Lọc địa MAC Hầu hết AP có chức lọc địa MAC Người quản trị xây dựng danh sách địa MAC cho phép Nếu client có địa MAC không nằm danh sách lọc địa MAC AP AP ngăn chặn khơng cho phép client kết nối vào mạng Nếu cơng ty có nhiều client xây dựng máy chủ RADIUS có chức lọc địa MAC thay AP Cấu hình lọc địa MAC giải pháp bảo mật có tính mở rộng cao 3.8.3 Lọc giao thức Mạng Lan khơng dây lọc gói qua mạng dựa giao thức từ lớp đến lớp Trong nhiều trường hợp người quản trị nên cài đặt lọc giao thức môi trường dùng chung Hình 3.3 Tiến trình xác thực MAC 27 – Có nhóm cầu nối khơng dây đặt Remote building mạng WLAN trường đại học mà kết nối lại tới AP tịa nhà kỹ thuật trung tâm – Vì tất người sử dụng Remote builing chia sẻ băng thơng 5Mbs tịa nhà này, nên số lượng đáng kể điểu khiển sử dụng phải thực – Nếu kết nối cài đặt với mục đích đặc biệt truy nhập internet người sử dụng, booj lọc giao thức loại trừ tất giao thức, ngoại trừ HTTP, SMTP, HTTPS, FTP… Hình 3.4: Lọc giao thức 28 KẾT LUẬN Qua hình thứ c tấ n công giả i pháp bả o mậ t WLAN trên, ngườ i thiết kế mạ ng bả o mậ t mạ ng phả i nắ m đượ c cụ thể hình thứ c tấ n cơng xả y đố i vớ i mơ hình mạ ng thiết kế Từ có đượ c giả i pháp bả o mậ t phù hợ p vớ i từ ng mô hình Đả m bả o tính bả o mậ t đả m bả o tính tiện dụ ng, khơng gây khó khăn cho ngườ i dùng 29 TÀI LIỆU THAM KHẢO Tiếng anh - Wireless Network Security, Wolfgang Osterhage, Goethe-Universität Frankfurt, Germany 30 ... điểm yếu mơi trường mạng khơng giây trở thành mục tiêu hacker xâm phạm, gây thất thơng tin, tiền bạc… Do bảo mật thơng tin vấn đề nóng nay, chúng em chọn đề tài ? ?bảo mật mạng WLAN? ?? để tìm hiểu... thiết để bẻ gãy khóa bảo mật 3.2 WLAN VPN Mạng riêng VPN bảo vệ mạng WLAN cách tạo kênh che chắn liệu khỏi truy cập trái phép VPN tạo tin cậy cao thông qua việc sử dụng chế bảo mật Ipsec ( internetProtocol... Wireless 1.4 Các mơ hình mạng WLAN Mạng WLAN gồm mơ sau : - Mơ hình mạng độc lập (IBSS) hay gọi mạng Ad hoc - Mơ hình mạng sở (BSS) - Mơ hình mạng mở rộng (ESS) 1.4.1 Mơ hình mạng độc lập (IBSS) Các

Ngày đăng: 12/01/2022, 16:22

Hình ảnh liên quan

BSS Basic Service Sets Mô hình mạng cơ sở ESSExtended Service Set Mô hình mạng mở rộng - TIỂU LUẬN ANH NINH MẠNG VIỄN THÔNG đề tài bảo mật trong wlan

asic.

Service Sets Mô hình mạng cơ sở ESSExtended Service Set Mô hình mạng mở rộng Xem tại trang 4 của tài liệu.
Hình 1.1: Kiến trúc cơ bản của mạng WLAN - TIỂU LUẬN ANH NINH MẠNG VIỄN THÔNG đề tài bảo mật trong wlan

Hình 1.1.

Kiến trúc cơ bản của mạng WLAN Xem tại trang 11 của tài liệu.
Hình 1.2: Access point - TIỂU LUẬN ANH NINH MẠNG VIỄN THÔNG đề tài bảo mật trong wlan

Hình 1.2.

Access point Xem tại trang 12 của tài liệu.
Hình 1.3: Chế độ root mode - TIỂU LUẬN ANH NINH MẠNG VIỄN THÔNG đề tài bảo mật trong wlan

Hình 1.3.

Chế độ root mode Xem tại trang 12 của tài liệu.
Hình 1.4: Chế độ Bridge mode - TIỂU LUẬN ANH NINH MẠNG VIỄN THÔNG đề tài bảo mật trong wlan

Hình 1.4.

Chế độ Bridge mode Xem tại trang 13 của tài liệu.
Hình 1.5: Chế độ Repeater mode - TIỂU LUẬN ANH NINH MẠNG VIỄN THÔNG đề tài bảo mật trong wlan

Hình 1.5.

Chế độ Repeater mode Xem tại trang 13 của tài liệu.
Hình 1.6: Card PCI Wireless     - Card PCMCIA Wireless - TIỂU LUẬN ANH NINH MẠNG VIỄN THÔNG đề tài bảo mật trong wlan

Hình 1.6.

Card PCI Wireless - Card PCMCIA Wireless Xem tại trang 14 của tài liệu.
Hình 1.7: Card PCMCIA Wireless      - Card USB Wireless  - TIỂU LUẬN ANH NINH MẠNG VIỄN THÔNG đề tài bảo mật trong wlan

Hình 1.7.

Card PCMCIA Wireless - Card USB Wireless Xem tại trang 14 của tài liệu.
Mạng WLAN gồm 3 mô hình cơ bản như sau: - TIỂU LUẬN ANH NINH MẠNG VIỄN THÔNG đề tài bảo mật trong wlan

ng.

WLAN gồm 3 mô hình cơ bản như sau: Xem tại trang 15 của tài liệu.
Hình 1.8: Card USB Wireless 1.4. Các mô hình mạng WLAN - TIỂU LUẬN ANH NINH MẠNG VIỄN THÔNG đề tài bảo mật trong wlan

Hình 1.8.

Card USB Wireless 1.4. Các mô hình mạng WLAN Xem tại trang 15 của tài liệu.
Hình 1.10: Mô hình mạng BSS 1.4.3 Mô hình mạng mở rộng (ESS) - TIỂU LUẬN ANH NINH MẠNG VIỄN THÔNG đề tài bảo mật trong wlan

Hình 1.10.

Mô hình mạng BSS 1.4.3 Mô hình mạng mở rộng (ESS) Xem tại trang 16 của tài liệu.
Nhiều mô hình BSS kết hợp với nhau gọi là mô hình mạng ESS. Là mô hình sử dụng từ 2 AP trở lên để kết nối mạng - TIỂU LUẬN ANH NINH MẠNG VIỄN THÔNG đề tài bảo mật trong wlan

hi.

ều mô hình BSS kết hợp với nhau gọi là mô hình mạng ESS. Là mô hình sử dụng từ 2 AP trở lên để kết nối mạng Xem tại trang 16 của tài liệu.
Hình 2.1: Tấn công giả mạo - TIỂU LUẬN ANH NINH MẠNG VIỄN THÔNG đề tài bảo mật trong wlan

Hình 2.1.

Tấn công giả mạo Xem tại trang 19 của tài liệu.
Hình 2.2: Tấn công ngắt kết nối - TIỂU LUẬN ANH NINH MẠNG VIỄN THÔNG đề tài bảo mật trong wlan

Hình 2.2.

Tấn công ngắt kết nối Xem tại trang 20 của tài liệu.
Hình 2.3: Tấn công Man in the middle Attack (MITM) 2.7. Passive Attack (Tấn công bị động) - TIỂU LUẬN ANH NINH MẠNG VIỄN THÔNG đề tài bảo mật trong wlan

Hình 2.3.

Tấn công Man in the middle Attack (MITM) 2.7. Passive Attack (Tấn công bị động) Xem tại trang 21 của tài liệu.
Hình 2.4: Tấn công bị động - TIỂU LUẬN ANH NINH MẠNG VIỄN THÔNG đề tài bảo mật trong wlan

Hình 2.4.

Tấn công bị động Xem tại trang 21 của tài liệu.
Hình 2.5: Tấn công chủ động - TIỂU LUẬN ANH NINH MẠNG VIỄN THÔNG đề tài bảo mật trong wlan

Hình 2.5.

Tấn công chủ động Xem tại trang 22 của tài liệu.
Hình 3.1: Mô hình WLAN VPN - TIỂU LUẬN ANH NINH MẠNG VIỄN THÔNG đề tài bảo mật trong wlan

Hình 3.1.

Mô hình WLAN VPN Xem tại trang 25 của tài liệu.
Hình 3.2: Mô hình hoạt động xác thực 802.1x - TIỂU LUẬN ANH NINH MẠNG VIỄN THÔNG đề tài bảo mật trong wlan

Hình 3.2.

Mô hình hoạt động xác thực 802.1x Xem tại trang 26 của tài liệu.
Hình 3.3 Tiến trình xác thực MAC - TIỂU LUẬN ANH NINH MẠNG VIỄN THÔNG đề tài bảo mật trong wlan

Hình 3.3.

Tiến trình xác thực MAC Xem tại trang 28 của tài liệu.
Hình 3.4: Lọc giao thức - TIỂU LUẬN ANH NINH MẠNG VIỄN THÔNG đề tài bảo mật trong wlan

Hình 3.4.

Lọc giao thức Xem tại trang 29 của tài liệu.

Mục lục

  • THUẬT NGỮ VIẾT TẮT

  • DANH MỤC HÌNH VẼ

  • LỜI NÓI ĐẦU

  • CHƯƠNG 1: TỔNG QUAN VỀ WLAN

    • 1.1. Lịch sử hình thành và phát triển

    • 1.2. Các chuẩn thông dụng của Wlan

      • 1.2.1 Chuẩn 802.11

      • 1.2.2 Chuẩn 802.11a

      • 1.2.3 Chuẩn 802.11b

      • 1.2.4 Chuẩn 802.11g

      • 1.2.5 Chuẩn 802.11n

      • 1.2.6 Chuẩn 802.11ac

      • 1.3. Cấu trúc của WLAN

        • 1.3.1 Cấu trúc cơ bản của 1 mạng WLAN

        • 1.3.2 Các thiết bị hạ tầng

        • 1.4. Các mô hình mạng WLAN

          • 1.4.1 Mô hình mạng độc lập (IBSS)

          • 1.4.2 Mô hình mạng cơ sở (BSS)

          • 1.4.3 Mô hình mạng mở rộng (ESS)

          • 1.5. Ưu Điểm và nhược điểm của WLAN

            • 1.5.1 Ưu điểm

            • 1.5.2 Nhược điểm

            • CHƯƠNG 2: CÁC KỸ THUẬT TẤN CÔNG MẠNG WLAN

              • 2.1.Giới thiệu

              • 2.2. Rogue Access Point (giả mạo AP)

              • 2.3. Tấn công dựa trên sự cảm nhận sóng mang lớp vật lý

Tài liệu cùng người dùng

Tài liệu liên quan