Ứng dụng là một hệ thống Server – Client chạy trong mạng LAN nội bộ, có thể là mạng có dây hoặc không dây. Do hướng của luận văn là bảo mật mạng không dây, phần mềm được thiết kế để có thể mã hóa các gói tin, hạn chế người dùng…chống lại các cuộc tấn công nghe trộm, bắt gói tin, đảm bảo một mức độ bảo mật của các công ty. Hệ thống sử dụng ngôn ngữ lập trình Java và quản trị cơ sở dữ liệu SQL Server. Các chức năng chính của chương trình là chat và gửi file giữa các người dùng trong mạng. Các gói tin đều được mã hóa trước khi gửi đi và giải mã khi nhận về. Sau đây là sơ đồ ứng dụng:
Hình 3.12. Mô hình ứng dụng 3.2.2. Server
Server của hệ thống là nơi khởi tạo kết nối. Các chức năng của Server:
1. Khởi tạo kết nối, làm điểm truy nhập của các Client 2. Lưu giữ các PublicKey của các Client đang kết nối 3. Đăng kí mới, sửa, xóa các eToken đã đăng kí tài khoản 4. Chat với mọi Client
5. Gửi file cho mọi Client
Trước tiên, người dùng vào màn hình chính của chương trình. Do mỗi lần sử ở một mạng WLAN khác nhau, máy làm Server sẽ được cấp một địa chỉ IP khác nhau. Trên thực tế nếu dự án được triển khai thực sự. Server sẽ nằm cố định ở một máy và kết nối với một mạng WLAN cũng cố định, ta sẽ không cần quan tâm tới giải IP của Server nữa. Để vào mục quản lý tài khoản, ta ấn nút Account Manager, để bắt đầu Server. Ta ấn nút Start. Các Client sau khi kết nối tới Server này sẽ hiển thị ở ô bên trái màu vàng.
Hình 3.13. Màn hình chính của Server
Dưới đây là màn hình quản lý tài khoản, cũng chính là cơ sở dữ liệu của hệ thống. Lưu trữ lại các thông tin cùng với khóa công khai.
Hình 3.14. Màn hình quản lý tài khoản
Với mục tiêu hạn chế và quản lý người dùng. Những ai muốn sử dụng phần mềm phải có token và phải mang token đó để cho Server để đăng kí sử dụng.
Sau khi thêm tài khoản, người quản trị Server có thể sửa đổi thông tin của tài khoản đó, trừ tên đăng nhập.
3.2.3. Client
Client của hệ thống là những người sử dụng mạng nội bộ. Họ bắt buộc phải có token, ở đây đóng vai trò như chìa khóa để sử dụng phần mềm này. Nếu trong quá trình sử dụng, rút token, Client sẽ kết thúc. Các chức năng của Client:
1. Chat với Server, Client 2. Gửi file tới Server, Client
3. Hiển thị danh sách các Client đang sử dụng phần mềm
Trước tiên, người dùng cần cắm token vào máy tính chạy Client, sau đó chạy phần mềm để đăng nhập:
Hình 3.16. Màn hình đăng nhập
Nếu đăng nhập thành công, ta sẽ vào được giao diện chính của Client. Đây là màn hình có thể xem danh sách Client đang online và cũng nơi giao tiếp trực tiếp với Server.
Hình 3.17. Màn hình chính của Client
Với giao diện trên ta có thể chat và gửi file tới Server hoặc Client khác. Do kết nối socket không ổn định và mã hóa RSA làm giảm tốc độ nên bạn không được gửi file quá lớn. Để đảm bảo tính ổn định của chương trình, bạn nên gửi những file được cung cấp trong thư mục “test” có trong thư mục chương trình.
Khi nhận được file, sẽ có thông báo nhận file
Hình 3.19. Màn hình lưu file
Tất cả các Client đều phải cắm token khi sử dụng, trong quá trình sử dụng, vì bất kì lý do gì không tìm thấy token, chương trình lập tức hiện ra cảnh báo và thoát khỏi chương trình ngay lập tức
Hình 3.20. Màn hình cảnh báo không thấy token
Ứng dụng hướng đến đối tượng sử dụng là các công ty hoặc các trường học, rất cần sự trao đổi thông tin nội bộ, bảo mật và kiểm soát người dùng. USB eToken là chìa khóa để sử dụng phần mềm nội bộ này. Mạng WLAN vẫn bật, mọi người có thể truy cập vào mạng, nhưng để trao đổi với nhau thì phải có token. Tin tặc có thể bắt được gói tin nhưng nếu không có USB eToken, hắn sẽ không thể giải mã gói tin vì không có PrivateKey. Đây là hình ảnh file đã mã hóa, cũng chính là file mà tin tặc bắt được nhưng không thể giải mã:
Hình 3.21. So sánh 2 file mã hóa và gốc Phần mềm đã giải quyết được các vấn đề:
1. Quản lý người dùng bằng cách cấp phát token.
2. Quản lý tài khoản token để quyết định có cho phép truy cập hay không, kể cả khi có token.
3. Người dùng có thể chat và trao đổi file.
4. Mã hóa và giải mã các gói tin trao đổi trong mạng nội bộ. Những điều phần mềm chưa giải quyết được:
5. Chưa có chứng thực gói tin (kí và kiểm tra chữ kí).
6. Do sử dụng thuật toán để mã hóa và đường truyền bằng socket không ổn định nên chưa thể gửi được file có dung lượng lớn.
KẾT LUẬN
Với sự phổ biến của mạng WLAN như hiện nay, vừa mang lại lợi ích cũng như các hiểm họa. Với mạng không dây, bạn có thể giảm bớt gánh nặng khi thiết kế các mạng WLAN, không còn phải thấy các đường dây mạng chằng chịt. Đồng nghĩa với việc thông tin “trôi nổi” trong không khí thì ai cũng có thể “tóm” được gói tin của bạn. Các kĩ thuật tấn công ngày càng tinh vi, thực hiện trên diện rộng và nhiều cách khác nhau. Kết hợp với những phương thức bảo mật sẵn có của mạng WLAN như WPA, WPA2…việc mã hóa gói tin là hướng giải quyết tốt nhất. Thỏa mãn được hai vấn đề: bảo mật đường truyền và bảo mật mức độ gói tin.
Luận văn lần này đã đóng góp được các vấn đề chính sau đây: 1. Trình bày tổng quan sự phát triển của mạng không dây, các công nghệ ứng dụng trong mạng không dây. Tìm hiểu một cách khái quát cơ chế hoạt động của mạng WLAN, ưu điểm, nhược điểm cũng như các mô hình hoạt động của mạng WLAN. Tìm hiểu chuẩn 802.11 cho mạng WLAN, nắm được những gì diễn ra trong quá trình thiết lập kết nối với một hệ thống WLAN đơn giản
2. Trình bày thực trạng mất an ninh an toàn của mạng không dây, các kiểu tấn công trong mạng không dây, các kỹ thuật mật mã ứng dụng để bảo mật mạng không dây và một số giải pháp cho việc đảm bảo an ninh an toàn cho mạng không dây mà cụ thể là mạng WLAN như: phương pháp mã hóa đối xứng, mã hóa công khai, bảo mật đường truyền WEP, WPA, WPA2…
3. Nghiên cứu đề xuất giải pháp mã hóa gói tin kết hợp mã hóa đường truyền sẵn có để xây dựng phần mềm ứng dụng eToken, bảo mật mạng WLAN nội bộ. Một ứng dụng hoàn toàn mới và thiết thực cho các công ty, trường học, quân sự…
1. Đã tích hợp được thiết bị eToken trong việc sử dụng toàn bộ hệ thống,thiết bị lưu trữ khóa bí mật, đảm bảo người dùng đã đăng kí mới có khả năng truy cập vào hệ thống.
2. Áp dụng được việc sự dụng mật mã khóa đối xứng trong việc mã hóa gói tin.
3. Chống được các cuộc tấn công sniffing, passive…Việc trao đổi thông tin trong mạng nội bộ được quy thành các “gói tin”. Mỗi gói tin sẽ được mã hóa trước khi gửi đi và giải mã trước khi nhận về. Kết hợp với các phương pháp bảo mật đường truyền có sẵn như WEP, WPA, WPA2… sẽ là một thách thức không nhỏ với tin tặc. Dù có tóm được gói tin cũng không thể giải mã được.
Hạn chế của ứng dụng:
1. Ứng dụng hoạt động là Windows Application, muốn sử dụng phải cài phần mềm vào máy.
2. Mã hóa và truyền gói tin còn chậm, không truyền được file lớn. 3. Chưa tích hợp khả năng kí để xác thực gói tin.
4. Giao diện có sơ sài, chưa bắt mắt.
5. Do tích hợp eToken nên việc nhập mã PIN sai quá 3 lần sẽ khóa eToken lại, gây phiên phức cho người dùng vì nó mang tính bảo mật cao, yêu cầu phải thực hiện đúng
Hướng phát triển tiếp theo:
1. Chuyển phần mềm thành ứng dụng webbase. Có thể sử dụng không cần cài đặt, có thể sử dụng trên các thiết bị di động.
2. Cải tiến khả năng truyền tải file giữa các người dùng với nhau. 3. Tích hợp khả năng kí xác thực.
TÀI LIỆU THAM KHẢO Tiếng Việt
[1]. Phạm Huy Điển, Hà Huy Khoái, (2003), Mã hóa thông tin cơ sở toán học và ứng dụng, Nhà xuất bản Đại học Quốc gia Hà Nội.
[2]. Phan Đình Diệu, (1999), Lý thuyết mật mã và an toàn thông tin, Đại học Quốc Gia Hà Nội, Hà Nội.
[3]. Trịnh Nhật Tiến, (2004), Bài giảng: “Một số vấn đề về an toàn dữ liệu”.
[4]. Nguyễn Thúy Vân, (1999), Lý thuyết mã, Nhà xuất bản Khoa học và kỹ thuật.
Tiếng Anh
[5]. Aaron E. Earle, (2006), Wireless Security Handbook, Auerbach Publications Taylor & Francis Group, New York.
[6]. Cyrus Peikari, Seth Fogie, (2002), Maximum Wireless Security, Sams Publishing, USA.
[7]. Jahanzeb Khan, Anis Khwaja, (2003), Building Secure Wireless Networks with 802.11, Wiley Publishing, Indianapolis, Indiana.
[8]. Jon Edney, William A. Arbaugh, (2003), Real 802.11 Security: Wi-Fi Protected Access and 802.11i, Addison Wesley, Boston.
[9]. Lee Barken, (2003), How Secure Is Your Wireless Network? Safeguarding Your Wi-Fi LAN, Prentice Hall PTR, New Jersey.
[10]. William Stallings (2005), Cryptography and Network Security Principles and Practices, Fourth Edition, Prentice Hall.
LÝ LỊCH TRÍCH NGANG
Họ và tên: Phan Thành Vinh
Ngày tháng năm sinh: 21/10/1981 Nơi sinh: Thanh Hoá Địa chỉ liên lạc: Thôn Cầu - Bãi Trành – Như Xuân – Thanh Hóa Quá trình đào tạo:
- 2000 - 2005: Học CNTT tại Đại Học Vinh.
- 2012 - 2014: Học Cao học CNTT tại Học viện Kỹ thuật Quân sự. Quá trình công tác:
- 2006 - 2012: Giáo viên Trường THPT Như Xuân 2.
- 2012 - 2014: Giảng Viên Trường Đại Học Kinh Doanh Và Công Nghệ Hà Nội.
XÁC NHẬN QUYỂN LUẬN VĂN ĐỦ ĐIỀU KIỆN NỘP LƯU CHUYỂN
CHỦ NHIỆM KHOA (BỘ MÔN) CÁN BỘ HƯỚNG DẪN
QUẢN LÝ CHUYÊN NGÀNH (Ký và ghi rõ họ tên) (Ký và ghi rõ họ tên)