1. Trang chủ
  2. » Luận Văn - Báo Cáo

xây dựng mô hình hệ thống mạng cục bộ không dây cho trường đhsp tp.hcm

241 675 2
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Xây Dựng Mô Hình Hệ Thống Mạng Cục Bộ Không Dây Cho Trường ĐHSP TP.HCM
Tác giả Trần Quốc Thanh
Người hướng dẫn Thầy Trần Ngọc Bảo
Trường học Trường Đại Học Sư Phạm TP.HCM
Chuyên ngành Mạng Máy Tính, Công Nghệ Thông Tin
Thể loại Đề tài tốt nghiệp
Năm xuất bản 2006
Thành phố Tp.HCM
Định dạng
Số trang 241
Dung lượng 9,57 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Trong áp lực của nền kinh tế thị trường, nơi mà tốc độ trao đổi thông tin được đặtlên hàng đầu thì việc ra đời của mạng không dây đánh dấu một bước ngoặc cực kỳ to lớn, nó giúp cho các n

Trang 1

Lời cảm ơn

Lời đầu tiên em xin chân thành bày tỏ lòng cảm ơn và kính trọng sâu sắc đối với

Thầy, thạc sĩ Trần Ngọc Bảo, người đã tận tình hướng dẫn em trong suốt quá

trình hoàn thành luận văn này Thầy đã mở ra cho em những vấn đề khoa họcrất lý thú, hướng em vào nghiên cứu các lĩnh vực hết sức thiết thực và vô cùng

bổ ích, đồng thời tạo điều kiện thuận lợi cho em học tập và nghiên cứu Em đãhọc hỏi được rất nhiều ở Thầy phong cách làm việc, cũng như phương phápnghiên cứu khoa học… Em luôn được Thầy cung cấp các tài liệu, các chỉ dẫnhết sức quý báu khi cần thiết trong suốt thời gian thực hiện luận văn Có nhữnglúc cần thiết bị để thực hành thầy luôn sẵn sàng giúp đỡ

Em cũng xin thể hiện sự kính trọng và lòng biết ơn đến Quý Thầy Cô trong khoa Toán-Tin, những người đã trang bị cho em rất nhiều kiến thức

chuyên ngành, cũng như sự chỉ bảo, giúp đỡ tận tình của quý Thầy Cô đối với

em trong suốt quá trình học tập Tất cả các kiến thức mà em lĩnh hội được từ bàigiảng của các Thầy Cô là vô cùng quý giá

Nhân đây, con xin gửi lời cảm ơn sâu sắc đến Bố, Mẹ và những người

thân trong gia đình, cảm ơn những tình cảm và những lời động viên con trong

suốt quá trình hoàn thành luận văn này

Tôi cũng xin được cảm ơn tất cả anh chị trong công ty VietCERT, các

bạn học, những người đã cung cấp và chia sẻ những tài liệu, thông tin quý báu

trong suốt quá trình học tập, nghiên cứu, hoàn thành luận văn này

Tp.HCM, tháng 4/2006

Trần Quốc Thanh

Trang 2

MỤC LỤC

MỤC LỤC 2

DANH SÁCH CÁC TỪ VIẾT TẮT 9

DANH MỤC HÌNH VẼ 11

DANH MỤC BẢNG BIỂU 22

MỞ ĐẦU 23

TÓM TẮT LUẬN VĂN 26

CHƯƠNG 1: TỔNG QUAN 28

1.1 Mạng không dây 28

1.2 Những ưu điểm của mạng không dây 29

1.3 Quá trình phát triển của mạng không dây 30

1.4 Các vấn đề trên mạng không dây và yêu cầu hiện tại 32

1.5 Mục tiêu, ý nghĩa thực tiễn và một số kết quả đạt được của đề tài 33

CHƯƠNG 2: VẤN ĐỀ AN NINH TRÊN MẠNG KHÔNG DÂY 34

2.1 Cách thức truyền thông trên WLAN 34

2.1.1 Mô hình TCP/IP cho mạng không dây 34

2.1.2 Mô hình truyền tin giữa các thiết bị trong WLAN 36

2.1.3 Thông tin cấu trúc header của 802.11 MAC 37

2.1.3.1 Thông tin bắt buộc của 802.11 MAC header 38

2.1.3.2 Thông tin chi tiết về Frame Control 38

2.1.3.3 Thông tin chi tiết về kiểu Frame 41

2.2 Vấn đề an ninh trên WLAN 43

2.3 Các dịch vụ an ninh trên WLAN 44

2.3.1 Xác nhận người dùng (end-user authentication) 44

2.3.1.1 Hệ thống mở (Open System) 45

2.3.1.2 Hệ thống dùng khóa quy ước (Pre-shared Key System) 46

2.3.1.3 Hệ thống dùng cho doanh nghiệp (Enterprise System) 47

2.3.2 802.1x và giao thức chứng thực mở 48

2.3.3 Wireless VPNs 50

2.3.4 Kỹ thuật chìa khóa nhảy 52

Trang 3

2.3.6 Những giải pháp dựa trên AES 52

2.3.7 Wireless Gateways 53

2.3.8 Xác nhận thông điệp (message authentication) 54

2.3.9 Mã hóa thông điệp (data encryption) 54

2.4 WEP – Wired Equivalent Privacy 55

2.4.1 Giới thiệu 55

2.4.2 Quy trình mã hóa và giải mã của WEP 56

2.4.2.1 Quy trình mã hóa của WEP 56

2.4.2.2 Quy trình giải mã của WEP 57

2.4.3 Quy trình xác nhận quyền truy cập của WEP 58

2.4.4 Khả năng cung cấp các dịch vụ an ninh của WEP 58

2.5 Phân tích các điểm yếu của WEP 60

2.5.1 Điểm yếu của RC4 60

2.5.1.1 Điểm yếu của thuật toán RC4 60

2.5.1.2 Đụng độ giá trị IV 61

2.5.2 Điểm yếu của CRC 62

2.5.3 Điểm yếu trong dịch vụ xác nhận quyền truy cập 62

2.6 Kết luận 63

CHƯƠNG 3: CÁC PHƯƠNG PHÁP TẤN CÔNG VÀ CÁC GIẢI PHÁP ĐỀ XUẤT HIỆN TẠI 64

3.1 Một số mô hình triển khai WLAN 64

3.1.1 Mô hình Open System 64

3.1.1.1 Giới thiệu 64

3.1.1.2 Yêu cầu hệ thống 64

3.1.1.3 Cách thức hoạt động 65

3.1.1.4 Mô hình triển khai 65

3.1.2 Mô hình Pre-Shared Key 66

3.1.2.1 Giới thiệu 66

3.1.2.2 Sử dụng WEP 66

3.1.2.2.1 Yêu cầu hệ thống 66

3.1.2.2.2 Cách thức hoạt động 66

3.1.2.2.3 Mô hình triển khai 67

Trang 4

3.1.2.3 Sử dụng WPA 68

3.1.2.3.1 Yêu cầu hệ thống 68

3.1.2.3.2 Cách thức hoạt động 68

3.1.2.3.3 Mô hình triển khai 68

3.1.3 Mô hình Radius Server 69

3.1.3.1 Yêu cầu hệ thống 69

3.1.3.2 Cách thức hoạt động 69

3.1.3.3 Mô hình triển khai 69

3.1.3.4 Đánh giá hệ thống 70

3.2 Phân loại tấn công trên WLAN 71

3.2.1 Tấn công thụ động 71

3.2.2 Tấn công chủ động 72

3.3 Cách thức tấn công trên WLAN 73

3.3.1 Kỹ thuật nhận packet trên WLAN 73

3.3.1.1 Mô hình nhận và truyền thông điệp ở mức hệ thống 74

3.3.1.2 Mô hình nhận và truyền thông điệp mở rộng 75

3.3.2 Kỹ thuật tấn công ARP 76

3.3.2.1 ARP 77

3.3.2.2 Tấn công ARP Poison 77

3.3.3 Kỹ thuật tấn công giả mạo IP (IP Spoofing) 79

3.4 Mô hình thử nghiệm và cách dò key WEP 81

3.5 Các giải pháp phòng chống hiện tại 85

3.5.1 WPA 85

3.5.1.1 Giới thiệu 85

3.5.1.2 Các thành phần của WPA 85

3.5.1.3 802.1X 87

3.5.1.4 TKIP 90

3.5.1.5 Nhận xét về TKIP 94

3.5.2 VPN 95

3.5.2.1 Giới Thiệu VPN 95

3.5.2.3 Những điểm thuận lợi và bất lợi của VPN 107

Trang 5

3.5.2.5 Sự hoạt động của VPN 109

3.5.2.6 Định dạng gói dữ liệu VPN 110

3.5.2.7 Các loại Tunnel 111

3.5.2.7.1 Voluntary Tunnels 112

3.5.2.7.2 Compulsory Tunnels 112

3.5.2.8 Các giao thức Tunneling 114

3.5.2.8.1 Point-to-Point Protocol (PPP) 115

3.5.2.8.1.1 Quá trình hoạt động PPP 116

3.5.2.8.1.2 PPP Packet Format 117

3.5.2.8.1.3 PPP Link Control 118

3.5.2.8.2 Point-to-Point Tunneling Protocol (PPTP) 119

3.5.2.8.2.1 Vai trò của PPP trong giao dịch PPTP 120

3.5.2.8.2.2 Các thành phần của quá trình giao dịch PPTP 121

3.5.2.8.2.3 PPTP Clients 121

3.5.2.8.2.4 PPTP Servers 122

3.5.2.8.2.5 PPTP Network Access Servers (NASs) 122

3.5.2.8.2.6 Quá trình xử lý PPTP 123

3.5.2.8.2.7 Điều khiển kết nối PPTP 123

3.5.2.8.2.8 Quá trình tạo đường hầm dữ liệu và xử lý PPTP 125

3.5.2.8.2.9 Bảo mật trong PPTP 127

3.5.2.8.2.10 Mã hóa và nén dữ liệu PPTP 128

3.5.2.8.2.11 Xác nhận bằng giao thức PPTP 128

3.5.2.8.2.12 Điều khiển truy cập PPTP 129

3.5.2.8.2.13 Trích lọc các gói dữ liệu PPTP 129

3.5.2.8.2.14 PPTP với Firewalls và Routers 129

3.5.2.8.2.15 Những tán thành và chống đối PPTP 130

3.5.2.8.3 Layer 2 Forwarding (L2F) 131

3.5.2.8.3.1 Quá trình xử lý của L2F 132

3.5.2.8.3.2 L2F Tunneling 133

3.5.2.8.3.3 Bảo mật bằng giao thức L2F 134

3.5.2.8.3.3.1 Mã hóa dữ liệu bằng L2F 135

Trang 6

3.5.2.8.3.3.2 Xác thực dữ liệu bằng L2F 135

3.5.2.8.3.4 Những thuận lợi và bất lợi của L2F 137

3.5.2.8.4 Layer 2 Tunneling Protocol (L2TP) 137

3.5.2.8.4.1 Các thành phần của L2TP 138

3.5.2.8.4.1.1 Network Access Server (NAS) 139

3.5.2.8.4.1.2 Bộ LACs của L2TP 139

3.5.2.8.4.1.3 L2TP Network Server 139

3.5.2.8.4.2 Qui trình xử lý L2TP 140

3.5.2.8.4.3 L2TP Data Tunneling 141

3.5.2.8.4.4 Những chế độ trong L2TP Tunnel 143

3.5.2.9.4.4.1 Chế dộ L2TP Compulsory Tunnel 143

3.5.2.8.4.4.2 Chế độ L2TP Voluntary Tunne 145

3.5.2.8.4.5 L2TP Connection Control 146

3.5.2.8.4.6 Bảo Mật Bằng Giao Thức L2TP 148

3.5.2.8.4.6.1 Xác nhận IPSec trên L2TP 149

3.5.2.8.4.6.2 Mã Hõa Dữ Liệu Thông Qua Giao Thức L2TP 150

3.5.2.8.4.7 Những thuận lợi và bất lợi của L2TP 150

3.5.2.9 IPSec 152

3.5.2.10 Sử dụng VPN tăng khả năng bảo mật trên WLAN 158

3.6 Kết luận 159

CHƯƠNG 4: ĐỀ XUẤT MÔ HÌNH WLAN TRƯỜNG ĐHSP TP.HCM 161

4.1 Giới thiệu 161

4.2 Yêu cầu hệ thống 161

4.3 Cách thức hoạt động 162

Dùng cho Giảng Viên: 162

Dùng cho Sinh Viên 162

4.4 Mô hình triển khai 162

4.5 Phân tích hệ thống đề xuất 164

4.6 Kết luận 164

KẾT LUẬN LUẬN VĂN 166

Trang 7

Hướng phát triển của luận văn 167

TÀI LIỆU THAM KHẢO 169

Tiếng Anh 169

Một số Website tham khảo 171

PHỤ LỤC 172

Phụ lục 5.1: Open System 172

5.1.1 Cấu hình cho Access Point (AP) 172

5.1.2 Cấu hình cho các PC 173

5.1.3 Những vấn đề có thể gặp khi cấu hình Open System 179

5.1.3.1 Về phía Access Point (AP) 179

5.1.3.2 Về phía PC 179

Phụ lục 5.2: Pre-shared key 179

5.2.1 Sử dụng WEP 179

5.2.1.1 Cấu hình cho Access Point (AP) 179

5.2.1.2 Cấu hình cho các PC 180

5.2.2 Sử dụng WPA 182

5.2.2.1 Cấu hình cho Access Point (AP) 182

5.2.2.2 Cấu hình cho các PC 182

5.2.3 Những vấn đề có thể gặp khi cấu hình Pre-Shared Key 184

5.2 3.1 Về phía Access Point (AP) 184

5.2.3.2 Về phía PC 184

Phụ lục 5.3: RADIUS Server 184

5.3.1 Cấu hình cho RADIUS Server 184

5.3.2 Cấu hình cho Access Point 188

5.3.3 Cấu hình cho Certificate (máy Client) 189

5.3.4 Cấu hình cho Client 190

5.3.5 Những vấn đề có thể gặp khi cấu hình RADIUS Server 193

5.3.5.1 Về phía Access Point (AP) 193

5.3.5.2 Về phía Radius Server / Client 193

Phụ lục 5.4: Cấu hình Mô hình mạng không dây ĐHSP TP.HCM 194

5.4.1 Cấu hình cho RADIUS và VPN Server 194

5.4.1.1 Gán IP và lên domain: 194

Trang 8

5.4.1.2 Cài các Service IIS, IAS, CAs 202

5.4.1.3 Cấu hình IAS: 208

5.4.1.4 Cấu hình VPN 214

5.4.1.5 Tạo User người dùng 223

5.4.2 Cấu hình Client 226

5.4.2.1 Kết nối Server không có VPN 226

5.4.2.2 Kết nối Server có VPN 238

5.4.3 Cấu hình Access Point 241

5.4.3.1 Cho Sinh Viên: 241

5.4.3.2 Cho Giảng viên: 241

Trang 9

EAP Extensible Authentication Protocol

ESP Encapsulating Security Payload

IEEE Institute of Electrical and Electronics Engineers

IPSec Internet Protocol Security

PDA Personal Digital Assistant

PIN Personal Identification Number

PKI Public Key Infrastructure

RADIUS Remote Authentication Dial – In User Service

SSID Service Set Identifier

TCP Transmission Control Protocol

TKIP Temporal Key Integrity Protocol

TLS Transport Layer Security

WAP Wireless Application Protocol

Wi-Fi Wireless Fidelity

WLAN Wireless Local Area Network

WPAN Wireless Personal Area Network

WTP Wireless Transaction Protocol

Trang 10

WWAN Wireless Wide Area Network

Trang 11

DANH MỤC HÌNH VẼ

Hình 2.1 Mô hình TCP/IP áp dụng cho WLAN [27] 35

Hình 2.2 Chi tiết lớp Communication Network [24] 35

Hình 2.3 Mô hình chuyển đổi chuẩn mạng của một gói tin khi truyền thông [24] 37

Hình 2.4 Cấu trúc thông tin của Frame Control [24] 38

Hình 2.5 Cấu trúc data frame [24] 42

Hình 2.6 Quy trình xác nhận của hệ thống mở [25] 45

Hình 2.7 Chứng thực trong hệ thống mở 45

Hình 2.8 Quy trình xác nhận của hệ thống dùng khóa quy ước [25] 46

Hình 2.9 Hacker “lắng nghe” tín hiệu 47

Hình 2.10 Quy trình xác nhận của hệ thống dùng cho doanh nghiệp [14] 48

Hình 2.11 Quá trình chứng thực 802.1x-EAP 49

Hình 2.12 Wireless VPN 51

Hình 2.13 Quy trình mã hóa, giải mã và bảo vệ tính toàn vẹn của thông điệp [21] 55

Hình 2.14 Quy trình mã hóa và giải mã của WEP [9], [25] 56

Hình 3.1 Sơ đồ cấu hình hệ thống Open System 65

Hình 3.2 Sơ đồ cấu hình shared key theo WEP 67

Hình 3.3 Sơ đồ cấu hình shared key theo WPA 68

Hình 3.4 Sơ đồ cấu hình RADIUS Server 70

Hình 3.5 Mô hình nhận và truyền thông điệp ở mức hệ thống [16] 74

Hình 3.6 Mô hình nhận và truyền thông điệp mở rộng [16] 75

Hình 3.7 Cách thức nhiễm ARP cache [31] 78

Hình 3.8 Tấn công trên máy đã bị nhiễm ARP cache [31] 79

Trang 12

Hình 3.9 Tấn công giả mạo IP (IP Spoofing) [7] 80

Hình 3.10 Giao diện Setup của AP thử nghiệm 81

Hình 3.11 Dùng netstumbler để thu thập thông tin 82

Hình 3.12 Deauth client, giả dạng ARP & bơm dữ liệu để tăng lưu thông mạng 82

Hình 3.13 Bắt các gói dữ liệu, dưới cột station là địa chỉ MAC của client 83

Hình 3.14 Dò tìm khóa bằng aircrack, chỉ có 1s là ra !!! 83

Hình 3.15 802.1X port-based – người dùng không hợp lệ [10] 87

Hình 3.16 802.1X port-based – người dùng hợp lệ [10] 88

Hình 3.17 IEEE 802.1X EAP Authentication [11] 90

Hình 3.18 Quy trình mã hóa packet của WPA [15] 92

Hình 3.19 Quy trình giải mã packet của WPA [15] 93

Hình 3.20 Mô hình VPN Gateway-to-Gateway [21] 95

Hình 3.21 Mô hình VPN Host-to-Gateway [21] 96

Hình 3.22 Mô hình VPN Host-to-Host [21] 96

Hình 3.23 Nối kết từ xa không dung VPN 101

Hình 3.24 Nối kết từ xa dùng VPN 101

Hình 3.25 Mạng intranet dựa trên WAN backbone 103

Hình 3.26 Mạng Intranet dựa trên VPN 104

Hình 3.27 Mô hình mạng Extranet 105

Hình 3.28 Mô hình mạng Extranet dùng VPN 106

Hình 3.29 Quá trình chuyển dữ liệu thong qua tunnel 110

Hình 3.30 Hình thức của packet dạng tunneled 111

Hình 3.31 Mô hình Voluntary tunnel 112

Trang 13

Hình 3.33 Mô hình gói tunneled trong giao thức Tunneling 115

Hình 3.34 Thành lập một PPP liên kết và trao đổi dữ liệu 117

Hình 3.35 Dạng chuẩn của PPP 118

Hình 3.36 Ba nhiệm vụ của PPP trong chuyển dữ liệu của PPTP 121

Hình 3.37 PPTP tunnel và ba thành phần cơ bản của PPTP 121

Hình 3.38 Điều khiển trao đổi thông tin trên kết nôi PPP 124

Hình 3.39 PPTP trong gãi d÷ liÖu TCP 125

Hình 3.40 Quá trình đóng dữ liệu bằng PPTP tunneling 126

Hình 3.41 Quá trình mở gói dữ liệu đã được đóng bằng PPTP tunneling 127

Hình 3.42 L2F tunnel từ POP của ISP vào mạng riêng 132

Hình 3.43 Thành lập L2F tunnel giữa người dùng ở xa và server 133

Hình 3.44 L2F dựa trên quá trình tunneling dữ liệu 134

Hình 3.45 Dạng của gói L2f 134

Hình 3.46 Mô hình L2TP tunnel 138

Hình 3.47 Qui trình thiết lập L2TP tunnel 141

Hình 3.48 Quá trình đóng gói dữ liệu bằng L2TP 142

Hình 3.49 Qui trình xử lý mở gói dữ liệu L2TP 143

Hình 3.50 Mô hình L2TP Compulsory Tunnel 144

Hình 3.51 Qui trình thành lập L2TP Compulsory Tunnel 145

Hình 3.52 Mô hình L2TP voluntary tunneling 145

Hình 3.53 Qui trình thành lập L2TP voluntary tunnels 146

Hình 3.54 Mô hình của thông báo L2TP 146

Hình 3.55 L2TP compulsory tunnels dùng IPSec 149

Hình 3.56 L2TP voluntary tunnels dùng IPSec 150

Trang 14

Hình 3.57 Cấu trúc của AH packet ở tunnel mode [21] 153

Hình 3.58 Cấu trúc của AH packet ở transport mode [21] 153

Hình 3.59 AH header [21] 154

Hình 3.60 Quy trình tạo Authentication Header [12], [21] 155

Hình 3.61 Quy trình kiểm tra tính toàn vẹn của packet [12], [21] 155

Hình 3.62 Cấu trúc ESP packet ở chế độ Tunnel [21] 156

Hình 3.63 Cấu trúc ESP packet ở chế độ Transport [21] 156

Hình 3.64 Các trường của ESP packet [21] 157

Hình 3.65 Quy trình mã hóa packet của ESP [21] 157

Hình 3.66 Quy trình giải mã packet của ESP [21] 158

Hình 3.67 Mô hình sử dụng VPN bảo vệ WLAN [21] 159

Hình 4.1 Mô hình mạngcục bộ không dây ĐHSP TP.HCM 163

Hình 5.1 Giao diện cấu hình cho AP (Link-Pro) 172

Hình 5.2 Giao diện thay đổi IP cho AP 172

Hình 5.3 Đặt ESSID cho mạng WLAN (tên mạng) 172

Hình 5.4 Chọn Open System 172

Hình 5.5 Restart lại hệ thống (AP) 172

Hình 5.6 Cửa sổ cảnh báo khi Restart 173

Hình 5.7 Đợi 20 giây 173

Hình 5.8 Thiết lập IP cho NoteBook 1 173

Hình 5.9 Thiết lập IP cho NoteBook 2 173

Hình 5.10 Cấu hình cho NoteBook 174

Hình 5.11 Chọn chế độ Access point 174

Trang 15

Hình 5.13 Bước 1 174

Hình 5.14 Bước 2 174

Hình 5.15 Bước 3 175

Hình 5.16 Bước 4 175

Hình 5.17 Bước 5 175

Hình 5.18 Bước 6 175

Hình 5.19 Bước 7 175

Hình 5.20 Bước 8 175

Hình 5.21 Bước 9 175

Hình 5.22 Biểu tượng mạng khi thành công 176

Hình 5.23 Quá trình kết nối mạng 176

Hình 5.24 Hệ thống mạng LAN & WLAN 176

Hình 5.25 Cấu hình cho PC sử dụng USB Wireless Card 176

Hình 5.26 Kết nối mạng thành công 177

Hình 5.27 Hệ thống mạng LAN & WLAN 177

Hình 5.28 Cấu hình cho PC sử dụng PCI card Wireless 178

Hình 5.29 Đặt SSID cho PC 178

Hình 5.30 Chọn None (không dùng key khi truy cập mạng) 178

Hình 5.31 Truy cập mạng thành công 178

Hình 5.32 Hệ thống mạng LAN & WLAN 178

Hình 5.33 Chọn Shared Key cho WEB 179

Hình 5.34 Thiết lập Key cho WEB 179

Hình 5.35 Key dạng Hexa 180

Hình 5.36 Tạo lại kết nối theo WEP 180

Trang 16

Hình 5.37 Nhập Key cho NoteBook 180

Hình 5.38 Kết quả kết nối thành công 180

Hình 5.39 Biểu hiện của kết nối thành công 180

Hình 5.40 Hệ thống mạng LAN & WLAN 181

Hình 5.41 Cấu hình PC dùng USB Card 181

Hình 5.42 Hệ thống mạng LAN & WLAN 181

Hình 5.43 Thiết lập IP cho PC dùng USB 181

Hình 5.44 Thiết lập IP cho PC dùng USB 181

Hình 5.45 Thiết lập WEP cho PC sử dụng PCI card Wireless 182

Hình 5.46 Nhập key dạng ASCII – 128 bit 182

Hình 5.47 Kết nối thành công 182

Hình 5.48 Hệ thống mạng LAN & WLAN 182

Hình 5.49 Chọn WPA với kiểu TKIP 182

Hình 5.50 Thiết lập WPA cho NoteBook 183

Hình 5.51 Biểu hiện NoteBook vào mạng 183

Hình 5.52 Hệ thống mạng (LAN & WLAN) 183

Hình 5.53 Thiết lập WPA (TKIP) cho PC sử dụng PCI card Wireless 183

Hình 5.54 Nhập key cho PC dùng PCI 183

Hình 5.55 Kết nối mạng thành công 183

Hình 5.56 Hệ thống mạng LAN & WLAN 184

Hình 5.57 Thêm các gói về dịch vụ mạng 185

Hình 5.58 Chọn gói Internet Authentication Service 185

Hình 5.59 Chọn gói Certificate Services 185

Trang 17

Hình 5.61 Mở cửa sổ Internet Authetication Service 185

Hình 5.62 Đăng ký dịch vụ Active Directory 186

Hình 5.63 Tạo mới một Client 186

Hình 5.64 Đặt tên cho Client (chính là tên của AP) 186

Hình 5.65 Đặt IP và khoá chia sẻ bí mật cho Client 186

Hình 5.66 Tên Client vừa được tạo 186

Hình 5.67 Cấu hình Radius Server – Bước 1 186

Hình 5.68 Bước 2 187

Hình 5.69 Bước 3 187

Hình 5.70 Cấu hình cho Admin và User được tạo 187

Hình 5.71 Cấu hình cho Administrator 187

Hình 5.72 Thiết lập quyền truy cập là Deny 188

Hình 5.73 Tạo hai User mới 188

Hình 5.74 Thiết lập quyền truy cập cho User 1 188

Hình 5.75 Thiết lập quyền truy cập cho User 2 188

Hình 5.76 Đặt tên cho hệ thống mạng không dây cục bộ 188

Hình 5.77 Cấu hình Radius Server cho Access Point 189

Hình 5.78 Cấu hình Certificate cho Client – Bước 1 189

Hình 5.79 Bước 2 189

Hình 5.80 Cài đặt Certificate download từ Radius Server 189

Hình 5.81 Bước 1 189

Hình 5.82 Bước 2 190

Hình 5.83 Bước 3 190

Hình 5.84 Bước 4 190

Trang 18

Hình 5.85 Bước 5 190

Hình 5.86 Bước 6 190

Hình 5.87 Bước 7 190

Hình 5.88 Cấu hình cho Client 191

Hình 5.89 Bước 1 191

Hình 5.90 Bước 2 191

Hình 5.91 Bước 3 191

Hình 5.92 Bước 4 192

Hình 5.93 Bước 5 192

Hình 5.94 Truy cập vào mạng không dây cục bộ 192

Hình 5.95 Username và Password đăng nhập mạng WLAN 193

Hình 5.96 Truy cập vào mạng WLAN thành công 193

Hình 5.97 IP tĩnh card Lan nối AP 194

Hình 5.98 Gõ lệnh dcpromo để lên domain 195

Hình 5.99 Đặt tên cho domain 195

Hình 5.100 Vừa lên domain vừa cài DNS 196

Hình 5.101 Chờ để cài đặt domain 196

Hình 5.102 Chỉ đường dẫn đến thư mục I386 và cài file window yêu cầu 197

Hình 5.103 Lên domain đã hoàn thành 197

Hình 5.104 Chọn Restart Now để khởi độn lại máy 198

Hình 5.105 Chọn DNS để cấu hình DNS 198

Hình 5.106 Cấu hình Reverse Lookup 199

Hình 5.107 Gõ phạm vi địa chỉ IP cần Reverse Lookup 199

Trang 19

Hình 5.109 Tạo 1 cái host cho DNS 200

Hình 5.110 Gõ Vào www để tạo host www.thanh.com 201

Hình 5.111 Thông báo tạo Host thành công 201

Hình 5.112 Dùng lệnh nslookup để kiểm tra hoạt động DNS 201

Hình 5.113 Kiểm tra tính năng forword và reverse lookup của DNS 202

Hình 5.114 Vào Control Panel 202

Hình 5.115 Chọn Add/Remove Programs 203

Hình 5.116 Chọn Add/Remove windows Components 203

Hình 5.117 Chọn các services 204

Hình 5.118 Chọn services IAS 204

Hình 5.119 Chỉ đường dẫn đến thư mục I386 để cài 205

Hình 5.120 Click yes vào thông 205

Hình 5.121 Chọn Enterprise root CA và Click Next 206

Hình 5.122 Khai báo các thông tin về CA 207

Hình 5.123 Click Ok để tạm thời dừng IIS service 207

Hình 5.124 Chỉ đường dẫn đến thư mục I386 để cài CA 207

Hình 5.125 Click Finish để hoàn thành việc cài đặt 208

Hình 5.126 Vào Internet Authentication Service 208

Hình 5.127 Đăng kí IAS trong Domain 209

Hình 5.128 Click Ok để đăng kí 209

Hình 5.129 Click Ok lần nữa 209

Hình 5.130 Chọn New Client 210

Hình 5.131 Đặt tên Access Point 210

Hình 5.132 Gõ IP và Shared secret 211

Trang 20

Hình 5.133 Chọn Allow access if… 211

Hình 5.134 Chọn Grant…và click Edit Profile… 212

Hình 5.135 Chọn EAP trong tab Authentication 213

Hình 5.136 Click Yes 213

Hình 5.137 Cấu hình IP tĩnh cho Card mạng thứ 2 214

Hình 5.138 Vào Routing and Remote Access 215

Hình 5.139 Click phải lên tên máy chọn configure and Enable Routing… 215

Hình 5.140 Chọn VPN 216

Hình 5.141 Chọn giao thức TCP/IP 217

Hình 5.142 Chọn card Public 217

Hình 5.143 Chọn card private 218

Hình 5.144 Chọn From a specified range of addresses 219

Hình 5.145 Click New 219

Hình 5.146 Gõ vào phạm vi IP mà client VPN sẽ nhận 219

Hình 5.147 Click Next 220

Hình 5.148 Click Finish để hoàn thành việc cài đặt VPN 220

Hình 5.149 Thông báo hỗ trợ DHCP Relay Agent 221

Hình 5.150 Cấu hình PPTP 221

Hình 5.151 Cấu hình số port cho PPTP 222

Hình 5.152 Thông báo số port đã giảm 222

Hình 5.153 Bỏ tính năng của L2TP 223

Hình 5.154 Thông báo giảm số port cho L2TP 223

Hình 5.155 Vào Active Directory Users and Computers 223

Trang 21

Hình 5.157 Tên user là gv 224

Hình 5.158 Gõ pass cho user 225

Hình 5.159 Cho user gv được truy cập từ xa 226

Hình 5.160 Chọn card mạng có dây 227

Hình 5.161 Chọn Properties trên tab Authentication 227

Hình 5.162 Bỏ check box Validate server certificate 228

Hình 5.163 Nhập IP cho card mạng có dây 229

Hình 5.164 Dùng IE để lấy chứng thực từ IAS server 229

Hình 5.165 Gõ vào user gv1 và pass của user này trên domain 230

Hình 5.166 Click Yes 230

Hình 5.167 Click More Options>> 230

Hình 5.168 Chọn Microsoft Enhanced RSA and AES Cryptographic Provider (Prototype) 231

Hình 5.169 Chọn Enable strong private key protection 231

Hình 5.170 Chọn submit> 231

Hình 5.171 Click yes 231

Hình 5.172 Click ok 232

Hình 5.173 Click install this certificate 232

Hình 5.174 Click yes 232

Hình 5.175 Click yes lần nữa 233

Hình 5.176 Thông báo đã cài xong Certificate 233

Hình 5.177 Disable card mạng có dây 233

Hình 5.178 Chọn Properties 234

Hình 5.179 Click Add trên wireless networks 234

Hình 5.180 Gõ tên AP (default =giangvien) 235

Trang 22

Hình 5.181 Trên tab Authentication chọn Protected EAP (PEAP) 235 Hình 5.182 Dưới tab Authentication chọn configure… 235 Hình 5.183 Bỏ check box 236 Hình 5.184 Thông báo cần chứng thực từ máy người dùng 236 Hình 5.185 Gõ user và pass đã chứng thực 236 Hình 5.186 Thông báo user đã hợp lệ 237 Hình 5.187 Click Ok 237 Hình 5.188 Truy nhập vào internet thành công 237 Hình 5.189 Tạo kết nối VPN client 238 Hình 5.190 Chọn như hình 238 Hình 5.191 Chọn VPN 239 Hình 5.192 Gõ vào VPN 239 Hình 5.193 Nhập IP của VPN server 240 Hình 5.194 Chọn PPTP 240 Hình 5.195 Kết nối thành công 241

Trang 23

DANH MỤC BẢNG BIỂU

Bảng 2.1 Quá trình phát triển các chuẩn mạng không dây 31

Bảng 2.1 Bảng mô tả sự kết hợp các giá trị giữa Type và SubType của FC [24] 40

Bảng 3.1 So Sánh Compulsory và Voluntary Tunnel 114

Bảng 3.2 Một số Thông điệp phể biến trong PPTP Control 125

Bảng 3.3 Một số thông điệp điều khiển và duy trì phổ biến của L2TP 148

Bảng 3.4 Tổng kết giao thức VPN kết hợp ở tầng 2 152

Trang 24

MỞ ĐẦU

-

 -Nhu cầu của con người trong việc tạo các sản phẩm nâng cao chất lượng sốngluôn thay đổi và phát triển không ngừng nghỉ theo hướng đi lên về số lượng vàchất lượng, nó luôn được bắt đầu bằng cách tăng dần số lượng đến tăng về chấtlượng các sản phẩm phục vụ cho cuộc sống của con người Lĩnh vực công nghệthông tin cũng không nằm ngoài quy luật phát triển này

Từ nhu cầu lợi dụng sức mạnh của máy móc để lưu trữ và xử lý dữ liệu, conngười đã chế tạo ra máy tính Từ đó, phát sinh nhu cầu muốn liên lạc, trao đổithông tin trực tiếp giữa các máy tính với nhau, mạng máy tính và sau đó là mạngkhông dây đã lần lượt ra đời nhằm phục vụ tốt hơn nhu cầu tiện dụng của conngười

Mạng không dây ra đời đánh dấu một bước ngoặc to lớn trong sự phát triển củakhoa học và công nghệ, mà cụ thể là lĩnh vực công nghệ thông tin Nó giúp chocon người dễ dàng hơn khi sử dụng các ứng dụng của công nghệ thông tin vàocuộc sống, từ đó chất lượng cuộc sống tăng lên Nếu máy tính xách tay được xemnhư một hệ thống thông tin di động thì mạng không dây góp phần làm cho hệthống thông tin này thực hơn, đơn giản và hiệu quả hơn

Trong áp lực của nền kinh tế thị trường, nơi mà tốc độ trao đổi thông tin được đặtlên hàng đầu thì việc ra đời của mạng không dây đánh dấu một bước ngoặc cực

kỳ to lớn, nó giúp cho các nhà kinh tế sử dụng công nghệ này để tăng hiệu quảkinh doanh, tăng sự cạnh tranh với các đối thủ của mình Khi họ có nhu cầu traođổi thông tin ở những nơi công cộng như nhà ga, bến xe hay sân bay… thay vìphải đến tận nơi cung cấp dịch vụ mạng, chỉ cần những nơi này đặt một điểmtruy cập không dây là họ có thể trao đổi thông tin ngay lập tức mà không cần

Trang 25

phải chờ lâu Trong một cuộc họp, việc sử dụng mạng không dây để trao đổithông tin làm cho phòng họp gọn gàng, chuyên nghiệp và hiệu quả hơn.

Chúng ta còn thấy điểm tiện lợi của mạng không dây trong nhiều tình huốngkhác như sử dụng trong trường học giúp giáo viên, sinh viên có thể truy cậpmạng ở ngay lớp học; sử dụng để điều khiển các thiết bị thông minh trong giađình như báo trộm, báo cháy, điều hoà nhiệt độ…; sử dụng trong giao thôngnhằm thông báo nơi kẹt xe…

Hơn thế nữa, một tính năng rất quan trọng khác của mạng không dây mà chúng ta

dễ dàng nhận ra đó là tính gọn gàng Các máy tính có thể kết nối mạng chỉ cầnmột thiết bị kết nối không dây (wireless card), điều này tránh được sự rườm ràkhi sử dụng, nhìn không gian làm việc gọn gàng, thẩm mỹ hơn so với hệ thốngmạng giao tiếp bằng dây

Đi cùng với những tiện lợi đã mô tả ở trên, mạng không dây cũng còn tồn tạinhiều vấn đề liên quan Vấn đề quan trọng nhất mà người dùng quan tâm khi sửdụng mạng không dây chính là vấn đề an ninh Cũng là một hệ thống mạng, nênmạng không dây sẽ gặp phải các vấn đề tương tự như mạng có dây Bên cạnh đó,

nó còn gặp phải những vấn đề của riêng mạng không dây [25] Do mạng khôngdây truyền dữ liệu thông qua sóng radio [11], [25], nên dữ liệu truyền trên mạngkhông dây rất dễ bị người thứ ba phát hiện [5], [29], [30], [36] Nếu đây là những

dữ liệu có tính bí mật và quan trọng (như thông tin về an ninh quốc phòng, tàikhoản ngân hàng, hợp đồng kinh tế, thông tin kinh doanh…) thì đó là một vấn đềrất lớn đối với người sử dụng

Trước những vấn đề như vậy, các nhà nghiên cứu đã nhanh chóng đưa ra cácchuẩn bảo mật mới nhằm tránh nguy cơ dữ liệu bị đánh cắp khi được truyền trênmạng không dây Chuẩn đầu tiên được đề xuất là WEP (Wired EquivalentPrivacy) [18] với mục đích là đáp ứng được yêu cầu bảo vệ dữ liệu truyền trênmạng không dây giống như đang truyền trên mạng dây Chuẩn này đã được đưavào sử dụng rộng rãi trong thực tế Tuy nhiên, trong quá trình sử dụng, người ta

Trang 26

đã phát hiện ra những điểm yếu [22] mà dựa vào đó các hacker hoàn toàn có thểlấy được nội dung của dữ liệu truyền trên mạng không dây Mặc dù đã có nhiềugiải pháp đề ra nhằm khắc phục những điểm yếu này như WPA (Wi-Fi ProtectedAccess) [26], VPN (Virtual Private Network) [23]… nhưng nhìn chung, mỗi giảipháp vẫn còn tồn tại các vấn đề của riêng nó Từ đó, nhóm tác giả đã quyết địnhchọn việc giải quyết các điểm yếu của WEP làm hướng chính cho đề tài nghiêncứu này.

Trang 27

TÓM TẮT LUẬN VĂN

Luận văn được tổ chức thành 4 chương như sau:

Chương 1: Tổng quan, giới thiệu kiến thức chung, quá trình phát triển, và

các vấn đề của mạng không dây, đồng thời giới thiệu sơ lược về mục tiêu

và một số kết quả đạt được của đề tài

Chương 2: Vấn đề an ninh trên mạng không dây, đây là một trong 3 nội

dung chính của đề tài, chương này tập trung giải quyết các vấn đề sau: giớithiệu về kiến trúc và các dịch vụ của mạng không dây, giới thiệu giải phápđảm bảo an ninh WEP trên mạng không dây được dùng rộng rãi hiện nay

và phân tích điểm mạnh, yếu của giải pháp này

Chương 3: Các phương pháp tấn công trên WEP và các giải pháp đề xuất hiện tại, dựa trên kết quả phân tích ở chương 2, chương này trình bày

các phương pháp được sử dụng để tấn công trên mạng không dây khi sửdụng nghi thức WEP, bên cạnh đó cũng giới thiệu một số giải pháp đãđược đề xuất (đã và sắp đưa vào sử dụng) nhằm khắc phục những yếu điểmcủa WEP

Chương 4: Xây dựng mô hình hệ thống mạng cục bộ không dây cho trường ĐHSP TP.HCM Đây là nội dung đóng góp chính của nhóm tác

giả vào luận văn này Chương này đã trình bày mô hình hoạt động của hệthống đề xuất Qua đó thấy được khả năng bảo mật của hệ thống mang lại,đồng thời cũng thấy được tiện ích của hệ thống cho cả 2 loại đối tượng sửdụng trong trường Đại Học Sư Phạm TP.HCM Hệ thống phục vụ cả yêucầu của các cán bộ công nhân viên có yêu cấu bảo mật dữ liệu trên đườngtruyền hay không cần bảo mật và cả yêu cầu của sinh viên cần kiến thứccần tài liệu tham khảo thông qua những server lưu trữ tài liệu mà sinh viêncần Cuối chương, luận văn nêu lên những phân tích, so sánh ưu và nhược

Trang 28

điểm của hệ thống đề xuất so với các giải pháp hiện tại và tính khả thi của

đề tài

Kết luận và hướng phát triển, tổng kết lại những vấn đề liên quan đến

các giải pháp an ninh cho mạng không dây Chương này chúng tôi trìnhbày các thành quả đạt được của luận văn, và một số hạn chế còn tồn tạichưa giải quyết được, để từ đó đưa ra một số hướng phát triển trong tươnglai của đề tài

Phụ lục: Mô tả các yêu cầu và các bước để cấu hình hệ thống trong mạng

không dây

Trang 29

CHƯƠNG 1: TỔNG QUAN

Trong những năm cuối của thế kỷ 20 và đầu thế kỷ 21, ngành công nghiệptruyền thông đã đánh dấu những bước phát triển vượt bậc trong việc đẩy mạnhkhả năng sử dụng mạng không dây vào các hoạt động đời sống của con người.Với những ưu điểm vượt trội so với mạng dây truyền thống [18], [25] (được phântích rõ trong phần 1.2) như dễ di chuyển, dễ triển khai, uyển chuyển và dễ mởrộng; việc triển khai sử dụng mạng không dây đã gia tăng nhanh chóng

Tuy nhiên, song hành cùng với những ưu điểm đó, mạng không dây cũng còntồn tại nhiều hạn chế cần quan tâm, đó là tính an toàn khi sử dụng dịch vụ mạngnày

Để đọc giả hiểu rõ hơn về mạng không dây, ở chương này, chúng tôi sẽ tậptrung trình bày giới thiệu về mạng không dây, những ưu điểm, quá trình pháttriển cũng như các vấn đề cần giải quyết của nó Ngoài ra, chương này cũng trìnhbày sơ lược về mục tiêu và một số kết quả đạt được của luận văn này

1.1 Mạng không dây

Mạng cục bộ không dây hay còn gọi tắt là mạng không dây (WLAN –Wireless Local Area Network) là một hệ thống mạng cho phép người dùng kếtnối với hệ thống mạng dây truyền thống thông qua các kết nối không dây [5].Mạng không dây sử dụng tần số radio để truyền nhận dữ liệu thay cho việc sửdụng cáp mạng

Mạng không dây kết nối các máy tính, các thành phần mạng với nhau thôngqua một thiết bị gọi là Access Point (viết tắt là AP) Access Point có bộ phậnangten dùng để truyền nhận các tín hiệu thông tin ở dạng sóng radio đến các thiết

bị không dây (như máy xách tay sử dụng card không dây, PDA…) và có cổngRJ-45 để giao tiếp với mạng dây truyền thống

Trang 30

Một Access Point có phạm vi phủ sóng trung bình là 100m Phạm vi phủ sóngnày được gọi là một cell hay một range [5] Các thiết bị không dây di chuyển tự

do trong cell mà vẫn có thể kết nối được với hệ thống mạng thông qua AccessPoint

1.2 Những ưu điểm của mạng không dây

Chúng ta thấy rất rõ những ưu điểm mà mạng không dây cung cấp [18]

Thứ nhất là tính khả chuyển, mạng không dây cho phép người dùng có thể di

chuyển trong phạm vi phủ sóng (cell) của nó điều này giúp cho họ cảm thấy thoảimái hơn trong việc sử dụng máy tính khi có nhu cầu giao tiếp với hệ thống mạngbên ngoài

Thứ hai là tính dễ dàng triển khai Ưu điểm này thể hiện rất rõ khi triển khai

một hệ thống mạng mới trong một toà nhà đã xây dựng không cung cấp khả năngkết nối mạng thông qua dây cáp Thay vì phải đi dây đến các thiết bị mạng (điềunày sẽ rườm rà và đôi khi còn gây mất thẩm mỹ), mạng không dây chỉ cần mộtthiết bị gọi là Access Point kết nối vào mạng có dây và cho phép các thiết bịkhông dây kết nối vào mạng có dây thông qua Access Point đó

Thứ ba là tính uyển chuyển Trong một hệ thống mạng mà số lượng người

dùng thay đổi nhiều (như nơi tổ chức cuộc họp – meeting room), mạng khôngdây cho phép nhiều người dùng dễ dàng sử dụng dịch vụ mạng mà không cầnphải lo lắng về việc chuẩn bị các cổng kết nối như mạng có dây

Trong một số trường hợp, việc sử dụng kỹ thuật không dây cũng tiết kiệmđáng kể chi phí thiết lập một hệ thống mạng Một ví dụ điển hình là việc xâydựng một hệ thống mạng giữa hai toà nhà cách xa nhau Mạng không dây chophép kết nối hệ thống mạng ở hai toà nhà chỉ thông qua hai Access Point thay vìphải xây dựng một mạng đường trục (back-bone) để kết nối hệ thống mạng ở hai

Trang 31

dụng mạng không dây trong trường hợp này sẽ tiết kiệm đáng kể chi phí triểnkhai.

1.3 Quá trình phát triển của mạng không dây

Quy trình phát triển luôn bắt đầu từ thấp đến cao, và sự phát triển của mạngkhông dây cũng không nằm ngoài quy luật này Khởi đầu từ năm 1997 với sự rađời của chuẩn IEEE 802.11 hỗ trợ kết nối trong phạm vi trung bình với tốc độtruyền dữ liệu ở mức 1-2Mbs [17] Từ đó đến nay, các nhà nghiên cứu và sảnxuất đã liên tục cải tiến và công bố nhiều chuẩn mạng [9], [21], [26] mới nhằmtăng tính năng và đảm bảo an toàn cho người dùng khi sử dụng các dịch vụ trênmạng không dây

Đầu tiên là chuẩn 802.11a [3], chuẩn này được nghiên cứu đầu tiên (năm1999) với mong muốn truyền dữ liệu ở tốc độ cao trên băng tầng 5GHz với tốc

độ truyền dữ liệu đạt đến 54Mbps Tuy nhiên, do mục đích đề ra quá cao so vớinền kỹ thuật lúc đó nên 802.11a đã không thể ra đời kịp như dự kiến do gặpnhiều trục trặc về mặt kỹ thuật, và vì vậy chuẩn này đến năm 2001 mới đượccông bố

Thay vào đó là chuẩn 802.11b [3], ra đời vào năm 1999, được xem là hoàn tất

về mặt kỹ thuật và được đưa vào sử dụng trong thực tế 802.11b truyền dữ liệutrên băng tầng 2.4 – 2.8GHz, hỗ trợ tốc độ truyền dữ liệu lên đến 11Mbps.802.11b sử dụng nghi thức WEP để bảo vệ an ninh cho mạng không dây Cũng

từ 802.11b, người dùng đã phát hiện ra nhiều điểm yếu của WEP [1], [2], [4], [5],[28], điều này làm cho hệ thống mạng không dây luôn đứng trước các nguy cơ bịtấn công

Từ những hạn chế của WEP trên 802.11b, chuẩn 802.11i đã được nghiên cứu

và phát triển Tuy nhiên, trong tình thế cấp bách, nhằm khắc phục những hạn chếcủa WEP, tổ chức WI-FI Alliances đã trích một tập con các nghi thức của

Trang 32

802.11i tạo thành WPA [26] và 802.11g sử dụng WPA để bảo vệ cho mạngkhông dây 802.11g được thiết kế tương thích ngược với 802.11b, truyền dữ liệutrên băng tầng 2.4GHz và hỗ trợ truyền dữ liệu đạt tốc độ 54Mbps.

Đây là các dòng chuẩn chính của mạng không dây đã được ứng dụng rộng rãitrên thực tế Ngoài ra, còn có một số chuẩn 802.11 khác cũng đã được công bố,nhưng không được sử dụng trong phạm vi rộng như 3 chuẩn 802.11a, b, g đã đềcập ở trên

Bảng 2.1 tóm tắt lại quá trình phát triển mạng không dây [3]:

truyền 2Mbps, trên băng tần 2.4GHz

Định nghĩa IAPP (Inter Access-Point Protocol) hỗ trợ roaming trên các Access Point của nhiều nhà sản xuất khác nhau

Dữ liệu truyền 54Mbps, băng tầng sử dụng 2.4GHz Tương thích ngược với chuẩn 802.11b

Bảng 2.1 Quá trình phát triển các chuẩn mạng không dây

Trang 33

1.4 Các vấn đề trên mạng không dây và yêu cầu hiện tại

Chuẩn 802.11 và 802.11b được sử dụng rộng rãi trong những năm đầu tiêncủa kỹ thuật không dây 802.11b sử dụng WEP để bảo vệ dữ liệu truyền trênWLAN Trong quá trình sử dụng, WEP đã bộc lộ những điểm yếu làm choWLAN không còn khả năng bảo vệ trước các đợt tấn công của các hacker Điềunày ảnh hưởng lớn đến tính khả thi trong việc triển khai các hệ thống mạngkhông dây trong các tổ chức, doanh nghiệp cho dù người ta vẫn thấy rõ những ưuđiểm của nó

Vấn đề chính của mạng không dây là dữ liệu được truyền trong môi trườngkhông khí ở dạng sóng radio Trong môi trường này, mọi dữ liệu truyền trênmạng đều có thể bị hacker thu nhận được [27], [28], [34], vì vậy một giải phápđơn giản và hiệu quả nhất để bảo vệ dữ liệu trên đường truyền chính là mã hóa

nó trước khi truyền WEP sử dụng thuật toán mã hóa RC4 để mã hóa dữ liệu vớimong muốn đảm bảo tính bí mật và toàn vẹn dữ liệu trên đường truyền

Tuy nhiên, trong quá trình sử dụng, người ta đã phát hiện ra những điểm yếunội tại của RC4 , [20] và một phần nội dung của WEP [8] cũng góp phần làm cho

điểm yếu của RC4 càng dễ bị phá hơn Chúng tôi sẽ mô tả rõ những điểm yếu

và các phương pháp tấn công trên WEP trong chương 2 của luận văn này.

Một hướng giải quyết khác của 802.11b là cho phép Access Point lọc các máytruy cập vào mạng dựa trên địa chỉ MAC (Medium Access Control) [4], nhưngvới các kỹ thuật tấn công hiện tại, hacker hoàn toàn có thể thay đổi địa chỉ MACcủa máy tính, như vậy phương pháp này cũng không thể giải quyết được vấn đềcủa mạng không dây

Từ những vấn đề nêu trên, một hướng nghiên cứu mới đã hình thành và pháttriển mạnh mẽ nhằm giải quyết vấn đề đảm bảo an toàn cho mạng không dây Cónhững giải pháp thiên về phần mềm (sử dụng VPN…) [21], hay thiên về phần

Trang 34

cứng (dùng các thiết bị hỗ trợ WPA…) hoặc là kết hợp cả hai (dùng VPN) Tuy

nhiên, trong mỗi giải pháp cũng còn những vấn đề hạn chế mà chúng ta

không thể áp dụng chỉ một giải pháp đó cho tất cả các tình huống

1.5 Mục tiêu, ý nghĩa thực tiễn và một số kết quả đạt được của đề tài

Với mong muốn giải quyết vấn đề đã nêu ở mục 1.4, nhóm tác giả đã tiến

hành thực hiện đề tài nghiên cứu này và đã đề xuất một giải pháp phần mềm kếthợp với nền phần cứng sẵn có để khắc phục được những điểm yếu của hệ thốngmạng không dây hiện tại

Giải pháp này có thể áp dụng cho các doanh nghiệp hiện đã có cơ sở hạ tầng

mạng tương đối ổn định và không muốn có nhiều thay đổi nhằm tiết kiệm chi

phí Việc cài đặt phần mềm là một phương pháp dễ dàng và đạt hiệu quả cao mộtkhi giải pháp đề xuất giải quyết được những vấn đề đã nêu ra ở trên

Một số kết quả mà đề tài đã đạt được

o Tìm hiểu và phân tích điểm mạnh, yếu của giao thức WEP hiện đangđược sử dụng trong chuẩn 802.11b

o Tìm hiểu các phương pháp tấn công dựa trên những điểm yếu củaWEP và các giải pháp phòng chống hiện tại

o Đề xuất một mô hình hệ thống Mạng Cục Bộ Không Dây cho

Trường Đại Học Sư Phạm TP.HCM khắc phục điểm yếu của WEP

Trang 35

CHƯƠNG 2: VẤN ĐỀ AN NINH TRÊN MẠNG KHÔNG DÂY

Luận văn nghiên cứu giải pháp phòng chống tấn công trên mạng không dâynên cách thức truyền thông, bảo vệ dữ liệu trên mạng không dây là một phầnquan trọng của đề tài Chương này tập trung trình bày các vấn đề sau đây:

a Cách thức truyền thông trên mạng không dây, phần này trình bày các

giao thức mà mạng không dây sử dụng để truyền và nhận dữ liệu, cấu trúc

và nội dung gói tin được truyền trên sóng radio, từ đó cho thấy khả nănghacker có thể thu thập được những thông tin gì khi tấn công vào hệ thống

b Các vấn đề an ninh trên mạng không dây trình bày một số vấn đề mà các

nhà thiết kế mạng cần phải xem xét trước khi triển khai, sử dụng mạngkhông dây

c Các dịch vụ an ninh trên mạng không dây nhằm đảm bảo an toàn cho

người dùng khi sử dụng

d Giới thiệu WEP, một nghi thức hiện đang được sử dụng rộng rãi trong thực

tế Phân tích cách thức WEP cung cấp các dịch vụ và bảo vệ mạng khôngdây

e Phân tích các điểm yếu của WEP cho thấy những hạn chế của WEP, dựa

vào các hạn chế này mà hacker có thể tấn công hệ thống, và mạng khôngdây sẽ không an toàn khi chỉ dùng WEP để bảo vệ

2.1 Cách thức truyền thông trên WLAN

2.1.1 Mô hình TCP/IP cho mạng không dây

Cũng như các hệ thống mạng khác (như Ethernet…), WLAN cũng áp dụnggiao thức TCP/IP dùng để truyền nhận thông tin với các thiết bị mạng khác, tuy

Trang 36

nhiên nó cũng có một số khác biệt Theo [27], mô hình TCP/IP áp dụng choWLAN như sau (hình 2.1):

Hình 2.1 Mô hình TCP/IP áp dụng cho WLAN [27]

Và chi tiết của lớp Communication Network của họ 802 được mô tả như hình2.2:

Hình 2.2 Chi tiết lớp Communication Network [24]

Trong hình 2.1, khác biệt về nghi thức truyền thông giữa mạng LAN vàWireless LAN nằm ở tầng Network Communication trong mô hình TCP/IP Và

hình 2.2 cho ta thấy cụ thể sự khác biệt đó nằm trong vùng tô đậm ở lớp MAC

Sublayer và lớp Physical Còn các lớp Application, Transport (TCP) và

Trang 37

Link Control) là hoàn toàn giống nhau Cho nên, quy trình đóng gói thông điệpcủa LAN và WLAN chỉ khác nhau về thông tin header của data frame (lớp Data-Link và Physical).

Như vậy, để truyền một thông điệp từ một máy tính kết nối không dây, thôngđiệp đó được đóng gói tuần tự giống như quy trình đóng gói thông điệp củaEthernet từ lớp Ứng dụng (Application layer) đến lớp Mạng (lớp Network trong

mô hình OSI – hay còn gọi là lớp IP trong mô hình TCP/IP), và ở lớpCommunication sẽ do chuẩn 802.11 đóng gói Chi tiết header của data frame sẽđược trình bày ở phần 2.1.3

Do luận văn chỉ tập trung vào việc khảo sát ở mức phần mềm, nên chỉ trọngtâm khảo sát dữ liệu packet ở lớp MAC (Medium Access Control) và không đisâu vào lớp Physical của 802.11 Ta cũng quy ước rằng, khi nói đến thông tinheader của chuẩn 802.11 là ta đang nói đến thông tin header của lớp MAC

2.1.2 Mô hình truyền tin giữa các thiết bị trong WLAN

Phần này sẽ mô tả cách thức chuyển đổi chuẩn mạng của một gói tin khitruyền trên các thiết bị giao tiếp giữa LAN và WLAN (như Access Point, hayGateway…)

Trang 38

Hình 2.3 Mô hình chuyển đổi chuẩn mạng của một gói tin

khi truyền thông [24].

Hình 2.3 ở trên cho thấy, Access Point sẽ đảm nhận việc giao tiếp giữa cácthiết bị không dây với nhau, và giữa các thiết bị không dây với các thiết bị trongmạng dây truyền thống (Ethernet) Việc giao tiếp giữa các thiết bị không dây vớinhau sẽ dùng chuẩn 802.11.Trong trường hợp một thiết bị không dây cần giaotiếp với một thiết bị trong mạng dây, nó sẽ gởi thông tin đến Access Point thông

qua chuẩn 802.11, Access Point sẽ nhận và chuyển thông tin đó thành chuẩn

802.3 thông qua lớp LLC và truyền trên mạng có dây đến thiết bị đích.

2.1.3 Thông tin cấu trúc header của 802.11 MAC

Sau khi đóng gói IP header vào payload thành packet, packet này sẽ đượcthêm phần header và trailer của giao thức 802.11 tạo thành frame và truyền frame

Trang 39

này trên mạng không dây, công việc tạo frame này sẽ được thực thi ở tầng Link.

Data-2.1.3.1 Thông tin bắt buộc của 802.11 MAC header

Tùy theo loại nội dung của packet mà độ dài header của frame 802.11 sẽ khácnhau Tuy nhiên, theo [18], [24] header của 802.11 ít nhất gồm những thành phầnsau:

- Thông tin điều khiển frame (Frame Control – FC).

- Địa chỉ MAC đích (MAC sub-layer Destination Address – MAC-DA).

- Địa chỉ MAC nguồn (MAC sub-layer Source Address – MAC-SA).

- Thông tin xác định nghi thức của payload: hoặc là thông tin của riêng

LLC, hoặc là thông tin kết hợp LLC với SNAP (Sub-Network AccessProtocol)

2.1.3.2 Thông tin chi tiết về Frame Control

Tất cả các frame của 802.11 đều bắt đầu bằng 2 byte chứa thông tin điều khiểnframe (Frame Control) (hình 2.4):

Hình 2.4 Cấu trúc thông tin của Frame Control [24].

- Hai bit đầu (bit 0 và bit 1 – Protocol Version) được định nghĩa bởi IEEE

802.11 1999, và luôn có giá trị = 0

- Bit 2 và 3 (Type) cho biết thông tin kiểu của frame:

o Bit 2 = 0, bit 3 = 0: là frame quản lý (Management Frame)

Trang 40

o Bit 2 = 1, bit 3 = 0: là frame điều khiển (Control Frame).

o Bit 2 = 0, bit 3 = 1: là frame dữ liệu (Data Frame)

o Bit 2 = 1, bit 3 = 1: không xác định

- 4 bit tiếp theo (bit 4, 5, 6, 7 – Subtype) cho biết kiểu frame chi tiết tuỳ

thuộc vào giá trị của bit 2 và 3 Ý nghĩa của Type và Subtype được mô tảchi tiết như sau (bảng 2.1):

1 0 Dữ liệu 0 0 0 1 Data * CF-ACK any PCF capable STA or the Point Coordinator (PC) 3

1 0 Dữ liệu 0 0 1 0 Data*CF-Poll only the Point Coordinator (PC) 3

1 0 Dữ liệu 0 0 1 1 Data * CF-ACK + CF-Poll only the Point Coordinator (PC) 3

1 0 Dữ liệu 0 1 0 1 CF-ACK(no data) any PCF-capable STA or the Point Coordinator (PC) 3

1 0 Dữ liệu 0 1 1 0 CF-Poll (no data) only the Point Coordinator (PC) 3

1 0 Dữ liệu 0 1 1 1 CF-ACK +CF-Poll (no data) only the Point Coordinator (PC) 3

1 0 Dữ liệu 1 0 0 1 QoS Data+CF-ACK any PCF capable STA of the PC 3

1 0 Dữ liệu 1 0 1 0 QoS Data* CF-Poll only the Point Coordinator (PC) 3

1 0 Dữ liệu 1 0 1 1 QoS Data*CF-ACK * CF-Poll only the Point Coordinator (PC) 3

Ngày đăng: 10/03/2014, 08:32

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1] Adam Stubblefield, John Ioannidis, Aviel D. Rubin (Aug 21, 2001),“Using the Fluhrer, Martin and Shamir Attack to Break WEP”, AT&T Labs Sách, tạp chí
Tiêu đề: Using the Fluhrer, Martin and Shamir Attack to Break WEP
[2] Alberto Onaghi, Marco Valleri (2003), “Man in the middle attacks”, Blackhat Conference - Europe Sách, tạp chí
Tiêu đề: Man in the middle attacks
Tác giả: Alberto Onaghi, Marco Valleri
Năm: 2003
[3] Brett A. Becker (2005), “802.11 Wireless Network Visualization and Case Study: Lawrence, KS”, University of Kansas, Lawrence, Kansas Sách, tạp chí
Tiêu đề: 802.11 Wireless Network Visualization and CaseStudy: Lawrence, KS
Tác giả: Brett A. Becker
Năm: 2005
[4] Cherita Corbett, “Security for 802.11 Wireless Networks - Current Flaws, New Standards, and Today’s Alternatives”, Dept. of Electrical and Computer Engineering, Georgia Institute of Technology Sách, tạp chí
Tiêu đề: Security for 802.11 Wireless Networks - Current Flaws,New Standards, and Today’s Alternatives
[5] Christian Barnes, Tony Bautts, Donal Lloyd, Eric Ouellet, Jeffrey Posluns, David M. Zendzian, Neal O’Farell, “Hack Proofing Your Wireless Network”, SYNGRESS Sách, tạp chí
Tiêu đề: Hack Proofing Your WirelessNetwork
[6] Cisco Systems (2002), “A Comprehensive Review of 802.11 Wireless LAN Security and the Cisco Wireless Suite ” Sách, tạp chí
Tiêu đề: A Comprehensive Review of 802.11 Wireless LANSecurity and the Cisco Wireless Suite
Tác giả: Cisco Systems
Năm: 2002
[8] Edney.book (July 1, 2003), “Chapter 8: Access Control: IEEE 802.1X, EAP, and RADIUS” Sách, tạp chí
Tiêu đề: Chapter 8: Access Control: IEEE 802.1X,EAP, and RADIUS
[9] Fahim M Godil (April 24, 2004), “Security for Difference Wireless Networks”, CprE537 Sách, tạp chí
Tiêu đề: “Security for Difference WirelessNetworks”
[10] IEEE Computer Soceity (Oct 25, 2001), “Port-Based Network Access Control” Sách, tạp chí
Tiêu đề: Port-Based Network AccessControl
[11] IEEE Computer Society (July 2004), “Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications” Sách, tạp chí
Tiêu đề: Part 11: Wireless LAN MediumAccess Control (MAC) and Physical Layer (PHY) Specifications
[12] Jesse Walker (2002), “802.11 Security Series. Part II: The Temporal Key Integrity Protocol (TKIP)”, Network Security Architect, Platform Networking Group, Intel Corporation Sách, tạp chí
Tiêu đề: 802.11 Security Series. Part II: The Temporal KeyIntegrity Protocol (TKIP)”
Tác giả: Jesse Walker
Năm: 2002
[13] Jim Tiller (2000), “IPSec Virtual Private Networks: A Technical Review”, Lucent Technologies NetworkCare Sách, tạp chí
Tiêu đề: IPSec Virtual Private Networks: A Technical Review
Tác giả: Jim Tiller
Năm: 2000
[14] John Vollbrecht, Robert Moskowitz (2002), “Wireless LAN Access Control and Authentication”, Interlink Networks, Inc Sách, tạp chí
Tiêu đề: Wireless LAN Access Controland Authentication
Tác giả: John Vollbrecht, Robert Moskowitz
Năm: 2002
[15] Kjell Jorgen Hole, (December 29, 2004), “Indoor WLAN Design. Part IV:An Introduction to Wi-Fi Protected Access”, UIB Sách, tạp chí
Tiêu đề: “Indoor WLAN Design. Part IV:"An Introduction to Wi-Fi Protected Access”
[16] Loris Degioanni, (March 2000), “Development of an Architecture for Packet Capture and Network Traffic Analysis.”, Corso di Laurea in Ingegneria Informatica, Politecnico di Torino, Facoltà di Ingegneria Sách, tạp chí
Tiêu đề: “Development of an Architecture forPacket Capture and Network Traffic Analysis.”
[17] Martin Dunmore, John Floroiu, Reinhard Ruppelt, Klaas Wierenga, Renzo Davoli (Jun 30, 2004), “Framework for the Support of IPv6 Wireless LAN, Version 2”, 6net Sách, tạp chí
Tiêu đề: Framework for the Support of IPv6 Wireless LAN,Version 2
[18] Mathew Gast, (April 2002), “802.11 Wireless Networks: The Definitive Guide.”, O’Reilly Sách, tạp chí
Tiêu đề: “802.11 Wireless Networks: The DefinitiveGuide.”
[19] Nikita Borisov, Ian Goldberg, David Wagner (June 2003), “Intercepting Mobile Communications: The Insecurity of 802.11” Sách, tạp chí
Tiêu đề: InterceptingMobile Communications: The Insecurity of 802.11
[20] Russell Dean Vines (2002), “Wireless Security Essentials”, Wiley Publishing, Inc, IndianaPolis, Indiana Sách, tạp chí
Tiêu đề: Wireless Security Essentials
Tác giả: Russell Dean Vines
Năm: 2002
[21] Sangram Gayal, Dr. S. A. Vetha Manickam (2003), “Wireless LAN Security. Today and Tomorrow”, Center Information and Network Security, Pune University Sách, tạp chí
Tiêu đề: “Wireless LANSecurity. Today and Tomorrow”
Tác giả: Sangram Gayal, Dr. S. A. Vetha Manickam
Năm: 2003

HÌNH ẢNH LIÊN QUAN

Hình 2.10   Quy trình xác nhận của hệ thống dùng cho doanh nghiệp [14]. - xây dựng mô hình hệ thống mạng cục bộ không dây cho trường đhsp tp.hcm
Hình 2.10 Quy trình xác nhận của hệ thống dùng cho doanh nghiệp [14] (Trang 47)
Hình 2.14     Quy trình mã hóa và giải mã của WEP [9], [25]. - xây dựng mô hình hệ thống mạng cục bộ không dây cho trường đhsp tp.hcm
Hình 2.14 Quy trình mã hóa và giải mã của WEP [9], [25] (Trang 55)
Hình 3.5            Mô hình nhận và truyền thông điệp ở mức hệ thống [16]. - xây dựng mô hình hệ thống mạng cục bộ không dây cho trường đhsp tp.hcm
Hình 3.5 Mô hình nhận và truyền thông điệp ở mức hệ thống [16] (Trang 73)
Hình 3.16               802.1X port-based – người dùng hợp lệ [10]. - xây dựng mô hình hệ thống mạng cục bộ không dây cho trường đhsp tp.hcm
Hình 3.16 802.1X port-based – người dùng hợp lệ [10] (Trang 87)
Hình 3.18          Quy trình mã hóa packet của WPA [15]. - xây dựng mô hình hệ thống mạng cục bộ không dây cho trường đhsp tp.hcm
Hình 3.18 Quy trình mã hóa packet của WPA [15] (Trang 91)
Hình 3.23           Nối kết từ xa không dung VPN - xây dựng mô hình hệ thống mạng cục bộ không dây cho trường đhsp tp.hcm
Hình 3.23 Nối kết từ xa không dung VPN (Trang 100)
Hình 3.24          Nối kết từ xa dùng VPN - xây dựng mô hình hệ thống mạng cục bộ không dây cho trường đhsp tp.hcm
Hình 3.24 Nối kết từ xa dùng VPN (Trang 100)
Hình 3.25          Mạng intranet dựa trên WAN backbone - xây dựng mô hình hệ thống mạng cục bộ không dây cho trường đhsp tp.hcm
Hình 3.25 Mạng intranet dựa trên WAN backbone (Trang 102)
Hình 3.26          Mạng Intranet dựa trên VPN - xây dựng mô hình hệ thống mạng cục bộ không dây cho trường đhsp tp.hcm
Hình 3.26 Mạng Intranet dựa trên VPN (Trang 103)
Hình 3.27          Mô hình mạng Extranet - xây dựng mô hình hệ thống mạng cục bộ không dây cho trường đhsp tp.hcm
Hình 3.27 Mô hình mạng Extranet (Trang 104)
Hình 3.40          Quá trình đóng dữ liệu bằng PPTP tunneling - xây dựng mô hình hệ thống mạng cục bộ không dây cho trường đhsp tp.hcm
Hình 3.40 Quá trình đóng dữ liệu bằng PPTP tunneling (Trang 124)
Hình dưới mô tả toàn bộ qua trình thiết lập một L2F tunnel giữa hai đầu cuối thông tin. - xây dựng mô hình hệ thống mạng cục bộ không dây cho trường đhsp tp.hcm
Hình d ưới mô tả toàn bộ qua trình thiết lập một L2F tunnel giữa hai đầu cuối thông tin (Trang 131)
Hình 3.44          L2F dựa trên quá trình tunneling dữ liệu - xây dựng mô hình hệ thống mạng cục bộ không dây cho trường đhsp tp.hcm
Hình 3.44 L2F dựa trên quá trình tunneling dữ liệu (Trang 132)
Hình 3.47          Qui trình thiết lập L2TP tunnel. - xây dựng mô hình hệ thống mạng cục bộ không dây cho trường đhsp tp.hcm
Hình 3.47 Qui trình thiết lập L2TP tunnel (Trang 139)
Hình dưới mô tả qui trình xử lý de-tunneling gói dữ liệu L2TP - xây dựng mô hình hệ thống mạng cục bộ không dây cho trường đhsp tp.hcm
Hình d ưới mô tả qui trình xử lý de-tunneling gói dữ liệu L2TP (Trang 141)

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w