Nội dung chính của luận văn Chương 1: Tổng quan về mạng không dây Chương 2: Một số giải pháp đảm bảo an ninh an toàn cho mạng không dây Chương 3: Nghiên cứu, đề xuất giải pháp, ph
Trang 1BẢO VỆ LUẬN VĂN TỐT NGHIỆP THẠC SĨ
ĐỀ TÀI: NGHIÊN CỨU CÁC GIẢI PHÁP ĐẢM BẢO
AN NINH AN TOÀN CHO MẠNG KHÔNG DÂY
GVHD: TS Hồ Văn HươngHọc viên: Nguyễn Đức Dũng
Trang 2Tính cấp thiết của đề tài
Trong những năm gần đây, giới công nghệ thông tin đã
chứng kiến sự bùng nổ của nền công nghiệp mạng không dây Nhờ vào đặc điểm của mạng không dây mà chi phí
cho việc lắp đặt, duy trì, bảo dưỡng hay thay đổi đường
dây đã được giảm đi rất nhiều, đồng thời, tính linh hoạt
được áp dụng một cách khá hiệu quả, ở bất cứ đâu trong
phạm vi phủ sóng của thiết bị, ta đều có thể kết nối vào
mạng
Tuy nhiên, sự tiện lợi của mạng không dây cũng đặt ra
một thử thách lớn về bảo đảm an ninh an toàn cho mạng
không dây đối với các nhà quản trị mạng Do đó việc
nghiên cứu các giải pháp đảm bảo an ninh an toàn cho
mạng không dây là hết sức cần thiết
Trang 3Nội dung chính của luận văn
Chương 1: Tổng quan về mạng không dây
Chương 2: Một số giải pháp đảm bảo an ninh
an toàn cho mạng không dây
Chương 3: Nghiên cứu, đề xuất giải pháp,
phát triển ứng dụng đảm bảo an ninh an toàn
Trang 4Chương 1: Tổng quan về mạng không dây
Tổng quan về mạng không dây và các công nghệ ứng
dụng trong mạng không dây
Mô hình mạng LAN không dây (WLAN)
Chuẩn IEEE 802.11 cho mạng WLAN
Trang 5Tổng quan về mạng không dây
Ngay từ thời cổ đại, con người đã sử dụng các phương pháp truyền thông thô sơ có thể được xem là truyền
thông không dây Ví dụ như là dùng tín hiệu khói,
phản chiếu ánh sáng, cờ hiệu, lửa, …
Sự truyền sóng vô tuyến lần đầu tiên xảy ra vào năm
1895 được Guglielmo Marconi thực hiện giữa đảo
Wight và một tàu kéo cách xa nhau 18 dặm
Hệ thống điện thoại dựa trên sóng vô tuyến đầu tiên
Trang 6Tổng quan về mạng không dây (tt)
Sự phát triển của mạng không dây:
Hệ thống điện thoại di động ban đầu
Hệ thống điện thoại tế bào tương tự
Hệ thống điện thoại tế bào số
Điện thoại cố định không dây
Các hệ thống dữ liệu không dây
Các hệ thống truyền thông vệ tinh
Trang 7Các công nghệ ứng dụng trong mạng không dây
Trang 8Mô hình mạng LAN không dây (WLAN)
Mô hình kiểu Ad-hoc:
Mô hình kiểu Infrastructure:
Trang 9Ưu điểm của mạng WLAN
Các mạng WLAN có một số ưu điểm sau:
Tính di động
Tính đơn giản
Tính linh hoạt
Tiết kiệm chi phí lâu dài
Khả năng vô hướng
Trang 10Chuẩn IEEE 802.11 cho mạng WLAN
IEEE 802.11 là chuẩn mạng WLAN do Ủy ban các
chuẩn về LAN/MAN của IEEE phát triển, hoạt động ở tần số 5 GHz và 2.4 GHz
IEEE 802.11 là một phần trong nhóm các chuẩn 802
Chuẩn 802.11a là chuẩn mạng không dây đầu tiên,
nhưng 802.11b lại được sử dụng nhiều nhất
Trang 11Các kiến trúc cơ bản của chuẩn 802.11
Trạm thu phát - STA
Điểm truy cập - AP
BSS (Basic service set):
Trang 12Các kiến trúc cơ bản của chuẩn 802.11 (tt)
IBSS (Independent basic set)
Hệ thống phân tán - DS
ESS (Extended service set):
Trang 13Các quá trình cơ bản diễn ra trong mô hình Infrastructure
Trang 14Chương 2: Một số giải pháp đảm bảo an ninh an toàn cho mạng không dây
Thực trạng mất an ninh an toàn của mạng không dây
Cơ sở khoa học của mật mã ứng dụng trong việc đảm
bảo an toàn và bảo mật mạng không dây
Nghiên cứu một số giải pháp đảm bảo an ninh an toàn
cho mạng WLAN
Trang 15Thực trạng mất an ninh an toàn của mạng không dây
ANATTT không chỉ là những công cụ mà là cả một
quá trình trong đó bao gồm những chính sách liên
quan đến tổ chức, con người, môi trường bảo mật, các
mối quan hệ và những công nghệ để đảm bảo an toàn
hệ thống mạng
Để đảm bảo an ninh cho mạng, cần phải xây dựng một
số tiêu chuẩn đánh giá mức độ an ninh an toàn mạng
Một số tiêu chuẩn đã được thừa nhận là thước đo mức
độ an ninh mạng
Trang 16Thực trạng mất an ninh an toàn … (tt)
Đánh giá vấn đề an toàn, bảo mật hệ thống:
Đánh giá trên phương diện vật lý:
Trang 17Thực trạng mất an ninh an toàn … (tt)
Tấn công bị động: là kiểu tấn công không tác động
trực tiếp vào thiết bị nào trên mạng, không làm cho
các thiết bị trên mạng biết được hoạt động của nó, vì
thế kiểu tấn công này nguy hiểm ở chỗ nó rất khó phát hiện
Các phương thức thường dùng trong tấn công bị động: nghe trộm (Sniffing, Eavesdropping), phân tích luồng
thông tin (Traffic analysis):
Trang 18Thực trạng mất an ninh an toàn … (tt)
Tấn công chủ động là tấn công trực tiếp vào một hoặc
nhiều thiết bị trên mạng ví dụ như vào AP, STA Kiểu
tấn công này dễ phát hiện nhưng khả năng phá hoại
của nó rất nhanh và nhiều
Tấn công chủ động có nhiều phương thức đa dạng:
Trang 19Thực trạng mất an ninh an toàn … (tt)
Jamming attacks:
Trang 20Thực trạng mất an ninh an toàn … (tt)
Man in the middle attacks:
Trang 21Cơ sở khoa học của mật mã ứng dụng trong việc đảm
bảo an toàn và bảo mật mạng không dây
Hệ mật mã khóa đối xứng
Trang 22Cơ sở khoa học của mật mã ứng dụng … (tt)
Hệ mật mã khóa công khai
Trang 23Nghiên cứu một số giải pháp đảm bảo an ninh an toàn
cho mạng WLAN
Phương pháp bảo mật dựa trên WEP
Phương pháp bảo mật dựa trên TKIP
Phương pháp bảo mật dựa trên AES-CCMP
Trang 24Phương pháp bảo mật dựa trên WEP
Vấn đề chứng thực:
Trang 25Phương pháp bảo mật dựa trên WEP (tt)
Định dạng gói tin chứng thực:
Trang 26Phương pháp bảo mật dựa trên WEP (tt)
Vấn đề mã hóa: WEP sử dụng thuật toán mã hóa
chuỗi gọi là RC4 để mã hóa các gói dữ liệu RC4
là tên viết tắt của Rivest Cipher 4 do Ron Rivest
thiết kế vào năm 1987
Khóa ban đầu chỉ có độ dài là 40 bit, sau đó
được các nhà sản xuất tăng lên thành 104 bit và
được họ gọi là giải pháp bảo mật 128 bit
Trang 27Phương pháp bảo mật dựa trên WEP (tt)
Vector khởi tạo IV:
Trang 28Phương pháp bảo mật dựa trên WEP (tt)
Cơ chế hoạt động của WEP:
- Cơ chế chia nhỏ: Chia MSDU (MAC Service Data Unit) thành các MPDU (MAC Protocol Data
Unit)
- Thêm giá trị kiểm tra tính toàn vẹn ICV:
Trang 29Phương pháp bảo mật dựa trên WEP (tt)
Cơ chế hoạt động của WEP (tt):
- Thêm IV và KeyID:
Trang 30Phương pháp bảo mật dựa trên WEP (tt)
Những điểm yếu của WEP:
- IV quá ngắn và không khắc phục được việc tái
sử dụng
- Cách tạo ra các khóa từ IV khiến nó dễ bị tấn
công vào các khóa yếu
- Không có cơ chế phát hiện việc giả mạo gói tin
- Sử dụng trực tiếp khóa chính và không có cơ
chế nâng cấp khóa
- Không có biện pháp ngăn chặn việc gửi lại gói
tin
Trang 31Phương pháp bảo mật dựa trên TKIP
TKIP (Temporal Key Integrity Protocol) được tạo ra nhằm nâng cấp độ bảo mật cho WEP
Những điểm khác biệt của TKIP so với WEP:
- Thêm giao thức toàn vẹn gói tin để ngăn chặn việc giả
mạo gói tin, dựa trên phần mềm chạy trên vi xử lý tốn ít
năng lượng
- Thay đổi cách sử dụng IV và sử dụng lại IV như một bộ đếm để tính ngược
- Thay đổi khóa cho mỗi gói tin
- Tăng kích cỡ của IV để tránh lặp lại
Trang 32Phương pháp bảo mật dựa trên TKIP (tt)
Tính toàn vẹn gói tin: Tạo và so sánh giá trị MAC
(hoặc MIC)
Trang 33Phương pháp bảo mật dựa trên TKIP (tt)
Lựa chọn và sử dụng IV:
- Kích thước của IV tăng từ 24 bit lên 48 bit
- IV có một vai trò như một bộ đếm tuần tự để tránh
nguy cơ bị sử dụng lại gói tin
- IV được tạo ra để tránh những khóa yếu
Trang 34Phương pháp bảo mật dựa trên TKIP (tt)
Quá trình xử
lý ở bên phát
Trang 35Phương pháp bảo mật dựa trên TKIP (tt)
Quá trình xử
lý ở bên thu
Trang 36Phương pháp bảo mật dựa trên AES-CCMP
AES-CCMP có độ an toàn cao nhất trong chuẩn IEEE
802.11i Các hệ thống bảo mật sử dụng thuật toán AES
cùng với một mode hoạt động nào đó
AES không phải là một giao thức bảo mật, nó chỉ là thuật toán mã khối Trong RSN, giao thức bảo mật có sử dụng thuật toán AES được gọi là giao thức Counter Mode-CBC MAC hay CCMP
AES dựa trên thuật toán Rijdael do Joan Daeman và
Vincent Rijmen tìm ra Thuật toán này được chứng minh bằng tài liệu rất rõ ràng, bao gồm cả phần thuật toán và
cách sử dụng rất chi tiết và đầy đủ (Daeman and Rijmen,
Trang 37Phương pháp bảo mật dựa trên AES-CCMP (tt)
Electronic Code Book (ECB)
Trang 38Phương pháp bảo mật dựa trên AES-CCMP (tt)
Counter Mode
Trang 39Phương pháp bảo mật dựa trên AES-CCMP (tt)
Counter Mode + CBC MAC (CCM):
- CCM sử dụng counter mode cùng với một phương pháp chứng thực dữ liệu gọi là CBC (Cipher Block Chaining)
CBC được dùng để tạo ra MIC MIC được gọi là mã
chứng thực gói tin, vì thế mà có tên là CBC-MAC
- CCM mode thêm vào những đặc điểm rất hữu ích:
+ Tạo ra số nonce nên các dữ liệu là hoàn toàn khác nhau.+ Việc mã hóa và chứng thực chỉ sử dụng một khóa
+ Mở rộng việc chứng thực đối với dữ liệu không được
Trang 40Phương pháp bảo mật dựa trên AES-CCMP (tt)
Quá trình xử lý gói tin trong CCMP
Trang 41Phương pháp bảo mật dựa trên AES-CCMP (tt)
Trình tự xử lý một MPDU
Trang 42Phương pháp bảo mật dựa trên AES-CCMP (tt)
CCMP Header
Trang 43Phương pháp bảo mật dựa trên AES-CCMP (tt)
Mã hóa và giải mã
Trang 44Phương pháp bảo mật dựa trên AES-CCMP (tt)
Bên trong khối mã hóa CCMP
Trang 45Phương pháp bảo mật dựa trên AES-CCMP (tt)
MPDU sau quá trình mã hóa
Trang 46Chương 3: Nghiên cứu, đề xuất giải pháp, phát triển ứng dụng đảm bảo an ninh an toàn cho mạng WLAN ngành công an
Phân tích yêu cầu, đề xuất giải pháp
Thiết kế và lập trình ứng dụng
Một số tính năng đạt được của chương trình
Trang 47Phân tích yêu cầu, đề xuất giải pháp
Mô hình tổng thể mạng máy tính BCA
Trang 48Phân tích yêu cầu, đề xuất giải pháp
Bố trí các công cụ mã hóa
Trang 49Phân tích yêu cầu, đề xuất giải pháp
Đề xuất giải pháp đảm bảo an ninh cho mạng WLAN
ngành công an
Trang 50Phân tích yêu cầu, đề xuất giải pháp
Các mode của WPA và WPA2
Trang 51Phân tích yêu cầu, đề xuất giải pháp
Mô hình triển khai mạng WPA (WPA2) Enterprise
Mode
Trang 52Thiết kế và lập trình ứng dụng
Các Module chính của chương trình:
Trang 53Thiết kế và lập trình ứng dụng
Cửa sổ chính của chương trình:
Trang 54Thiết kế và lập trình ứng dụng
Thiết kế Form mã hóa:
Trang 55Thiết kế và lập trình ứng dụng
Gửi thư mật:
Trang 56Một số tính năng đạt được của chương trình
Hỗ trợ tính năng nhiều người dùng
Người sử dụng có thể lựa chọn một trong các phương thức mã:
Mã sử dụng khóa, Mã sử dụng thẻ thông minh (Smartcard) hay
Mã dùng mật khẩu (password)
Quản lý khóa: Chương trình dùng trung tâm quản lý và phân phối khóa, khóa tạo ra đảm bảo duy nhất, được quản lý theo ID
và phân phối cho người dùng
Sử dụng phương pháp trao đổi khóa mã bằng khóa công khai RSA 1024 bit khi gửi và nhận thư
Có thể chọn các thuật toán mã như: AES, Blowfish, GOST,
TEA, RC-6, Serpent, Triple-DES và Twofish, có thể bổ sung
Trang 57Một số kết quả đạt được của luận văn
Đã trình bày một cách có hệ thống về sự phát triển của
mạng không dây, các nguy cơ mất an ninh an toàn trong
mạng không dây, phân tích, đánh giá một số giải pháp
đảm bảo an ninh an toàn cho mạng WLAN Từ đó giúp
người sử dụng có cái nhìn tổng quan, đánh giá được ưu
nhược điểm của các phương pháp bảo mật WLAN đã và
đang được sử dụng
Từ các kiến thức đã tìm hiểu ứng dụng đề xuất giải
pháp, phát triển ứng dụng đảm bảo an ninh an toàn cho
mạng WLAN ngành công an góp phần bảo mật thông
Trang 58Một số tài liệu tham khảo
Phan Đình Diệu (1999), Lý thuyết mật mã và an toàn
thông tin, Đại học Quốc Gia Hà Nội, Hà Nội.
Aaron E Earle (2006), Wireless Security Handbook,
Auerbach Publications Taylor & Francis Group, New
York
P Nicopolitidis, M S Obaidat, G I Papadimitriou and
A S Pomportsis (2003), Wireless Networks, John Wiley
& Sons
Pejman Roshan, Jonathan Leary (2003), 802.11 Wireless
LAN Fundamentals, Cisco Press, Indianapolis, Indiana
William Stallings (2005), Cryptography and Network
Security Principles and Practices, Fourth Edition,
Trang 59Q & A!