1. Trang chủ
  2. » Giáo Dục - Đào Tạo

Minh họa bảo vệ luận văn

59 1,2K 4
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Nghiên Cứu Các Giải Pháp Đảm Bảo An Ninh An Toàn Cho Mạng Không Dây
Tác giả Nguyễn Đức Dũng
Người hướng dẫn TS. Hồ Văn Hương
Trường học Học Viện Công Nghệ Bưu Chính Viễn Thông
Chuyên ngành Mạng Không Dây, An Ninh Mạng
Thể loại Luận văn Thạc sĩ
Năm xuất bản 2019
Thành phố Hà Nội
Định dạng
Số trang 59
Dung lượng 1,85 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Nội dung chính của luận văn Chương 1: Tổng quan về mạng không dây  Chương 2: Một số giải pháp đảm bảo an ninh an toàn cho mạng không dây  Chương 3: Nghiên cứu, đề xuất giải pháp, ph

Trang 1

BẢO VỆ LUẬN VĂN TỐT NGHIỆP THẠC SĨ

ĐỀ TÀI: NGHIÊN CỨU CÁC GIẢI PHÁP ĐẢM BẢO

AN NINH AN TOÀN CHO MẠNG KHÔNG DÂY

GVHD: TS Hồ Văn HươngHọc viên: Nguyễn Đức Dũng

Trang 2

Tính cấp thiết của đề tài

 Trong những năm gần đây, giới công nghệ thông tin đã

chứng kiến sự bùng nổ của nền công nghiệp mạng không dây Nhờ vào đặc điểm của mạng không dây mà chi phí

cho việc lắp đặt, duy trì, bảo dưỡng hay thay đổi đường

dây đã được giảm đi rất nhiều, đồng thời, tính linh hoạt

được áp dụng một cách khá hiệu quả, ở bất cứ đâu trong

phạm vi phủ sóng của thiết bị, ta đều có thể kết nối vào

mạng

 Tuy nhiên, sự tiện lợi của mạng không dây cũng đặt ra

một thử thách lớn về bảo đảm an ninh an toàn cho mạng

không dây đối với các nhà quản trị mạng Do đó việc

nghiên cứu các giải pháp đảm bảo an ninh an toàn cho

mạng không dây là hết sức cần thiết

Trang 3

Nội dung chính của luận văn

 Chương 1: Tổng quan về mạng không dây

 Chương 2: Một số giải pháp đảm bảo an ninh

an toàn cho mạng không dây

 Chương 3: Nghiên cứu, đề xuất giải pháp,

phát triển ứng dụng đảm bảo an ninh an toàn

Trang 4

Chương 1: Tổng quan về mạng không dây

 Tổng quan về mạng không dây và các công nghệ ứng

dụng trong mạng không dây

 Mô hình mạng LAN không dây (WLAN)

 Chuẩn IEEE 802.11 cho mạng WLAN

Trang 5

Tổng quan về mạng không dây

 Ngay từ thời cổ đại, con người đã sử dụng các phương pháp truyền thông thô sơ có thể được xem là truyền

thông không dây Ví dụ như là dùng tín hiệu khói,

phản chiếu ánh sáng, cờ hiệu, lửa, …

 Sự truyền sóng vô tuyến lần đầu tiên xảy ra vào năm

1895 được Guglielmo Marconi thực hiện giữa đảo

Wight và một tàu kéo cách xa nhau 18 dặm

Hệ thống điện thoại dựa trên sóng vô tuyến đầu tiên

Trang 6

Tổng quan về mạng không dây (tt)

Sự phát triển của mạng không dây:

 Hệ thống điện thoại di động ban đầu

 Hệ thống điện thoại tế bào tương tự

 Hệ thống điện thoại tế bào số

 Điện thoại cố định không dây

 Các hệ thống dữ liệu không dây

 Các hệ thống truyền thông vệ tinh

Trang 7

Các công nghệ ứng dụng trong mạng không dây

Trang 8

Mô hình mạng LAN không dây (WLAN)

Mô hình kiểu Ad-hoc:

Mô hình kiểu Infrastructure:

Trang 9

Ưu điểm của mạng WLAN

Các mạng WLAN có một số ưu điểm sau:

 Tính di động

 Tính đơn giản

 Tính linh hoạt

 Tiết kiệm chi phí lâu dài

 Khả năng vô hướng

Trang 10

Chuẩn IEEE 802.11 cho mạng WLAN

 IEEE 802.11 là chuẩn mạng WLAN do Ủy ban các

chuẩn về LAN/MAN của IEEE phát triển, hoạt động ở tần số 5 GHz và 2.4 GHz

 IEEE 802.11 là một phần trong nhóm các chuẩn 802

Chuẩn 802.11a là chuẩn mạng không dây đầu tiên,

nhưng 802.11b lại được sử dụng nhiều nhất

Trang 11

Các kiến trúc cơ bản của chuẩn 802.11

 Trạm thu phát - STA

 Điểm truy cập - AP

 BSS (Basic service set):

Trang 12

Các kiến trúc cơ bản của chuẩn 802.11 (tt)

 IBSS (Independent basic set)

 Hệ thống phân tán - DS

 ESS (Extended service set):

Trang 13

Các quá trình cơ bản diễn ra trong mô hình Infrastructure

Trang 14

Chương 2: Một số giải pháp đảm bảo an ninh an toàn cho mạng không dây

 Thực trạng mất an ninh an toàn của mạng không dây

 Cơ sở khoa học của mật mã ứng dụng trong việc đảm

bảo an toàn và bảo mật mạng không dây

 Nghiên cứu một số giải pháp đảm bảo an ninh an toàn

cho mạng WLAN

Trang 15

Thực trạng mất an ninh an toàn của mạng không dây

 ANATTT không chỉ là những công cụ mà là cả một

quá trình trong đó bao gồm những chính sách liên

quan đến tổ chức, con người, môi trường bảo mật, các

mối quan hệ và những công nghệ để đảm bảo an toàn

hệ thống mạng

 Để đảm bảo an ninh cho mạng, cần phải xây dựng một

số tiêu chuẩn đánh giá mức độ an ninh an toàn mạng

Một số tiêu chuẩn đã được thừa nhận là thước đo mức

độ an ninh mạng

Trang 16

Thực trạng mất an ninh an toàn … (tt)

Đánh giá vấn đề an toàn, bảo mật hệ thống:

 Đánh giá trên phương diện vật lý:

Trang 17

Thực trạng mất an ninh an toàn … (tt)

 Tấn công bị động: là kiểu tấn công không tác động

trực tiếp vào thiết bị nào trên mạng, không làm cho

các thiết bị trên mạng biết được hoạt động của nó, vì

thế kiểu tấn công này nguy hiểm ở chỗ nó rất khó phát hiện

 Các phương thức thường dùng trong tấn công bị động: nghe trộm (Sniffing, Eavesdropping), phân tích luồng

thông tin (Traffic analysis):

Trang 18

Thực trạng mất an ninh an toàn … (tt)

 Tấn công chủ động là tấn công trực tiếp vào một hoặc

nhiều thiết bị trên mạng ví dụ như vào AP, STA Kiểu

tấn công này dễ phát hiện nhưng khả năng phá hoại

của nó rất nhanh và nhiều

 Tấn công chủ động có nhiều phương thức đa dạng:

Trang 19

Thực trạng mất an ninh an toàn … (tt)

 Jamming attacks:

Trang 20

Thực trạng mất an ninh an toàn … (tt)

 Man in the middle attacks:

Trang 21

Cơ sở khoa học của mật mã ứng dụng trong việc đảm

bảo an toàn và bảo mật mạng không dây

 Hệ mật mã khóa đối xứng

Trang 22

Cơ sở khoa học của mật mã ứng dụng … (tt)

 Hệ mật mã khóa công khai

Trang 23

Nghiên cứu một số giải pháp đảm bảo an ninh an toàn

cho mạng WLAN

 Phương pháp bảo mật dựa trên WEP

 Phương pháp bảo mật dựa trên TKIP

 Phương pháp bảo mật dựa trên AES-CCMP

Trang 24

Phương pháp bảo mật dựa trên WEP

 Vấn đề chứng thực:

Trang 25

Phương pháp bảo mật dựa trên WEP (tt)

 Định dạng gói tin chứng thực:

Trang 26

Phương pháp bảo mật dựa trên WEP (tt)

 Vấn đề mã hóa: WEP sử dụng thuật toán mã hóa

chuỗi gọi là RC4 để mã hóa các gói dữ liệu RC4

là tên viết tắt của Rivest Cipher 4 do Ron Rivest

thiết kế vào năm 1987

 Khóa ban đầu chỉ có độ dài là 40 bit, sau đó

được các nhà sản xuất tăng lên thành 104 bit và

được họ gọi là giải pháp bảo mật 128 bit

Trang 27

Phương pháp bảo mật dựa trên WEP (tt)

 Vector khởi tạo IV:

Trang 28

Phương pháp bảo mật dựa trên WEP (tt)

 Cơ chế hoạt động của WEP:

- Cơ chế chia nhỏ: Chia MSDU (MAC Service Data Unit) thành các MPDU (MAC Protocol Data

Unit)

- Thêm giá trị kiểm tra tính toàn vẹn ICV:

Trang 29

Phương pháp bảo mật dựa trên WEP (tt)

 Cơ chế hoạt động của WEP (tt):

- Thêm IV và KeyID:

Trang 30

Phương pháp bảo mật dựa trên WEP (tt)

 Những điểm yếu của WEP:

- IV quá ngắn và không khắc phục được việc tái

sử dụng

- Cách tạo ra các khóa từ IV khiến nó dễ bị tấn

công vào các khóa yếu

- Không có cơ chế phát hiện việc giả mạo gói tin

- Sử dụng trực tiếp khóa chính và không có cơ

chế nâng cấp khóa

- Không có biện pháp ngăn chặn việc gửi lại gói

tin

Trang 31

Phương pháp bảo mật dựa trên TKIP

 TKIP (Temporal Key Integrity Protocol) được tạo ra nhằm nâng cấp độ bảo mật cho WEP

 Những điểm khác biệt của TKIP so với WEP:

- Thêm giao thức toàn vẹn gói tin để ngăn chặn việc giả

mạo gói tin, dựa trên phần mềm chạy trên vi xử lý tốn ít

năng lượng

- Thay đổi cách sử dụng IV và sử dụng lại IV như một bộ đếm để tính ngược

- Thay đổi khóa cho mỗi gói tin

- Tăng kích cỡ của IV để tránh lặp lại

Trang 32

Phương pháp bảo mật dựa trên TKIP (tt)

 Tính toàn vẹn gói tin: Tạo và so sánh giá trị MAC

(hoặc MIC)

Trang 33

Phương pháp bảo mật dựa trên TKIP (tt)

 Lựa chọn và sử dụng IV:

- Kích thước của IV tăng từ 24 bit lên 48 bit

- IV có một vai trò như một bộ đếm tuần tự để tránh

nguy cơ bị sử dụng lại gói tin

- IV được tạo ra để tránh những khóa yếu

Trang 34

Phương pháp bảo mật dựa trên TKIP (tt)

 Quá trình xử

lý ở bên phát

Trang 35

Phương pháp bảo mật dựa trên TKIP (tt)

 Quá trình xử

lý ở bên thu

Trang 36

Phương pháp bảo mật dựa trên AES-CCMP

 AES-CCMP có độ an toàn cao nhất trong chuẩn IEEE

802.11i Các hệ thống bảo mật sử dụng thuật toán AES

cùng với một mode hoạt động nào đó

 AES không phải là một giao thức bảo mật, nó chỉ là thuật toán mã khối Trong RSN, giao thức bảo mật có sử dụng thuật toán AES được gọi là giao thức Counter Mode-CBC MAC hay CCMP

 AES dựa trên thuật toán Rijdael do Joan Daeman và

Vincent Rijmen tìm ra Thuật toán này được chứng minh bằng tài liệu rất rõ ràng, bao gồm cả phần thuật toán và

cách sử dụng rất chi tiết và đầy đủ (Daeman and Rijmen,

Trang 37

Phương pháp bảo mật dựa trên AES-CCMP (tt)

 Electronic Code Book (ECB)

Trang 38

Phương pháp bảo mật dựa trên AES-CCMP (tt)

 Counter Mode

Trang 39

Phương pháp bảo mật dựa trên AES-CCMP (tt)

 Counter Mode + CBC MAC (CCM):

- CCM sử dụng counter mode cùng với một phương pháp chứng thực dữ liệu gọi là CBC (Cipher Block Chaining)

CBC được dùng để tạo ra MIC MIC được gọi là mã

chứng thực gói tin, vì thế mà có tên là CBC-MAC

- CCM mode thêm vào những đặc điểm rất hữu ích:

+ Tạo ra số nonce nên các dữ liệu là hoàn toàn khác nhau.+ Việc mã hóa và chứng thực chỉ sử dụng một khóa

+ Mở rộng việc chứng thực đối với dữ liệu không được

Trang 40

Phương pháp bảo mật dựa trên AES-CCMP (tt)

 Quá trình xử lý gói tin trong CCMP

Trang 41

Phương pháp bảo mật dựa trên AES-CCMP (tt)

 Trình tự xử lý một MPDU

Trang 42

Phương pháp bảo mật dựa trên AES-CCMP (tt)

 CCMP Header

Trang 43

Phương pháp bảo mật dựa trên AES-CCMP (tt)

 Mã hóa và giải mã

Trang 44

Phương pháp bảo mật dựa trên AES-CCMP (tt)

 Bên trong khối mã hóa CCMP

Trang 45

Phương pháp bảo mật dựa trên AES-CCMP (tt)

 MPDU sau quá trình mã hóa

Trang 46

Chương 3: Nghiên cứu, đề xuất giải pháp, phát triển ứng dụng đảm bảo an ninh an toàn cho mạng WLAN ngành công an

 Phân tích yêu cầu, đề xuất giải pháp

 Thiết kế và lập trình ứng dụng

 Một số tính năng đạt được của chương trình

Trang 47

Phân tích yêu cầu, đề xuất giải pháp

 Mô hình tổng thể mạng máy tính BCA

Trang 48

Phân tích yêu cầu, đề xuất giải pháp

 Bố trí các công cụ mã hóa

Trang 49

Phân tích yêu cầu, đề xuất giải pháp

 Đề xuất giải pháp đảm bảo an ninh cho mạng WLAN

ngành công an

Trang 50

Phân tích yêu cầu, đề xuất giải pháp

 Các mode của WPA và WPA2

Trang 51

Phân tích yêu cầu, đề xuất giải pháp

 Mô hình triển khai mạng WPA (WPA2) Enterprise

Mode

Trang 52

Thiết kế và lập trình ứng dụng

 Các Module chính của chương trình:

Trang 53

Thiết kế và lập trình ứng dụng

 Cửa sổ chính của chương trình:

Trang 54

Thiết kế và lập trình ứng dụng

 Thiết kế Form mã hóa:

Trang 55

Thiết kế và lập trình ứng dụng

 Gửi thư mật:

Trang 56

Một số tính năng đạt được của chương trình

 Hỗ trợ tính năng nhiều người dùng

 Người sử dụng có thể lựa chọn một trong các phương thức mã:

Mã sử dụng khóa, Mã sử dụng thẻ thông minh (Smartcard) hay

Mã dùng mật khẩu (password)

 Quản lý khóa: Chương trình dùng trung tâm quản lý và phân phối khóa, khóa tạo ra đảm bảo duy nhất, được quản lý theo ID

và phân phối cho người dùng

 Sử dụng phương pháp trao đổi khóa mã bằng khóa công khai RSA 1024 bit khi gửi và nhận thư

 Có thể chọn các thuật toán mã như: AES, Blowfish, GOST,

TEA, RC-6, Serpent, Triple-DES và Twofish, có thể bổ sung

Trang 57

Một số kết quả đạt được của luận văn

 Đã trình bày một cách có hệ thống về sự phát triển của

mạng không dây, các nguy cơ mất an ninh an toàn trong

mạng không dây, phân tích, đánh giá một số giải pháp

đảm bảo an ninh an toàn cho mạng WLAN Từ đó giúp

người sử dụng có cái nhìn tổng quan, đánh giá được ưu

nhược điểm của các phương pháp bảo mật WLAN đã và

đang được sử dụng

 Từ các kiến thức đã tìm hiểu ứng dụng đề xuất giải

pháp, phát triển ứng dụng đảm bảo an ninh an toàn cho

mạng WLAN ngành công an góp phần bảo mật thông

Trang 58

Một số tài liệu tham khảo

Phan Đình Diệu (1999), Lý thuyết mật mã và an toàn

thông tin, Đại học Quốc Gia Hà Nội, Hà Nội.

Aaron E Earle (2006), Wireless Security Handbook,

Auerbach Publications Taylor & Francis Group, New

York

 P Nicopolitidis, M S Obaidat, G I Papadimitriou and

A S Pomportsis (2003), Wireless Networks, John Wiley

& Sons

Pejman Roshan, Jonathan Leary (2003), 802.11 Wireless

LAN Fundamentals, Cisco Press, Indianapolis, Indiana

William Stallings (2005), Cryptography and Network

Security Principles and Practices, Fourth Edition,

Trang 59

Q & A!

Ngày đăng: 02/07/2014, 21:22

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w