1. Trang chủ
  2. » Luận Văn - Báo Cáo

Tiểu luận ỨNG DỤNG TRUYỀN THÔNG VÀ AN NINH THÔNG TIN Đề Tài BẢO MẬT MẠNG KHÔNG DÂY

73 1,1K 8

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 73
Dung lượng 2,79 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

• Do ít chịu ảnh hưởng của địa hình và không cần dây để kết nối  nên mạng không dây có thể được triển khai và chi phí để triển khai là rẻ hơn so với mạng có dây... • SSID được thiết kế

Trang 1

Báo Cáo Đề Tài BẢO MẬT MẠNG KHÔNG DÂY

MÔN : TRUYỀN THÔNG VÀ AN NINH THÔNG TIN

GVHD : Thầy Tô Nguyễn Nhật Quang

Nhóm 02 :

Võ Xuân Thiên Phúc 08520290Nguyễn Chí Thanh 08520338Trương Thiên Toàn 08520511

Trang 2

Nội Dung

 I Tổng quan mạng không dây.

1.1 Tổng quan.

1.2 Thiết bị mạng không dây.

1.3 Truyền thông trong mạng không dây.

 II Tổng quan về WLAN.

2.1.Giới thiệu WLAN

Trang 3

Nội Dung

 III Các giải pháp bảo mật mạng không dây.

3.1 Wireless Transport Layer Security – WTLS.

3.2 Bảo mật AP

 IV Kiểm định mạng không dây.

4.1 Kiểm định mạng không dây

4.2 Quy trình kiểm định mạng không dây.

4.3 Công cụ kiểm định.

4.4 Khuyến nghị giải pháp bảo mật.

Trang 4

Phần I : TỔNG QUAN

VỀ MẠNG KHÔNG DÂY

Trang 5

1.1 Giới thiệu tổng quan

• Nhờ vào ý tưởng có một môi trường làm việc di động – dù

có di chuyển đến nơi đâu nhưng vẫn giữ được kết nối  mạng không dây ra đời

• Do ít chịu ảnh hưởng của địa hình và không cần dây để kết nối  nên mạng không dây có thể được triển khai và chi phí để triển khai là rẻ hơn so với mạng có dây

Trang 6

1.1 Giới thiệu tổng quan

• Mô hình tổng quan :

Trang 7

1.1 Giới thiệu tổng quan

• WPAN: mạng không dây cá nhân, tầm phủ sóng nhỏ (vài met đến vài

chục met) Bao gồm các công nghệ như : Bluetooth, Wireless USB,…

• WLAN: mạng không dây cục bộ, có tầm phủ sóng tầm vài trăm mét

(Wifi)

• WMAN: mạng không dây đô thị, tầm phủ sóng từ 4  5Km Đại diện

là WiMAX

• WAN: mạng không dây diện rộng, bao gồm các mạng thông tin di

động như : UTMS, GSM, CDMA,…phủ sóng từ vài Km đến vài chục Km

• WRAN: mạng không dây khu vực, phủ sóng từ 40  100Km, và đại

diện là 802.22 (đang được nghiên cứu và phát triển bởi IEEE)

Trang 8

1.2 Thiết bị mạng không dây

1.2.1 Access Point :

• Là thiết bị trung tâm của mạng không dây Có chức năng

tương đương với một hub/switch trong mạng có dây.

• Có ít nhất 1, và thường là 2 anten  sử dụng nhiều anten giúp cho Access Point loại bỏ được các tín hiệu nhiễu

Trang 9

1.2 Thiết bị mạng không dây

1.2.2 Wireless Network Cards (WNIC):

• Tương đương với NIC trong mạng có dây

• Thường được gắn vào PC, Laptop, hoặc được gắn vào bất kỳ một thiết bị nào mà có hỗ trợ

Trang 10

1.2 Thiết bị mạng không dây

Trang 11

1.3 Truyền thông trong mạng không dây

1.3.1 Tia hồng ngoại :

• Ứng dụng trong các thiết bị điều khiển từ xa

• Tín hiệu hồng ngoại sử dụng sóng điện từ hoặc photon trong các phổ điện từ

• Hoạt động trong vùng THz

• Hai phương thức truyền thông trong tia hồng ngoại :

– Line-Of-Sight :

Trang 12

1.3 Truyền thông trong mạng không dây

– Diffused :

Trang 13

1.3 Truyền thông trong mạng không dây

1.3.2 Sóng Viba :

• Cho phép hai điểm đầu cuối đặt ở xa nhau

• Sử dụng sóng điện từ có tần số GHz để truyền dẫn thông tin

• Có hai loại hệ thống viba đang được sử dụng hiện nay :

– Hệ thống viba mặt đất :

Trang 14

1.3 Truyền thông trong mạng không dây

– Vệ tinh :

Trang 15

1.3 Truyền thông trong mạng không dây

Trang 16

1.3 Truyền thông trong mạng không dây

– Frequency Hopping Spread Spectrum (FHSS)

– Direct Sequence Spread Spectrum (DSSS)

Trang 17

1.3 Truyền thông trong mạng không dây

1.3.3 Trải phổ:

 Frequency Hopping Spread Spectrum (FHSS)

Được thiết kế với mục đích quân sự, chia 83.5Mhz thành

79 kênh (mỗi kênh 1Mhz) hoạt động tại tần số 900Mhz, tốc

độ nhảy tần khoảng 2 hops/s (US)

Ý tưởng: Sử dụng một dãy tần số, gởi 1 lượng thông tin

nhỏ trên tần số này rồi chuyển qua tần số khác và tiếp tục gởi một lượng thông tin nhỏ khác  cho đến khi hết thông tin

Trang 18

1.3 Truyền thông trong mạng không dây

1.3.3 Trải phổ:

 Direct Sequence Spread Spectrum (DSSS).

 Phổ biến và sử dụng rộng rãi nhất trong các công nghệ trải phổ vì nó dễ dàng cài đặt và tốc độ cao

 Hệ thống truyền và nhận sử dụng một tập các tần số có độ rộng 22Mhz  truyền thông tin tốc độ cao

 Ý tưởng : thay vì truyền tín hiệu lần lượt trên các kênh

khác nhau, DSSS truyền tín hiệu cùng lúc trên nhiều tần số

Dữ liệu ban đầu được kết hợp với một chuỗi bit ( Chipping Code)  tăng khả năng tránh nhiễu và nhận dữ liệu chính xác

Trang 19

1.3 Truyền thông trong mạng không dây

1.3.3 Trải phổ:

 Direct Sequence Spread Spectrum (DSSS).

Trang 20

1.3 Truyền thông trong mạng không dây

1.3.4 Bluetooth :

• Bluetooth được phát triển đầu tiên bởi Ericsson (hiện nay là 

Sony Ericsson và Ericsson Mobile Platforms), và sau đó được chuẩn hoá bởi Bluetooth Special Interest Group (SIG)

• Bluetooth có thể đạt được tốc độ truyền dữ liệu 1Mb/s Bluetooth

hỗ trợ tốc độ truyền tải dữ liệu lên tới 720 Kbps trong phạm vi 10m 100m

• Kết nối Bluetooth là vô hướng và sử dụng dãi tần 2,4 GHz

• Các ứng dụng của Bluetooth :

– Tai nghe Bluetooth.

– Mạng không dây giữa máy tính và thiết bị ngoại vi ( khoảng cách gần) – Thay thế các thiết bị dùng tia hồng ngoại.

– ……

Trang 21

1.3 Truyền thông trong mạng không dây

1.3.5 Short Message Service (SMS) :

• SMS cho phép gởi tin nhắn với nội dung text (tối đa 160 ký tự) trên các thiết bị như là điện thoại di động, máy nhắn tin, PDAs,…

• Công nghệ SMS sử dụng hệ thống lưu trữ và chuyển tiếp tin nhắn đến người dùng

• Một số vấn đề bảo mật SMS :

– Boom SMS

– Giả mạo SMS để ăn cắp thông tin

– ……

Trang 22

1.3 Truyền thông trong mạng không dây

1.3.5 IEEE 802.11 :

• IEEE 802.11 là một tập các chuẩn của tổ chức IEEE (tiếng Anh: Institute of Electrical and Electronic Engineers) bao gồm các đặc tả kỹ thuật liên quan đến hệ thống mạng không dây

• 802.11 LAN do IEEE sáng lập năm 1990 - nó tập trung vào 2 tầng thấp nhất trong mô hình OSI – là tầng vật lý  và tầng liên kết dữ liệu  tất cả hệ thống mạng theo chuẩn 802.11 đều có 2 phần chính là MAC (Media Access Control) và PHY (Physical).– MAC : là một tập hợp các luật định nghĩa việc truy xuất và gửi dữ liệu

– PHY : chịu trách nhiệm về chi tiết của việc gởi và nhận dữ liệu

Trang 23

1.3 Truyền thông trong mạng không dây

1.3.5 IEEE 802.11 :

• Khi 802.11 ngày càng phát triển thì các vấn đề cũng tăng theo Các biện pháp giải quyết những vấn đề này chia thành từng

nhóm nhỏ Những nhóm này được đặt tên theo chuẩn 802.11

kèm với một chữ cái Một số nhóm trong đó trở thành các chuẩn

thông dụng được sử dụng rộng rãi như : 802.11a, 802.11b,

802.11c, 802.11d, 802.11e, 802.11f, 802.11g, 802.11h, 802.11i

Trang 24

Phần II :

TỔNG QUAN

VỀ WLAN

Trang 25

2.1 Giới thiệu WLAN

• WLAN(Wireless LAN) được xây dựng dựa trên chuẩn 802.11 - được thiết kế hoạt động tương tự như có dây chạy trên chuẩn 802.3(Ethernet)

• 802.11 sử dụng CSMA(Carrier Sense Mutiple

Access/Collision Avoidance).Còn mạng 802.3 sử dụng CSMA/CD(Sense Mutiple Access/Collision Detection)

• Tại sao 802.11 lại sử dụng CSMA/CA?

Trang 26

2.2 Access Points

• Access Point là nơi mà các thiết bị đầu cuối kết nối tới Vị trí của AP có thể tác động đáng kể đến tốc độ tổng thể và khả năng truyền tải trong mạng WLAN Nếu AP được đặt gần một nguồn cao EMI thì mạng sẽ bị ảnh hưởng xấu Tương tự ,

chiều cao của AP cũng có tác động như thế

• Đối với các nhà quản trị mạng, vị trí đặt AP là một quá

trình thử nghiệm và kiểm tra lỗi Để xác định được vị trí tốt nhất  đặt AP bạn có thể  phân tích cách bố trí,thử nghiệm các trường hợp để tránh bất cứ điều gì có thể gây nhiễu

Trang 27

2.3 SSID

• SSID(Service Set Identifier) gồm 32 ký tự duy nhất dung để

nhận dạng được gắn liền với tiêu đề của các gói tin WLAN

• SSID được thiết kế để xác định các  mạng WLAN riêng lẻ, để các thiết bị kết nối có thể dựa vào đó kết nối với WLAN thích hợp

• Ở cấu hình mặc định, AP phát sóng SSID của chúng trong

khung báo hiệu cho phép người dùng tìm thấy WLAN thích

hợp  một cách dễ dàng, nhưng cũng thông báo cho bất kỳ kẻ tấn công tên của mạng WLAN(khung báo hiệu được phát sóng dưới dạng plaintext, không mã hóa) Nếu mạng của bạn

sẽ cho phép điều đó, bạn nên tắt broadcast khung báo

hiệu SSID

Trang 28

2.4.Kết nối

• Một khía cạnh độc đáo của mạng không dây là các nút sẽ

phải liên kết với một AP. Trong mạng có dây,nút chỉ đơn giản

là bật và cắm vào cáp, không có yêu cầu kết nối với local hub hay switch. 

• Quá trình  liên kết này được thực hiện bằng cách các nút biết giá trị SSID của nó, và tìm kiếm một giá trị SSID phù hợp với giá trị SSID đó

• Thực hiện quét các sóng vô tuyến cục bộ và liệt kê các mạng hiện có để  WNIC có thể kết nối. Đầu tiên WNIC sẽ cố gắng kết nối, WNIC cần phải chứng thực thì mới có thể kết nối

thành công

Trang 29

kỳ thông tin về khóa

• Trong shared-key authentication, một khóa được yêu cầu, và

hệ thống khóa  phải được sử dụng trên cả hai đầu liên lạc tức

là AP và Client WLAN phải sử dùng cùng một hệ thống

Trang 30

2.6 Mô hình WLAN

• Có 2 loại mạng WLAN chính: Ad-hoc và Infrastructure

• Ad-hoc Mode:

– Là WLAN nhanh nhất để xây dựng

– Không yêu cầu các AP

– Là một mạng peer-to-peer không có điểm kiểm soát

• Infrastructure Mode:

– Các node client được cấu hình với SSID của AP

– AP hoạt động như một điểm trung tâm AP sẽ nhận các yêu cầu của mỗi node, và sau đó truyền đi

– Nếu bạn có một AP duy nhất, nó sẽ không bị overlap với bất kỳ phân đoạn mạng WLAN khác => Basic Service

Set(BSS)( Extended Service Set = nhiều BSS)

Trang 32

2.7 Cấu trúc khung

Trang 33

1 Frame Control (2 bytes)

2 MAC frame 802.11 sử dụng 4 trường address:

– Mỗi frame 802.11 sẽ không sử dụng tất cả 4 trường address,giá trị đưa vào các trường address khác nhau thay đổi dựa trên loại MAC frame được chuyển đi.

3 Sequence Control : sử dụng cho nhiều mục đích: sử dụng 4 bit

để quản lý fragmentation và 12 bit để quản lý sequence numbers

4 Data: maximum payload là 2304 bytes data và maximum size là

2312 bytes.Cộng thêm 8 bytes để cho hỗ trợ các thông tin yêu cầu thêm cho WEP

5 FCS: kiểm tra tính toàn vẹn của frame.Khác với Ethernet,chuẩn 802,11 không có gói negative ACK.Nếu frame không toàn vẹn,

sẽ chờ hết thời gian ACK trước khi gửi lại

Trang 34

2.7 Cấu trúc khung

1 Frame Control: 2 bytes Được chia thành nhiều trường nhỏ hơn:

Trang 35

– Type (2 bit): chỉ ra type của subtype (00:Management

frames , 01: Control frames , 10: Data frames)

– Subtype (4 bit):2 subtypes phổ biến: yêu cầu kết nối (0000)

Trang 37

2.7 Cấu trúc khung

2.Addressing:

Trang 39

2.7 Cấu trúc khung

2.Addressing:

– ToDS=0 , FromDS=0 =>frame trên mạng add-hoc

– ToDS=1, FromDS=0=> frame chuyển từ node sang mạng

Trang 40

2.7 Cấu trúc khung

2.Addressing:

• Ví dụ:

Trang 41

2.7 Cấu trúc khung

2.Addressing:

• Ví dụ:

Trang 42

2.8 Các mối đe dọa WLAN

1 Eavesdropping and Analysis

2 War Driving:

Trang 43

2.8 Các mối đe dọa WLAN

3 Gaining Access

4 Denial of Service

Trang 44

Phần III : Các giải pháp bảo mật mạng không dây

Trang 45

3.1 Wireless Transport Layer Security -

WTLS

• WTLS là một phần của WAP, dựa trên nền tảng TLS, có các mục tiêu căn bản :

– Hỗ trợ tính toàn vẹn dữ liệu.

– Tính riêng tư hai điểm cuối.

– Chứng thực giữa hai điểm cuối.

• Chồng giao thức WTLS được thiết kế cho các mạng băng thông thấp

và độ trễ cao nên được sử dụng trong giao tiếp mạng không dây.

• WTLS sử dụng phương pháp chứng thực là cấp chứng thư WTLS hỗ trợ nhiều loại định dạng khác nhau, trong đó có định dạng X.509v3.

Trang 46

3.1 Wireless Transport Layer Security -

– Tầng bên trên gồm 4 đối tượng :

• Giao thức bắt tay (handshake protocol).

• Giao thức cảnh báo (alert protocol).

• Giao thức ứng dụng (application protocol).

• Giao thức đổi mật mã (change cipher specific protocol).

Trang 47

3.1 Wireless Transport Layer Security -

WTLS

• Giao thức bắt tay WTLS cho phép hai điểm cuối trong giao tiếp thỏa thuận các tham số bảo mật trong giao tiếp Ở đây gồm có các vấn đề như phiên bản của giao thức được sử dụng, thuật toán mã hóa và

phương thức bắt tay

• Giao thức đổi mật mã WTLS : có thể được gửi bởi client hoặc

server, cho biết sự thay đổi mật mã sử dụng trong giao tiếp

• Giao thức cảnh báo WTLS : quản lý việc xử lý các thông báo lỗi

trong phiên làm việc Có ba loại thông báo lỗi: warning, critical,

fatal

• Giao thức ứng dụng WTLS : là giao diện để giao tiếp với các tầng bên trên

Trang 48

3.1 Wireless Transport Layer Security -

WTLS

Trang 49

3.2 Bảo mật Access Point

• Trên hầu hết các Access Point hiện nay có hỗ trợ một vài tính năng bảo mật như :

– Vô hiệu hóa quảng bá SSID, loại bỏ các thông báo liên tiếp rằng bạn có một mạng không dây có thể dùng nên giảm khả năng tiếp xúc với kẻ tấn công.

– Lọc địa chỉ MAC, cho phép bạn lập danh sách cho phép và/hoặc không cho phép các địa chỉ MAC trong mạng của bạn.

• Bên cạnh đó, còn có các chuẩn bảo mật cho Access Point hiện nay như : WEP và WPA

Trang 50

3.2.1 Wired Equivalent Privacy – WEP

• WEP được thiết kế để hỗ trợ bảo mật các tín hiệu radio và

• WEP có một vài điểm yếu trong thiết kế tổng thể Ví dụ, WEP không có một hệ thống bảo mật mà được bật mặc định và sử

dụng một khóa chia sẻ trước, đó là Accsess Point và WNIC phải được tạo ra khóa nhận biết, hoặc là hàng loại các khóa có sẵn

Trang 51

3.2.1 Wired Equivalent Privacy – WEP

• Mã hóa WEP : WEP sử dụng hệ thống khóa đối xứng, nghĩa là khóa bí mật được chia sẻ giữa hai điểm cuối, AP và WNIC Việc trao đổi khóa bí mật được cấu hình thủ công ở hai nút với đúng các khóa WEP sử dụng thuật toán mã hóa RC4, là hệ thống khóa đối xứng được sử dụng nhiều trong SSL

• Độ dài khóa WEP : WEP thường sử dụng các khóa chia sẻ RC4 64-bit Trong 64-bit đó, 40-bit được chỉ định cho việc chia sẻ giá trị khóa bí mật Để tăng cường độ mạnh của WEP, một số nhà

cung cấp đi đến hỗ trợ WEP 128-bit, trong đó chỉ có 104-bit được

sử dụng để chia sẻ khóa bí mật 24-bit còn lại được gọi là

Initialization Vector (IV)

Trang 52

3.2.1 Wired Equivalent Privacy – WEP

Trang 54

• Điểm yếu WEP :

– IV là một trường 24-bit, bất kể số bit dùng cho khóa bí mật

Trường IV chỉ có 24-bit nên có tối đa 16.777.216 tổ hợp, nghĩa là

cứ 16.7 triệu lần IV được sử dụng, nó sẽ phải tái sử dụng giá trị cũ Các mạng bận rộn sẽ chuyển nhiều gói trong nhiều giờ tại nhiều thời điểm và do sử dụng ngẫu nhiên nên có khả năng các giá trị sẽ được tái sử dụng kéo dài trước khi chạm mốc 16 triệu

– Nhưng kẻ tấn công sẽ không phải đợi đến gần 17 triệu truyền tải

để tìm một IV trùng bởi vì trong các mạng bận rộn các WNIC

được khởi tạo lại thường xuyên và IV sẽ được thiết lập lại về 0 khi WNIC được khởi tạo lại Do đó, tìm một mẫu lặp lại có thể mất rất

ít thời gian.

– Nếu attacker có thông tin về dữ liệu gốc thì việc bẻ khóa WEP còn

dễ dàng hơn.

Trang 55

3.2.2 Wi-Fi Protected Access - WPA

• TKIP (Temporal Key Integrity Protocol - TKIP) được phát triển để sửa chữa một số điểm yếu trong WEP RC4 TKIP vẫn sử dụng RC4

là lõi mật mã nhưng bắt buộc tạo ra một khóa mới mỗi 10000 gói

và băm IV để IV trở thành mã hóa do đó không dễ để đánh hơi

TKIP còn có một phương thức xác định tính toàn vẹn của dữ liệu là MIC (Message Integrity Check – MIC) MIC sẽ cho phép xác nhận gói tin đã không bị thay đổi trong suốt quá trình truyền tải

• EAP (Extensible Authetication Protocol – EAP) được sử dụng

trong nhiều hệ thống khác nhau cả có dây lẫn không dây EAP là một giao thức chứng thực kết nối truy cập từ xa EAP không gắn với một công nghệ chứng thực cụ thể, nghĩa là nó sẽ làm việc với nhiều loại như các chứng thư, các thẻ thông minh, các thẻ bài xác thực, các hệ thống thử thách/đáp ứng, v.v

Trang 56

3.2.2 Wi-Fi Protected Access - WPA

• 802.1x : do nhóm làm việc 802.11i phát triển, tập trung vào các vấn đề bảo mật của các chuẩn mạng không dây 802.11 Nhóm đang làm việc hướng đến chuẩn 802.1x miêu tả khung làm việc chứng thực của 802.11 – các mạng cơ bản Chuẩn 802.1x được dựa trên EPA, sử dụng nhiều thuật toán chứng thực

• WPA (Wi-Fi Protected Access - WPA) : được thiết kế để đáp ứng

2 mục tiêu : bảo vệ mạnh mẽ thông qua mã hóa và kiểm soát truy cập mạnh mẽ thông qua chứng thực người dùng

– Mục tiêu đầu tiên là chứng thực người dùng được hỗ trợ với việc sử dụng 802.1x + EAP

– Mục tiêu thứ hai là mã hóa được hỗ trợ với 3 thành phần : TKIP, MIC và 802.1x phân phối khóa tự động

• Điều này nghĩa là : WPA = 802.1x + EAP + MIC + TKIP

Ngày đăng: 08/04/2015, 01:00

TỪ KHÓA LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w