1. Trang chủ
  2. » Luận Văn - Báo Cáo

Bảo mật mạng WLAN bằng phương pháp xác thực

67 444 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 67
Dung lượng 1,99 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

MAN Metropolitan Area Network Mạng đô thị MIC Message integrity check Phương thức kiểm tra tính toàn vẹn của thông điệp N/A Not Applicable Chưa sử dụng NAS Network access server Máy chủ

Trang 1

TRƯỜNG ĐẠI HỌC SƯ PHẠM HÀ NỘI 2 KHOA CÔNG NGHỆ THÔNG TIN

BÙI MINH NGÂN

BẢO MẬT MẠNG WLAN BẰNG PHƯƠNG PHÁP XÁC THỰC

KHÓA LUẬN TỐT NGHIỆP ĐẠI HỌC

Chuyên ngành: Sư phạm tin học

Trang 2

TRƯỜNG ĐẠI HỌC SƯ PHẠM HÀ NỘI 2 KHOA CÔNG NGHỆ THÔNG TIN

BÙI MINH NGÂN

BẢO MẬT MẠNG WLAN BẰNG PHƯƠNG PHÁP XÁC THỰC

KHÓA LUẬN TỐT NGHIỆP ĐẠI HỌC

Chuyên ngành: Sư phạm Tin học

Người hướng dẫn khoa học: PGS.TS Trịnh Đình Thắng

Trang 3

LỜI CÁM ƠN

Trong quá trình thực hiện đề tài “Bảo mật mạng WLAN bằng phương pháp xác thực”, ngoài sự cố gắng của bản thân, tôi đã nhận được sự giúp đỡ tận tình, tạo điều kiện của các thầy cô giáo trong khoa Công nghệ Thông tin, Đặc biệt là thầy giáo hướng dẫn: PGS TS Trịnh Đình Thắng cùng toàn thể gia đình và bạn bè

Em xin bày tỏ lòng biết ơn sâu sắc tới Phó giáo sư Tiến sĩ Trịnh Đình Thắng đã tận tình giúp đỡ em trong suốt quá trình nghiên cứu và thực hiện khoá luận tốt nghiệp

Em xin lời cảm ơn đến quý thầy cô giáo khoa Công nghệ Thông tin trường đại học Sư phạm Hà Nội 2 đã tạo điều kiện quan tâm giúp đỡ em trong thời gian hoàn thiện đề tài

Đây là lần đầu tiên làm quen với công việc nghiên cứu, nội dung của cuốn khoá luận không khỏi những thiếu sót Em rất mong nhận được sự đóng góp quý báu của thầy cô giáo và các bạn sinh viên

Sinh viên thực hiện

Bùi Minh Ngân

Trang 4

LỜI CAM ĐOAN

Tôi xin cam đoan đề tài: BẢO MẬT MẠNG WLAN BẰNG PHƯƠNG

PHÁP XÁC THỰC là kết quả mà tôi trực tiếp nghiên cứu Trong quá trình

nghiên cứu tôi đã sử dụng tài liệu của một số tác giả, tuy nhiên đó chỉ là cơ sở

để tôi rút ra được những vấn đề cần tìm hiểu trong đề tài của mình Đây là kết quả của cá nhân tôi, hoàn toàn không trùng với kết quả của tác giả khác

Nếu sai tôi hoàn toàn chịu trách nhiệm

Sinh viên

Bùi Minh Ngân

Trang 5

MỤC LỤC

CHƯƠNG I – TỔNG QUAN VỀ MẠNG WLAN 3

1.1 Khái niệm và lịch sử hình thành mạng WLAN [2,4] 3

1.2 Cách làm việc của mạng WLAN 4

1.3 Các chuẩn thông dụng của WLAN[2,3] 5

1.3.1 Chuẩn 802.11 5

1.3.2 Chuẩn 802.11a 5

1.3.3 Chuẩn 802.11b 6

1.3.4 Chuẩn 802.11g 7

1.3.5 Chuẩn 802.11n 7

1.4 Cấu trúc và một số mô hình mạng WLAN[2,3] 9

1.4.1 Cấu trúc cơ bản của mạng WLAN 9

1.4.2 Các thiết bị hạ tầng trong mạng WLAN 10

1.4.3 Các mô hình mạng WLAN 14

1.5 Đánh giá ưu điểm, nhược điểm và thực trạng mạng WLAN hiện nay 16

1.5.1 Ưu điểm 16

1.5.2 Nhược điểm 17

1.5.3 Thực trạng sử dụng mạng WLAN hiện nay 18

CHƯƠNG II HÌNH THỨC TẤN CÔNG VÀ PHƯƠNG PHƯƠNG PHÁP BẢO MẬT MẠNG WLAN 19

2.1 Giới thiệu 19

2.2 Một số hình thức tấn công mạng WLAN hiện nay [5] 19

2.2.1 De-authentication Attack 19

2.2.2 Rogue Access Point (giả mạo AP) 20

2.2.3 Tấn công dựa trên sự cảm nhận lớp vật lý 21

2.2.4 Disassociation Attack (Tấn công ngắt kết nối) 22

2.2.5 Deny of Service Attack (Dos) 23

2.2.6 Passive Attack (Tấn công bị động) 24

2.2.7 Active Attack (Tấn công chủ động) 25

2.2.8 Jamming Attacks (Tấn công chèn ép) 25

2.3 Các giải pháp bảo mật mạng WLAN [2,4] 26

Trang 6

2.3.2 WLAN VPN 28

2.3.3 TKIP (TEMPORAL KEY INTEGRITY PROTOCOL) 29

2.3.4 AES 30

2.3.5 802.1X VÀ EAP 30

2.3.6 WPA (WI-FI PROTECTED ACCESS) 32

2.3.7 WPA2 33

2.3.8 LỌC (FILTERING) 33

CHƯƠNG III BẢO MẬT WLAN BẰNG PHƯƠNG PHÁP XÁC THỰC RADIUS SERVER VÀ WPA2 36

4.1 Giới thiệu tổng quan 36

4.1.1 Xác thực, cấp phép và kiểm toán 36

4.1.2 Sự bảo mật và tính mở rộng 38

4.1.3 Áp dụng RADIUS cho WLAN 39

4.1.4 Chúng ta sẽ lựa chọn máy chủ RADIUS như thế nào là hợp lý? 40

4.2 Mô tả hệ thống 41

4.3 Quy trình cài đặt 42

Bước 1: Cài đặt Network Policy and Access Services Role 42

Bước 2: Cấu hình các bộ điều khiển hoặc AP không dây 47

Bước 3: Cài đặt chứng chỉ CA tên máy khách 47

Bước 4: Cấu hình các thiết lập mạng trên máy khách 49

Bước 5: Kết nối và đăng nhập 51

4.4 DEMO 52

KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN 53

TÀI LIỆU THAM KHẢO 54

Trang 7

DANH MỤC BẢNG BIỂU

Bảng 1.1 Một số thông số kỹ thuật của chuẩn IEEE 802.11a Bảng 1.2 Một số thông số kỹ thuật của chuẩn IEEE 802.11b Bảng 1.3 Một số thông số kỹ thuật của chuẩn IEEE 802.11g Bảng 1.4 Một số thông số kỹ thuật của chuẩn IEEE 802.11n

Trang 8

DANH MỤC ẢNH VẼ

Hình 1.1 - Hệ thống MIMO NxM có N kênh phát và M kênh thu

Hình 1.2 – Cấu trúc cơ bản của một mạng WLAN

Hình 1.3 – Access Point Linksys

Hình1.4 – Chế độ Root Mode

Hình 1.5 – Chế độ Bridge Mode

Hình 1.6 – Chế độ Repeater Mode

Hình 1.7 – Card PCI Wireless

Hình 1.8 -Card PCMCIA Wireless

Hình 1.9 -Card USB Wireless

Hình 1.10 – Mô hình mạng AD HOC

Hình 1.11 – Mô hình mạng cơ sở

Hình 1.12 – Mô hình mạng mở rộng

Hình2.1 – Mô hình Deauthentication Attack

Hình 2.2 – Mô hình Disassociation Attack

Hình 2.3 – Mô tả tấn công theo kiểu chèn ép

Hình 2.4 Truy cập trái phép mạng không dây

Hình 3.3: Cài đặt Network Policy and Access Services role

Hình 3.4: Tích chọn một số dịch vụ trong Role services

Hình 3.5: Chọn RADIUS server for 802.1X

Hình 3.6: Chọn bảo mật các kết nối không dây

Hình 3.7: Nhập vào các thông tin chi tiết cho bộ điều khiển hay điểm truy cập không dây của bạn

Trang 9

Hình 3.8: Bổ sung các nhóm người dùng mà bạn muốn họ có thể kết nối

Hình 3.9: Kích nút Configure để định nghĩa các thiết lập VLAN Hình 3.10: Export chứng chỉ CA để cài đặt vào các máy khách Hình 3.11: Cài đặt chứng chỉ CA vào máy khách

Trang 10

DANH MỤC CỤM TỪ VIẾT TẮT

Từ viết tắt Nghĩa tiếng Anh Nghĩa tiếng Việt

AAA Authentication,

Authorization, Access Control

Xác thực, cấp quyền, điều khiển truy xuất

ACK ACKnowldge Phản hồi – đáp lại AES Advanced Encryption

Standard

Chuẩn mã hóa tiên tiến

AP Access Point Điểm truy cập

BRAN Broadband Radio Access

Network

Mạng truy nhập vô tuyến băng rộng

BSS Basic Services Set Mô hình mạng cơ sở CCK Compimentary Code Keying Kỹ thuật khoá mã bù CHAP Challenge-handshake

authentication protocol

Giao thức xác thực yêu cầu bắt tay

CSMA/CD Carrier Sense Multiple

Access with Collision Detection

Đa truy nhập nhận biết sóng mang với khả năng phát hiện xung đột

DES Data Encryption Standard Chuẩn mã hoá dữ liệu

DS Distribution System Hệ thống phân phối DSSS Direct Sequence Spread

Spectrum

Kỹ thuật trải phổ tuần

tự trực tiếp EAP Extensible Authentication

Protocol

Giao thức xác thực mở rộng

ESS Extended Service Set Dịch vụ mở rộng

ETSI European

Telecommunications

Viện Tiêu Chuẩn Viễn Thông Châu Âu

Trang 11

FCC Federal Communications

Commission

Ủy ban truyền thông Liên bang Hoa Kỳ FHSS Frequency Hopping Spread

cầu IBSS Independent Basic Service

Set

Thiết bị dịch vụ cơ bản độc lập

IEEE Institute of Electrical and

(industry-mã hóa các dữ liệu dạng packet trên tầng Network

ICV Integrity Check Value Giá trị kiểm tra độ toàn

vẹn ISM Industrial, Scientific, Medical Dải tần số vô tuyến

dành cho công nghiệp, khoa học và y học ISP Internet Service Provider Nhà cung cấp dịch vụ

Internet LAN Local Area Network Mạng cục bộ

MAC Medium Access Control Điều khiển truy cập

Trang 12

MAN Metropolitan Area Network Mạng đô thị

MIC Message integrity check Phương thức kiểm tra

tính toàn vẹn của thông điệp

N/A Not Applicable Chưa sử dụng

NAS Network access server Máy chủ truy cập

mạng NIST Nation Instutute of Standard

and Technology

Viện nghiên cứu tiêu chuẩn và công nghệ quốc gia

OFDM Orthogonal Frequency

Division Multiplex

Phương thức điều chế ghép kênh theo vùng tần số vuông góc

OSI Open Systems Interconnec Mô hình tham chiếu

kết nối các hệ thống

mở PAN Personal Area Network Mạng cá nhân

PC Persional Computer Máy tính cá nhân PDA Persional Digital Assistant Máy trợ lý cá nhân

dùng kỹ thuật số PEAP Protected Extensible

Authentication Protocol

Giao thức xác thực mở rộng được bảo vệ PPP Point-to-Point Protocol Giao thức liên kết

điểm điểm PRNG Pseudo Random Number

Trang 13

RF Radio Frequency Tần số vô tuyến

SLIP Serial Line Internet Protocol Giao thức internet đơn

tuyến SSID Service set identifier Bộ nhận dạng dịch vụ TKIP Temporal Key Integrity

Protocol

Giao thức nhận dạng khoá tạm thời

UDP User Datagram Protocol Là một giao thức

truyền tải VPN Virtual Private Networks Mạng riêng ảo

WEP Wired Equivalent Privacy Bảo mật mạng không

dây tương đương với mạng có dây

WPA Wi-Fi Protected Access Chuẩn mã hóa cải tiến

của WEP WLAN Wireless Local Area Network Mạng cục bộ không

dây WIFI Wireless Fidelity Mạng không dây trung

thực WMAN Wireless Metropolitant Area

Trang 14

LỜI MỞ ĐẦU

1.1 Lý do chọn đề tài

Cùng với sự phát triển mạnh mẽ của khoa học công nghệ, đặc biệt là công nghệ thông tin và điện tử viễn thông, nhu cầu trao đổi thông tin và dữ liệu của con người ngày càng cao Mạng máy tính đang đóng vai trò quan trọng trong mọi lĩnh vực của đời sống Bên cạnh nền tảng mạng máy tính hữu tuyến, mạng máy tính không dây ngay t khi ra đời đã thể hiện được những

ưu điểm nổi bật về sự tiện dụng, tính linh hoạt và tính đơn giản Mặc dù mạng máy tính không dây đã xuất hiện khá lâu, nhưng sự phát triển nổi bật đạt được vào kỷ nguyên công nghệ điện tử và chịu ảnh hưởng lớn của nền kinh tế hiện đại, cũng như những khám phá trong lĩnh vực vật lý Tại nhiều nước phát triển, mạng không dây đã thực sự đi vào đời sống Chỉ cần một thiết bị như laptop, PDA, hoặc bất kỳ một phương tiện truy cập mạng không dây nào, chúng ta có thể truy cập vào mạng ở bất cứ nơi đâu, trong nhà, cơ quan, trường học, công sở…bất cứ nơi nào nằm trong phạm vi phủ sóng của mạng

Do đặc điểm trao đổi thông tin trong không gian truyền sóng nên rất có khả năng thông tin bị rò rỉ ra ngoài Nếu chúng ta không khắc phục được điểm yếu này thì môi trường mạng không dây sẽ trở thành mục tiêu của những hacker xâm phạm, gây ra những sự thất thoát về thông tin, tiền bạc… Do đó bảo mật thông tin là một vấn đề rất nóng hiện nay

1.2 Mục đích nghiên cứu

Nhằm nghiên cứu áp dụng một phương pháp bảo mật mạng cho các cơ quan, doanh nghiệp

1.3 Nhiệm vụ nhiên cứu

 Tìm hiểu chi tiết về mạng WLAN

 Nghiên cứu lịch sử phát triển, các chuẩn thông dụng, cấu trúc và mô hình của WLAN, thực trạng bảo mật WLAN hiện nay ở Việt Nam, các

Trang 15

hình thức tấn công WLAN, các giải pháp bảo mật của WLAN T đó

áp dụng để bảo mật mạng WLAN bằng phương pháp xác thực

1.4 Đối tượng và phạm vi nghiên cứu

 Mạng WLAN

 Các hình thức bảo mật trong mạng WLAN

1.5 Ý nghĩa thực tiễn của đề tài

 Nhằm tìm ra một phương pháp bảo mật mạng WLAN mạnh cho cách doanh nghiệp, công ty

1.6 Phương pháp nhiên cứu

 Phương pháp chuyên gia

 Phương pháp phân tích và tổng hợp lý thuyết

1.7 Cấu trúc khoá luận

Chương 1 :Tổng quan về mạng WLAN

Trình bày tổng quan về mạng WLAN, các chuẩn thông dụng, cấu trúc

và mô hình của WLAN và thực trạng bảo mật mạng WLAN hiện nay ở Việt Nam

Chương 2 : Các hình thức tấn công và bảo mật mạng WLAN

Trình bày về các hình thức tấn công Wlan phổ biến hiện nay

Trình bày về các giải pháp bảo mật phổ biến hiện nay như: Wep, Wlan VPN, 802.1x, WPA, WPA2, Filtering …

Chương 4: Bảo mật mạng WLAN bằng phương pháp xác thực

Trình bày về việc sử dụng các phương pháp xác thực RADIUS Sever WPA2… cho quá trình xác thực trong WLAN, mô tả được hệ thống WLAN cần xây dựng, các bước cài đặt và cấu hình, demo

Trang 16

CHƯƠNG I – TỔNG QUAN VỀ MẠNG WLAN 1.1 Khái niệm và lịch sử hình thành mạng WLAN [2,4]

Mạng LAN không dây viết tắt là WLAN (Wireless Local Area Network)

là một loại mạng máy tính mà các thành phần trong mạng không sử dụng các cáp như một mạng thông thường, môi trường truyền thông trong mạng là không khí Các thành phần trong mạng sử dụng sóng điện t để truyền thông với nhau Nó giúp cho người sử dụng có thể di chuyển trong một vùng bao phủ rộng mà vẫn có thể kết nối được với mạng

Công nghệ WLAN xuất hiện năm vào cuối những năm 1990, khi những nhà sản xuất giới thiệu sản phẩm hoạt động dưới băng tần 900MHz Những giải pháp này cung cấp tốc độ truyền dữ liệu 1Mbps, thấp hơn nhiều so với tốc độ 10Mbps của hầu hết các mạng sử dụng cáp đương thời

Năm 1992, những nhà sản xuất bắt đầu bán những sản phẩm sử dụng băng tần 2,4 Ghz Những sản phẩm này đã có tốc độ truyền dữ liệu cao hơn nhưng chúng vẫn là những giải pháp của riêng t ng nhà sản xuất và chưa được công

bố rộng rãi Sự cần thiết cho sự hoạt động thống nhất giữa các thiết bị ở những dải tần khác nhau dẫn đến một số tổ chức bắt đầu phát triển những chuẩn mạng không dây chung

Năm 1997, IEEE (Institute of Electrical and Electronics Engineers) đã phê chuẩn của 802.11 và cũng được gọi với tên WIFI (Wireless Fidelity) cho các mạng WLAN Chuẩn 802.11 hỗ trợ ba phương pháp truyền dữ liệu, trong đó

có bao gồm phương pháp truyền tín hiệu vô tuyến ở tần số 2,4 GHz

Năm 1999, IEEE thông qua hai sự bổ sung cho chuẩn 802.11 hai phương pháp truyền tín hiệu là các chuẩn 802.11a và 802.11b Những sản phẩm WLAN dựa trên 802.11b nhanh chóng trở thành công nghệ không dây vượt trội Các thiết bị 802.11b truyền phát ở tần số 2,4 GHz, cung cấp tốc độ truyền tín hiệu có thể lên tới 11Mbps IEEE 802.11b được tạo ra nhằm cung

Trang 17

cấp những đặc điểm về tính hiệu dụng, thông lượng (throughput) và bảo mật

để so sánh với mạng có dây

Đầu năm 2003, IEEE công bố thêm một chuẩn nữa là 802.11g mà có thể truyền nhận thông tin ở cả hai dải tần 2,4GHz và 5GHz Chuẩn 802.11g có thể nâng tốc độ truyền dữ liệu lên tới 54Mbps Hơn thế nữa, những sản phẩm

sử dụng chuẩn 802.11g cũng có thể tương thích với những thiết bị chuẩn 802.11b Ngày nay, chuẩn 802.11g đã đạt đến tốc độ t 108Mbps-300Mbps Cuối năm 2009, chuẩn 802.11n đã được IEEE phê duyệt đưa vào sử dụng chính thức và được Hiệp hội Wi-Fi (Wi-Fi Alliance) kiểm định và cấp chứng nhận cho các sản phẩm đạt chuẩn Mục tiêu chính của công nghệ này là tăng tốc độ truyền và tầm phủ sóng cho các thiết bị bằng cách kết hợp các công nghệ vượt trội và tiên tiến nhất Về mặt lý thuyết, 802.11n cho phép kết nối với tốc độ 300Mbps

1.2 Cách làm việc của mạng WLAN

Mạng WLAN sử dụng sóng điện t (vô tuyến và tia hồng ngoại) để truyền thông tin t điểm này sang điểm khác mà không dựa vào bất kỳ kết nối vật lý nào Dữ liệu truyền được chồng lên trên sóng mang vô tuyến để nó được nhận lại đúng ở máy thu

Tại một cấu hình mạng WLAN tiêu biểu, một thiết bị thu phát được gọi một điểm truy cập (AP- Access point) nối tới mạng nối dây t một vị trí cố định sử dụng cáp Ethernet chuẩn Điểm truy cập nhận, lưu vào bộ nhớ đệm,

và truyền dữ liệu giữa mạng WLAN và cơ sở hạ tầng nối dây Điểm truy cập (hoặc anten được gắn tới nó) thông thường được gắn trên cao nhưng thực tế được gắn bất cứ đâu miễn là khoảng vô tuyến cần thu được

Các người dùng đầu cuối truy cập mạng WLAN thông qua card giao tiếp mạng WLAN, mà được thực hiện như các card PC trong các máy tính notebook, hoặc sử dụng card giao tiếp ISA hoặc PCI trong các máy tính để

Trang 18

bàn, hoặc thiết bị tích hợp hoàn toàn bên trong laptop Các card giao tiếp mạng WLAN cung cấp một giao diện giữa hệ điều hành mạng (NOS) và sóng trời (qua một anten) Bản chất của kết nối không dây là trong suốt với NOS

1.3 Các chuẩn thông dụng của WLAN[2,3]

1.3.2 Chuẩn 802.11a

Chuẩn 802.11a được IEEE bổ sung và phê duyệt vào tháng 9 năm 1999, nhằm cung cấp một chuẩn hoạt động ở băng tần mới 5 GHz và cho tốc độ cao hơn (t 20 đến 54 Mbit/s) Các hệ thống tuân thủ theo chuẩn này hoạt động ở băng tần t 5,15 đến 5,25GHz và t 5,75 đến 5,825 GHz, với tốc độ

dữ liệu lên đến 54 Mbit/s Chuẩn này sử dụng kỹ thuật điều chế OFDM (Orthogonal Frequency Division Multiplex), cho phép đạt được tốc độ dữ liệu cao hơn và khả năng chống nhiễu đa đường tốt hơn

Các sản phẩm của theo chuẩn IEEE 802.11a không tương thích với các sản phẩm theo chuẩn IEEE 802.11 và 802.11b vì chúng hoạt động ở các dải tần số khác nhau Tuy nhiên các nhà sản xuất chipset đang cố gắng đưa loại chipset hoạt động ở cả 2 chế độ theo hai chuẩn 802.11a và 802.11b Sự phối hợp này

được biết đến với tên WiFi5 ( WiFi cho công nghệ 5Gbps)

Trang 19

Bảng 1.1 Một số thông số kỹ thuật của chuẩn IEEE 802.11a

Data Rate (Max)

Range (Indoor)

vụ thoại, dữ liệu và ảnh ở tốc độ lên đến 11 Mbit/s Chuẩn này xác định môi trường truyền dẫn DSSS với các tốc độ dữ liệu 11 Mbit/s, 5,5 Mbit/s, 2Mbit/s

và 1 Mbit/s

Do chuẩn IEEE 802.11b hoạt động ở băng tần thấp hơn nên phù hợp với các môi trường có nhiều vật cản và trong các khu vực rộng như các khu nhà máy, các kho hàng, các trung tâm phân phối, Dải hoạt động của hệ thống khoảng 100 mét

IEEE 802.11b là một chuẩn được sử dụng rộng rãi nhất cho Wireless LAN trước đây Vì dải tần số 2,4GHz là dải tần số ISM (Industrial, Scientific and Medical: dải tần vô tuyến dành cho công nghiệp, khoa học và y học, không cần xin phép) cũng được sử dụng cho các chuẩn mạng không dây khác như là: Bluetooth và HomeRF, hai chuẩn này không được phổ biến như là 801.11 Bluetooth được thiết kế sử dụng cho thiết bị không dây mà không phải là Wireless LAN, nó được dùng cho mạng cá nhân PAN (Personal Area Network) Như vậy Wireless LAN sử dụng chuẩn 802.11b và các thiết bị Bluetooth hoạt động trong cùng một dải băng tần

Trang 20

Bảng 1.2 Một số thông số kỹ thuật của chuẩn IEEE 802.11b

Data Rate (Max)

Range (Indoor)

Bảng 1.3 Một số thông số kỹ thuật của chuẩn IEEE 802.11g

Data Rate (Max)

Range (Indoor)

June 2003 2.4 GHz 23 Mbit/s 54 Mbit/s ~35 m

1.3.5 Chuẩn 802.11n

Chuẩn 802.11n đã được IEEE (Institute of Electrical and Electronics Engineers) phê duyệt đưa vào sử dụng chính thức và cũng đã được Hiệp hội Wi-Fi (Wi-Fi Alliance) kiểm định và cấp chứng nhận cho các sản phẩm đạt chuẩn Chuẩn 802.11n là bước cập nhật thêm một số tính năng tùy chọn cho 802.11n dự thảo 2.0 (draft 2.0) được Wi-Fi Alliance bắt đầu t tháng 6/2007 Các yêu cầu cơ bản như băng tầng, tốc độ, các định dạng khung, khả năng tương thích ngược không thay đổi

Chuẩn này cho phép kết nối với tốc độ 300 Mbps và mở rộng vùng phủ

Trang 21

sóng Chuẩn 802.11n hoạt động ở cả hai tần số 2,4GHz và 5GHz với kỳ vọng

có thể giảm bớt được tình trạng “quá tải” ở các chuẩn trước đây

MIMO (Multiple-Input, Multiple-Output) là công nghệ bắt buộc phải

có trong các sản phẩm Wi-Fi 802.11n Thường được dùng chung với kỹ thuật ghép kênh phân chia theo tần số trực giao OFDM (Orthogonal Frequency Division Multiplexing) MIMO có thể làm tăng tốc độ lên nhiều lần thông qua

kỹ thuật đa phân chia theo không gian (spatial multiplexing) Ngoài ra, MIMO còn giúp cải thiện phạm vi phủ sóng và độ tin cậy của thiết bị thông qua một kỹ thuật được gọi là phân tập không gian (spatial diversity) Kết hợp với công nghệ MIMO là 2 kỹ thuật : Mã hóa dữ liệu STBC (Space Time Block Coding) và chế độ HT Duplicate (MCS 32)

Hình 1.1 - Hệ thống MIMO NxM có N kênh phát và M kênh thu

Ngoài công nghệ MIMO, các thiết bị còn có thể được tích hợp thêm một

số kỹ thuật khác để tăng tốc độ Đầu tiên là kỹ thuật SGI (Short Guard Interval) cũng có thể góp phần cải thiện tốc độ bằng cách giảm kích thước của khoảng cách giữa các symbol (ký hiệu) Bên cạnh đó là một số kỹ thuật trên lớp vật lý với các cải tiến nhằm giảm overhead (gói tin mào đầu) - trực tiếp góp phần cải thiện tốc độ

Để giảm overhead, 802.11n dùng kỹ thuật tập hợp khung (frame aggregation - FA) - ghép hai hay nhiều khung (frame) thành một frame đơn

để truyền đi Chuẩn 802.11n sử dụng 2 kỹ thuật ghép frame : A-MSDU (Aggregation - MAC Service Data Units) hay viết gọn là MSDU - làm tăng

Trang 22

kích thước khung dùng để phát các frame qua giao thức MAC (Media Access Control) và A-MPDU (Aggregation - MAC Protocol Data Unit) - làm tăng kích thước tối đa của các frame 802.11n được phát đi lên đến 64K byte (chuẩn trước chỉ có 2304byte)

Một cách cải thiện thông lượng bổ sung khác là giảm kích thước frame ACK xuống còn 8byte (chuẩn cũ là 128byte) Ngoài ra, kỹ thuật SGI (Short Guard Interval) cũng có thể góp phần cải thiện 10% tốc độ bằng cách giảm khoảng cách giữa các symbol (ký hiệu) t 4 nano giây xuống còn 3,6 nano giây Cuối cùng là kỹ thuật GreenField Preamble được sử dụng để rút ngắn gói tin đầu tiên của frame (preamble) nhằm cải thiện hiệu năng và công suất tiêu thụ cho thiết bị

Bảng 1.4 Một số thông số kỹ thuật của chuẩn IEEE 802.11n

Release

Date Op Frequency

Data Rate (Typ)

Data Rate (Max)

Range (Indoor)

June 2009

(est.)

5 GHz and/or 2.4 GHz 74 Mbit/s

300 Mbit/s (2 streams) ~70 m

1.4 Cấu trúc và một số mô hình mạng WLAN[2,3]

1.4.1 Cấu trúc cơ bản của mạng WLAN

Mạng sử dụng chuẩn 802.11 gồm có 4 thành phần chính :

 Hệ thống phân phối (Distribution System - DS)

 Điểm truy cập (Access Point)

 Tần liên lạc vô tuyến (Wireless Medium)

 Trạm (Stattions)

Trang 23

Hình 1.2 – Cấu trúc cơ bản của một mạng WLAN

a Hệ thống phân phối (Distribution System - DS)

Thiết bị logic của 802.11 được dùng để kết nối các khung tới đích của chúng và nó không xác định bất kỳ công nghệ nhất định nào đối với DS Trong ngôn ngữ 802.11 xương sống Ethernet là môi trường hệ thông phân phối Tuy nhiên, không có nghĩa nó hoàn toàn là DS

b Điểm truy cập: AP (Access Point)

Chức năng chính là mở rộng mạng, AP chuyển đổi các frame dữ liệu thông dụng để có thể sử dụng trong các mạng khác Ngoài ra AP còn có chức năng

là cầu nối giữa không dây thành có dây

c Tần số liên lạc vô tuyến (Wireless Medium)

Chuẩn 802.11 sử dụng tầng liên lạc vô tuyến để chuyển các frame dữ liệu

giữa các máy trạm với nhau

Trang 24

Hình 1.3 – Access Point Linksys

AP có thể giao tiếp với các máy không dây, với mạng có dây truyền thống

và với các AP khác Có 3 Mode hoạt động chính của AP:

Chế độ gốc (Root mode): Root mode được sử dụng khi AP được kết

nối với mạng backbone có dây thông qua giao diện có dây (thường là

Ethernet) của nó Hầu hết các AP sẽ hỗ trợ các mode khác ngoài root mode

Khi một AP được kết nối với phân đoạn có dây thông qua cổng Ethernet của

nó, nó sẽ được cấu hình để hoạt động trong root mode Ở chế độ các AP được kết nối với cùng một hệ thống phân phối có dây có thể nói chuyện được với nhau thông qua phân đoạn có dây Các client không dây có thể giao tiếp với các client không dây khác nằm trong những cell (ô tế bào, hay vùng phủ sóng của AP) khác nhau thông qua AP tương ứng mà chúng kết nối vào, sau đó các

AP này sẽ giao tiếp với nhau thông qua phân đoạn có dây

Hình 1.4 – Chế độ Root Mode

Trang 25

Chế độ cầu nối (Bridge mode): Trong Bride mode, AP hoạt động hoàn

toàn giống với một Bridge không dây Chỉ một số ít các AP trên thị trường có hỗ trợ chức năng Bridge, điều này sẽ làm cho thiết bị có giá

cao hơn đáng kể Hình 1.5 mô tả AP hoạt động theo chế độ này

Hình 1.5 – Chế độ Bridge Mode

Chế độ lặp (Repeater mode): Trong Repeater mode, AP có khả năng

cung cấp một đường kết nối không dây upstream vào mạng có dây thay

vì một kết nối có dây bình thường Như trong hình 1.6, một AP hoạt

động như là một root mode và AP còn lại hoạt động như là một Repeater không dây AP trong repeater mode kết nối với các client như là một AP

và kết nối với upstream AP như là một client

Trang 26

Hình 1.6 – Chế độ Repeater Mode

b) Card PCI Wireless

Là thành phần phổ biến nhất trong WLAN Dùng để kết nối các máy khách vào hệ thống mạng không dây Được cắm vào khe PCI trên máy tính Loại này được sử dụng phổ biến cho các máy tính để bàn (desktop) kết nối

vào mạng không dây

Hình 1.7 – Card PCI Wireless

c) Card PCMCIA Wireless

Trước đây được sử dụng trong các máy tính xách tay(laptop) và các thiết

bị hỗ trợ cá nhân số PDA(Personal Digital Associasion) Hiện nay nhờ sự phát triển của công nghệ nên PCMCIA wireless ít được sử dụng vì máy tính

Trang 27

xách tay và PDA,… đều được tích hợp sẵn Card Wireless bên trong thiết bị

Hình 1.8 -Card PCMCIA Wireless

d) Card USB Wireless

Card USB Wireless rất được ưu chuộng vì tính năng nhỏ gọn Thiết bị này

hỗ trợ chuẩn cắm là USB (Universal Serial Bus) nên tháo lắp nhanh chóng và

hỗ trợ cắm khi máy tính đang hoạt động

Hình 1.9 -Card USB Wireless

1.4.3 Các mô hình mạng WLAN

Mạng WLAN gồm 3 mô hình cơ bản như sau :

 Mô hình mạng độc lập (IBSS) hay còn gọi là mạng Ad hoc

cụ thể trong khoảng thời gian ngắn Khi mà sự liên lạc kết thúc thì mô hình

Trang 28

IBSS này cũng được giải phóng

Hình 1.10 – Mô hình mạng AD HOC

Ưu điểm : Kết nối Peer-to-Peer không cần dùng Access Point, chi phí

thấp, cấu hình và cài đặt đơn giản

Khuyết điểm : Khoảng cách giữa các trạm và số lượng người dùng bị

giới hạn, không tích hợp được vào mạng có dây sẵn có

b Mô hình mạng cơ sở (BSS - Basic service set)

Trong mô mạng cở sở, các Client muốn liên lạc với nhau phải thông qua

AP, Các Client không thể liên lạc trực tiếp với như trong mạng Independent BSS Để giao tiếp với nhau các Client phải gửi các Frame dữ liệu đến AP, sau

đó AP sẽ gửi đến máy nhận

Hình 1.11 – Mô hình mạng cơ sở

Trang 29

Ưu điểm : Các máy trạm không kết nối trực tiếp được với nhau, các

máy trạm trong mạng không dây có thể kết nối với hệ thống mạng có dây

Khuyết điểm : Giá thành cao, cài đặt và cấu hình phức tạp hơn mô

hình Ad- Hoc

c Mô hình mạng mở rộng (ESS - Extended Service Set)

Nhiều mô hình BSS kết hợp với nhau gọi là mô hình mạng ESS Là mô hình sử dụng t 2 AP trở lên để kết nối mạng, các AP sẽ kết nối với nhau thành một mạng lớn hơn, phạm vi phủ sóng rộng hơn, thuận lợi và đáp ứng tốt cho các Client di động

Khả năng lưu động cải thiện hiệu suất và dịch vụ : Các hệ thống

mạng WLAN cung cấp sự truy cập thông tin thời gian thực tại bất cứ

Trang 30

đâu cho người dùng mạng trong khu vực được triển khai Khả năng lưu động này hỗ trợ các cơ hội về hiệu suất và dịch vụ mà mạng nối dây không thể thực hiện được Với sự gia tăng về số người sử dụng máy tính xách tay hiện nay thì đây là một điều rất thuận lợi

Đơn giản và trong cài đặt đơn giản : Cài đặt hệ thống mạng WLAN

nhanh và dễ dàng, loại tr nhu cầu kéo dây qua các tường và các trần nhà

Linh hoạt trong cài đặt : Công nghệ không dây cho phép mạng đi đến

các nơi mà mạng nối dây không thể

Giảm bớt giá thành sở hữu : Trong khi đầu tư ban đầu của phần cứng

cần cho mạng WLAN có giá thành cao hơn các chi phí phần cứng mạng LAN hữu tuyến, nhưng chi phí cài đặt toàn bộ và giá thành tính theo tuổi thọ thấp hơn đáng kể

Tính linh hoạt : Các hệ thống mạng WLAN được định hình theo các

kiểu topo khác nhau để đáp ứng các nhu cầu của các ứng dụng và các cài đặt cụ thể Cấu hình mạng dễ thay đổi t các mạng độc lập phù hợp với số nhỏ người dùng đến các mạng cơ sở hạ tầng với hàng nghìn người sử dụng trong một vùng rộng lớn

Khả năng mở rộng: Mạng không dây có thể đáp ứng tức thì khi gia

tăng số lượng người dùng Với hệ thống mạng dùng cáp cần phải gắn thêm cáp

1.5.2 Nhƣợc điểm

Ngoài rất nhiều sự tiện lợi và những ưu điểm được đề cập ở trên thì cũng

có các nhược điểm:

Bảo mật : Môi trường kết nối không dây là không khí nên khả năng bị

tấn công của người dùng là rất cao

Phạm vi: Với chuẩn mạng 802.11n mới nhất hiện nay, nó vẫn chưa thể

Trang 31

đáp ứng được nhu cầu của người dùng Để mở rộng phạm vi cần phải mua thêm Repeater hay Access Point, dẫn đến chi phí gia tăng Với mô hình mạng lớn vẫn phải kết hợp với mạng có dây

Độ tin cậy: Vì sử dụng sóng vô tuyến để truyền thông nên dễ bị nhiễu

và tín hiệu bị giảm là không tránh khỏi

Tốc độ: Tốc độ của mạng không dây vẫn còn rất chậm so với mạng sử

dụng cáp (100 Mbps đến hàng Gbps)

1.5.3 Thực trạng sử dụng mạng WLAN hiện nay

Hiện nay, nhu cầu trao đổi thông tin và dữ liệu của con người là rất lớn, mạng WLAN trở nên rất phổ biến và gần gũi với người dùng Chúng ta có thể

dễ dàng kết nối mạng không dây tại nhiều địa điểm như : trường học, văn phòng,… hoặc ngay tại gia đình bằng nhiều thiết bị hiện đại như: laptop, PDA Tuy nhiên, vẫn còn một số tồn tại như :

 Không thay đổi mật khẩu của nhà sản xuất : Điều này rất dễ dàng cho người nào đó truy cập vào Router và thay đổi các thiết lập để thoải mái truy cập vào mạng

 Không kích hoạt các tính năng mã hóa : Nếu tính năng này không được kích hoạt, người khác hoàn toàn có thể dùng một số phần mềm dò mật khẩu để lấy những thông tin nhạy cảm phục vụ cho những ý đồ riêng

 Không kiểm tra thường xuyên chế độ bảo mật : Nhiều người vẫn cho rằng mạng của mình hoàn toàn bảo mật với một chế độ bảo mật nào đó

 Kích hoạt phương pháp bảo mật cấp thấp hoặc không kích hoạt : Một

số người dùng hiện nay không hề kích hoạt bất kỳ chế độ bảo mật nào hoặc kích hoạt các chế độ bảo mật cấp thấp như WEP Điều này hoàn toàn không nên Người ngoài mạng có thể bẻ khóa và truy cập vào mạng

Trang 32

CHƯƠNG II HÌNH THỨC TẤN CÔNG VÀ PHƯƠNG PHƯƠNG

PHÁP BẢO MẬT MẠNG WLAN 2.1 Giới thiệu

Mạng máy tính không dây cũng mang những đặc trưng cơ bản của một mạng máy tính, vì thế việc tấn công và các biện pháp ngăn chặn trên mạng không dây cũng tương tự như trong mạng có dây Ngoài ra, t những đặc thù riêng của mạng không dây về không gian truyền sóng nên nó chịu những kiểu tấn công khác và có những biện pháp ngăn chặn khác

Tấn công và phòng chống trong mạng WLAN là vấn đề được quan tâm rất nhiều hiện nay bởi các chuyên gia trong lĩnh vực bảo mật Nhiều giải pháp tấn công và phòng chống đã được đưa ra nhưng chưa giải pháp nào thật sự gọi là bảo mật hoàn toàn Cho đến hiện nay, mọi giải pháp phòng chống được đưa ra đều là tương đối, nghĩa là tính bảo mật trong mạng WLAN vẫn có thể bị phá

vỡ bằng nhiều cách khác nhau Chương này sẽ nêu ra những kiểu tấn công và phương pháp bảo mật mạng WLAN

2.2 Một số hình thức tấn công mạng WLAN hiện nay [5]

2.2.1 De-authentication Attack

Kiểu tấn công Deauthetication là phương pháp khai thác hiệu quả một lỗi xuất hiện trong chuẩn 802.11 Trong một mạng 802.11, khi một node mới muốn tham gia vào mạng lưới thì nó sẽ phải tiến hành các quy trình xác thực

và liên kết Sau khi đáp ứng được các yêu cầu thì node sẽ được cấp phép để truy cập vào mạng

Việc có được địa chỉ của AP trong mạng là vô cùng dễ dàng Khi attacker biết được địa chỉ của AP, nó sẽ sử dụng địa chỉ broadcast để gửi thông điệp deauthentication đến cho tất cả các node bên trong mạng Các node sẽ chấp nhận các thông điệp deauthentication không hề nghi ngờ cũng như có các biện pháp xác minh xem thử có phải thông điệp deauthentication được gửi t AP

Trang 33

hay không Khi đó tất cả các node nhận được deauthentication sẽ tiến hành reconnect, reauthorize và reasociate đến AP Việc các node đồng loạt tiến hành reauthenticated sẽ khiến cho mạng bị tắc nghẽn Hoặc sau khi kết nối lại, attacker liên tục gửi thông điệp yêu cầu xác thực lại cho người dùng khiến người dùng không thể truy cập vào mạng

Hình 2.1 – Mô hình Deauthentication Attack

2.2.2 Rogue Access Point (giả mạo AP)

Giả mạo AP là kiểu tấn công “man in the middle” cổ điển Đây là kiểu tấn công mà Attacker đứng ở giữa và trộm lưu lượng truyền giữa 2 nút Kiểu tấn công này rất mạnh vì attacker có thể lấy đi tất cả lưu lượng đi qua mạng Rất khó khăn để tạo một cuộc tấn công “man in the middle” trong mạng có dây bởi vì kiểu tấn công này yêu cầu truy cập thực sự đến đường truyền Trong mạng không dây thì lại rất dễ bị tấn công kiểu này Attacker cần phải tạo ra một AP thu hút nhiều sự lựa chọn hơn AP chính thống AP giả này có thể được thiết lập bằng cách sao chép tất cả các cấu hình của AP chính thống đó

là : SSID, địa chỉ MAC,

Bước tiếp theo là làm cho nạn nhân thực hiện kết nối tới AP giả Cách thứ nhất là đợi cho nguời dùng tự kết nối Cách thứ hai là gây ra một cuộc tấn

Ngày đăng: 25/08/2016, 09:56

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[2] Luận văn cử nhân “Bảo mật WLAN bằng RADIUS Server và WPA2” của Đặng Ngọc Cường – đại học Duy Tân Sách, tạp chí
Tiêu đề: Bảo mật WLAN bằng RADIUS Server và WPA2
[3] Luận văn thạc sỹ “Tìm hiểu về mạng không dây và phát triển dịch vụ trên mạng không dây” của Nguyễn Khánh Trình – đại học Bách Khoa Hà Nội Sách, tạp chí
Tiêu đề: Tìm hiểu về mạng không dây và phát triển dịch vụ trên mạng không dây
[4] Đồ án “Bảo mật mạng LAN không dây” của Nguyễn Huy Bắc – đại học Bách Khoa Hà Nội Sách, tạp chí
Tiêu đề: Bảo mật mạng LAN không dây
[5] Luận văn “Các kiểu tấn công trên mạng” của Đặng Phạm Phúc Duy và Nguyễn Hoàng Quốc Phong – đại học Ngoại Ngữ Tin Học TP Hồ Chí Minh Sách, tạp chí
Tiêu đề: Các kiểu tấn công trên mạng
[6] Luận văn “Các kiểu tấn công trên mạng” của Đặng Phạm Phúc Duy và Nguyễn Hoàng Quốc Phong – đại học Ngoại Ngữ Tin Học TP Hồ Chí Minh Sách, tạp chí
Tiêu đề: Các kiểu tấn công trên mạng
Tác giả: Đặng Phạm Phúc Duy, Nguyễn Hoàng Quốc Phong
Nhà XB: Đại học Ngoại Ngữ Tin Học TP Hồ Chí Minh
[7] Các trang Web : - http://www.thegioiwifi.vn/forum/ Link
[1]Sybex CWNA Certified Wireless Network Administrator Study Guide Exam PW0-100 Sep 2006 Khác

HÌNH ẢNH LIÊN QUAN

Hình 2.2 – Mô hình Disassociation Attack - Bảo mật mạng WLAN bằng phương pháp xác thực
Hình 2.2 – Mô hình Disassociation Attack (Trang 36)
Hình 2.3 – Mô tả tấn công theo kiểu chèn ép - Bảo mật mạng WLAN bằng phương pháp xác thực
Hình 2.3 – Mô tả tấn công theo kiểu chèn ép (Trang 39)
Hình 2.5  Mô hình WLAN VPN - Bảo mật mạng WLAN bằng phương pháp xác thực
Hình 2.5 Mô hình WLAN VPN (Trang 42)
Hình 2.6  Mô hình hoạt động xác thực 802.1x - Bảo mật mạng WLAN bằng phương pháp xác thực
Hình 2.6 Mô hình hoạt động xác thực 802.1x (Trang 44)
Hình 2.8  Lọc giao thức - Bảo mật mạng WLAN bằng phương pháp xác thực
Hình 2.8 Lọc giao thức (Trang 48)
Hình 3.1 Mô hình xác thực giữa Wireless Clients và RADIUS Server. - Bảo mật mạng WLAN bằng phương pháp xác thực
Hình 3.1 Mô hình xác thực giữa Wireless Clients và RADIUS Server (Trang 49)
Hình 3.2 Wireless Clients, AP và RADIUS Server. - Bảo mật mạng WLAN bằng phương pháp xác thực
Hình 3.2 Wireless Clients, AP và RADIUS Server (Trang 54)
Hình 3.3: Cài đặt Network Policy and Access Services role - Bảo mật mạng WLAN bằng phương pháp xác thực
Hình 3.3 Cài đặt Network Policy and Access Services role (Trang 55)
Hình 3.5: Chọn RADIUS server for 802.1X - Bảo mật mạng WLAN bằng phương pháp xác thực
Hình 3.5 Chọn RADIUS server for 802.1X (Trang 56)
Hình 3.7: Nhập vào các thông tin chi tiết cho bộ điều khiển hay điểm truy cập - Bảo mật mạng WLAN bằng phương pháp xác thực
Hình 3.7 Nhập vào các thông tin chi tiết cho bộ điều khiển hay điểm truy cập (Trang 58)
Hình 3.9: Kích nút Configure để định nghĩa các thiết lập VLAN - Bảo mật mạng WLAN bằng phương pháp xác thực
Hình 3.9 Kích nút Configure để định nghĩa các thiết lập VLAN (Trang 60)
Hình 3.10: Export chứng chỉ CA để cài đặt vào các máy khách - Bảo mật mạng WLAN bằng phương pháp xác thực
Hình 3.10 Export chứng chỉ CA để cài đặt vào các máy khách (Trang 61)
Hình 3.11: Cài đặt chứng chỉ CA vào máy khách - Bảo mật mạng WLAN bằng phương pháp xác thực
Hình 3.11 Cài đặt chứng chỉ CA vào máy khách (Trang 62)
Hình 3.13: Cấu hình các thuộc tính PEAP - Bảo mật mạng WLAN bằng phương pháp xác thực
Hình 3.13 Cấu hình các thuộc tính PEAP (Trang 64)
Hình 3.16: Trạng thái kết nối. - Bảo mật mạng WLAN bằng phương pháp xác thực
Hình 3.16 Trạng thái kết nối (Trang 65)

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w