1. Trang chủ
  2. » Kinh Doanh - Tiếp Thị

Phân tích kỹ thuật thâm nhập và an ninh mạng không dây Wi-fi

27 254 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 27
Dung lượng 408,14 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Số hóa bởi Trung tâm Học liệu - Đại học Thái Nguyên http://www.lrc-tnu.edu.vn ĐẠI HỌC THÁI NGUYÊN KHOA CÔNG NGHỆ THÔNG TIN ĐÀO VĂN ĐÔNG PHÂN TÍCH KỸ THUẬT THÂM NHẬP VÀ AN NINH MẠNG KH

Trang 1

Số hóa bởi Trung tâm Học liệu - Đại học Thái Nguyên http://www.lrc-tnu.edu.vn

ĐẠI HỌC THÁI NGUYÊN KHOA CÔNG NGHỆ THÔNG TIN

ĐÀO VĂN ĐÔNG

PHÂN TÍCH KỸ THUẬT THÂM NHẬP VÀ AN

NINH MẠNG KHÔNG DÂY WI-FI

LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH

Thái Nguyên - 2010

Trang 2

ĐẠI HỌC THÁI NGUYÊN KHOA CÔNG NGHỆ THÔNG TIN

ĐÀO VĂN ĐÔNG

PHÂN TÍCH KỸ THUẬT THÂM NHẬP VÀ AN

NINH MẠNG KHÔNG DÂY WI-FI

Chuyên ngành: Khoa học máy tính

Mã số: 60 48 01

LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH

Người hướng dẫn khoa học

1 PGS.TS Nguyễn Văn Tam

Trang 3

Số hóa bởi Trung tâm Học liệu - Đại học Thái Nguyên http://www.lrc-tnu.edu.vn

LỜI CẢM ƠN

Tôi xin gửi lời cảm ơn tới Khoa CNTT – ĐHTN, Viện Công nghệ Thông tin thuộc Viện Khoa học và Công nghệ Việt Nam, nơi các Thầy cô đã tận tình truyền đạt các kiến thức quý báu cho Tôi trong suốt quá trình học tập Xin cảm ơn Ban chủ nhiệm khoa và các cán bộ khoa đã tạo điều kiện tốt nhất cho chúng tôi học tập và hoàn thành đề tài tốt nghiệp của mình

Đặc biệt, Tôi xin gửi lời cảm ơn tới PGS.TS Nguyễn Văn Tam, thầy đã tận tình chỉ bảo tôi trong suốt quá trình thực hiện luận văn tốt nghiệp

Tôi xin bày tỏ lòng biết ơn tới gia đình, bạn bè, đồng nghệp và những người thân đã động viên khích lệ tinh thần và giúp đỡ để tôi hoàn thành luận văn

Thái Nguyên, ngày 10 tháng 10 năm 2010

Đào Văn Đông

Trang 4

LỜI CAM ĐOAN

Tôi xin cam đoan, toàn bộ nội dung bản luận văn này là do tôi tự sưu tầm, tra cứu và sắp xếp cho phù hợp với nội dung yêu cầu của đề tài dưới sự hướng dẫn khoa học của thầy giáo hướng dẫn PGS.TS Nguyễn Văn Tam.Tôi xin chịu trách nhiệm trước pháp luật lời cam đoan của mình

Thái Nguyên, ngày 10 tháng 10 năm 2010 Người cam đoan

Đào Văn Đông

Trang 5

Số hóa bởi Trung tâm Học liệu - Đại học Thái Nguyên http://www.lrc-tnu.edu.vn

1

MỤC LỤC

MỞ ĐẦU 7

CHƯƠNG 1 TỔNG QUAN VỀ AN NINH MẠNG KHÔNG DÂY 9

1.1 Tổng quan mạng máy tính trên nền công nghệ không dây 9

1.1.1 Giới thiệu 9

1.1.2 Giới thiệu mô hình mạng không dây 10

1.1.2.1 WPAN (Wireless Personal Area Network) 10

1.1.2.2 WLAN (Wireless Local Area Network) 12

1.1.2.3 WMAN (Wireless Metropolitan Area Network) 12

1.1.2.4 WWAN (Wireless Wide Area Network) 12

1.1.3 Lớp vật lý và MAC trên cơ sở chuẩn IEEE 802.11 12

1.1.3.1 Lớp vật lý 13

1.1.3.2 Thông tin cấu trúc header của 802.11 MAC 14

1.2 Tổng quan an ninh mạng không dây 21

1.2.1 Các lỗ hổng của mạng WLAN 22

1.2.2 Các tiêu chuẩn bảo mật cho hệ thống WLAN 23

CHƯƠNG 2 PHÂN TÍCH AN NINH MẠNG KHÔNG DÂY 24

KỸ THUẬT THÂM NHẬP 24

2.1 Tiêu chuẩn bảo mật WEP 24

2.1.1 Giới thiệu 24

2.1.2 Phương thức chứng thực 25

2.1.3 Phương thức mã hóa 26

2.1.3.1 Mã hóa khi truyền đi 27

2.1.3.2 Giải mã khi nhận về 29

2.1.4 Các ưu, nhược điểm của WEP 29

2.1.5 Phương thức dò mã chứng thực 31

2.1.6 Phương thức dò mã dùng chung – Shared key trong WEP 31

2.1.6.1 Biểu diễn toán học quy trình mã hóa và giải mã WEP 32

2.1.6.2 Cách biết được bản tin P trao đổi giữa AP và Client 33

Trang 6

2.1.6.3 Thực hiện từ bên ngoài mạng không dây 33

2.1.6.4 Thực hiện ngay từ bên trong mạng không dây 34

2.1.7 Biện pháp ngăn chặn 35

2.1.7.1 Cải tiến trong phương pháp chứng thực và mã hóa WEP 36

2.1.7.2 Bổ sung trường MIC 36

2.1.7.3 Thay đổi mã khóa theo từng gói tin 38

2.2 Tiêu chuẩn bảo mật WPA 39

2.3 Giao thức WPA 2 49

2.4 Các cách thâm nhập vào mạng WLAN 53

2.4.1 Cơ sở kỹ thuật 53

2.4.2 Các hình thức thâm nhập 53

2.4.2.1 Thâm nhập bị động – Passive attacks 53

2.4.2.2 Thâm nhập chủ động – Active attacks 56

CHƯƠNG 3 THỰC NGHIỆM VÀ ĐÁNH GIÁ ĐỘ AN 66

TOÀN CỦA MẠNG WLAN 66

3.1 Mô hình thử nghiệm 66

3.2 Các bước cơ bản để thực hiện 68

3.3 Kết quả thử nghiệm và đánh giá 71

3.4 Đề xuất một số giải pháp bảo vệ hệ thống mạng không dây 71

3.4.1 Đối với các hệ thống sử dụng giao thức WEP 71

3.4.2 Đối với các hệ thống sử dụng giao thức WPA 72

3.4.3 Đối với các hệ thống sử dụng giao thức WPA2 73

KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN 74

TÀI LIỆU THAM KHẢO 76

Trang 7

Số hóa bởi Trung tâm Học liệu - Đại học Thái Nguyên http://www.lrc-tnu.edu.vn

IEEE Institute of Electrical and Electronics Engineers

IPSec Internet Protocol Security

RADIUS Remote Authentication Dial – In User Service

SSID Service Set Identifier

TKIP Temporal Key Integrity Protocol

Wi-Fi Wireless Fidelity

WLAN Wireless Local Area Network

WPAN Wireless Personal Area Network

Trang 8

WPA Wi-Fi Protected Access

WWAN Wireless Wide Area Network

Trang 9

Số hóa bởi Trung tâm Học liệu - Đại học Thái Nguyên http://www.lrc-tnu.edu.vn

5

DANH MỤC CÁC HÌNH

Hình 1.1 Phân loại mạng không dây 10

Hình 1.2 Mô hình ứng dụng Bluetooth 11

Hình 1.3 Cấu trúc thông tin của Frame Control 15

Hình 1.4 Cấu trúc data frame 21

Hình 2.1 Mô tả quá trình chứng thực giữa Client và AP 25

Hình 2.2 Cài đặt mã khóa dùng chung cho WEP 27

Hình 2.3 Mô tả quá trình mã hoá khi truyền đi 27

Hình 2.4 Mô tả quá trình giải mã khi nhận về 29

Hình 2.5 Dò mã hóa Shared Key trong WEP 32

Hình 2.6 Mô tả quá trình thực hiện từ bên ngoài mạng không dây 34

Hình 2.7 Mô tả nguyên lý Bit- Flipping 35

Hình 2.8 Mô tả quá trình thực hiện từ bên trong mạng không dây 35

Hình 2.9 Cấu trúc khung dữ liệu trước và sau khi bổ sung 37

Hình 2.10 Cấu trúc bên trong của trường MIC 37

Hình 2.11 Mô tả quá trình mã hóa khi truyền đi sau khi bổ sung 38

Hình 2.12 Mô hình thiết lập điển hình của WLAN 40

Hình 2.13 Các bước chứng thực station bởi EAP-TLS 42

Hình 2.14 Quá trình mã hóa của WPA 46

Hình 2.15 Quá trình giải mã của WPA 47

Hình 2.16 Quá trình mã hóa của WPA2 50

Hình 2.17 Passive attacks 54

Hình 2.18 Phần mềm bắt gói tin Ethereal 55

Hình 2.19 Ative Attacks 57

Hình 2.20 Mô tả quá trình tấn công DOS tầng liên kết dữ liệu 59

Trang 10

DANH MỤC CÁC BẢNG

Bảng 1.1 So sánh các lớp vật lý của chuẩn IEEE 802.11 13 Bảng 1.2 Bảng mô tả sự kết hợp các giá trị giữa Type và SubType của FC 16 Bảng 2.1 Tóm tắt các giao thức bảo mật trong hệ thống không dây 52

Trang 11

data error !!! can't not

read

Trang 12

data error !!! can't not

read

Trang 13

data error !!! can't not

read

Trang 14

data error !!! can't not

read

Trang 15

data error !!! can't not

read

Trang 17

data error !!! can't not

read

Trang 18

data error !!! can't not

read

Trang 19

data error !!! can't not

read

Trang 20

data error !!! can't not

read

Trang 21

data error !!! can't not

read

Trang 22

data error !!! can't not

read

Trang 23

data error !!! can't not

read

data error !!! can't not

read

Trang 24

data error !!! can't not

read

Trang 26

read

Trang 27

data error !!! can't not

read

Ngày đăng: 15/04/2017, 10:06

TỪ KHÓA LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w