...Nguyễn Thị Tùng Lâm.pdf tài liệu, giáo án, bài giảng , luận văn, luận án, đồ án, bài tập lớn về tất cả các lĩnh vực k...
Trang 1TRƯỜNG ĐẠI HỌC TÀI NGUYÊN VÀ MÔI TRƯỜNG HÀ NỘI
KHOA CÔNG NGHỆ THÔNG TIN
ĐỒ ÁN TỐT NGHIỆP
AN NINH MẠNG KHÔNG DÂY
Giáo viên hướng dẫn: ThS Nguyễn Thùy Dung
Trang 2
LỜI CẢM ƠN
Để hoàn thành khóa luận “An ninh mạng không dây”, em xin chân thành cảm ơn các thầy cô giáo đã tận tình hướng dẫn, giảng dạy trong suốt quá trình học tập, nghiên cứu, rèn luyện ở Trường Đại học Tài nguyên và Môi trường Hà Nội Xin chân thành cảm ơn giảng viên hướng dẫn thạc sĩ Nguyễn Thùy Dung đã tận tình, chu đáo hướng dẫn em thực hiện đồ án này
Mặc dù đã có nhiều cố gắng để thực hiện đề tài một cách hoàn chỉnh nhất Song do những hạn chế về kiến thức và kinh nghiệm nên không thể tránh khỏi những thiếu sót nhất định mà bản thân chưa thấy được Em rất mong nhận được sự góp ý của quý thầy, cô giáo và các bạn để đồ án được hoàn chỉnh hơn
Em xin chân thành cảm ơn !
Trang 3MỤC LỤC
LỜI CẢM ƠN 1
MỤC LỤC 2
MỞ ĐẦU 1
1 Lý do chọn đề tài 1
2 Tính cấp thiết của đề tài: 1
3 Nơi thực hiện đồ án: 1
CHƯƠNG I TỔNG QUAN VỀ MẠNG KHÔNG DÂY WIRELESS LAN (WLAN) 2
1.1 Giới thiệu chung 2
1.1.1 Khái niệm 2
1.1.2 Quá trình phát triển 3
1.1.3 Ưu nhược điểm của mạng WLA 4
1.2 Các chế độ làm việc của mạng WLAN 5
1.2.1 Chế độ Ad-hoc 5
1.2.2 Chế độ Infrastructure 6
1.2.3 Chế độ Hybrid 6
CHƯƠNG II CHUẨN IEEE 802.11 8
2.1 Giới thiệu bộ tiêu chuẩn IEEE 802.11 8
2.1.1 Nhóm vật lý PHY 8
2.1.2 Nhóm liên kết dữ liệu MAC 11
2.2 Một số cơ chế được sử dụng khi trao đổi thông tin trong mạng 12
2.2.1 Cơ chế báo nhận ACK (Acknowledgement) 12
2.2.2 Cơ chế CSMA/CA (Carrier Sense Multiple Access/CollISIon Avoidance) 13
2.2.3 Cơ chế RTS/CTS (Request to Send/Clear to Send) 14
CHƯƠNG III CÁC KỸ THUẬT TẤN CÔNG WLAN & BIỆN PHÁP NGĂN CHẶN 15
3.1 Cơ sở tiến hành tấn công 15
3.1.1 Tìm hiểu mô hình TCP/IP 15
Trang 43.1.2 Các nhược điểm về bảo mật trong mạng WLAN 18
3.2 Các kiểu tấn công trong mạng WLAN 21
3.2.1 Tấn công bị động (Passive Attack) 21
3.2.2 Tấn công chủ động (Active Attack) 24
3.2.3 Tấn công kiểu gây nghẽn, chèn ép (Jamming Attack) 30
3.2.4 Tấn công kiểu người đứng giữa (Man-in-the-middle Attack) 31
CHƯƠNG 4: BẢO MẬT TRONG MẠNG LAN KHÔNG DÂY 35
4.1 Mối nguy hiểm, sự đe dọa đối với WLAN 35
4.2 Các phương thức, kỹ thuật bảo mật trong mạng WLAN 35
4.2.1 Các kỹ thuật bảo mật sử dụng cơ chế điều khiển truy nhập (Device Authorization) 37
4.2.2 Các kỹ thuật bảo mật sử dụng phương thức mã hóa Encryption 41
4.2.3 Bảo mật WPA 54
4.2.4 Bảo mật WPA2 69
4.2.5 Phương thức bảo mật sử dụng công nghệ tường lửa Firewall 72
4.2.6 Phương thức bảo mật sử dụng VPN (Virtual Private Network) 74
4.2.7 Hệ thống phát hiện xâm nhập không dây (Wireless IDS) cho mạng WLAN 76 4.3 Xây dựng mạng WLAN an toàn 78
4.3.1 Bảo mật cho mạng WLAN của gia đình và các văn phòng nhỏ 79
4.3.2 Bảo mật mạng WLAN cho các doanh nghiệp nhỏ 79
4.3.3 Bảo mật mạng WLAN cho doanh nghiệp vừa và lớn 80
4.3.4 Mức độ bảo mật cao nhất của mạng WLAN áp dụng cho quân sự 81
4.4 Khảo sát thực trạng và giải pháp bảo mật 82
4.4.1 Khảo sát thực trạng 82
4.4.2 Giải pháp bảo mật 83
4.4.3 Các bước thực thi an toàn bảo mật cho hệ thống 85
KẾT LUẬN 87
TÀI LIỆU THAM KHẢO 88
Trang 5DANH MỤC BẢNG, HÌNH VẼ
Hình 1.1: Minh họa 1 mạng Ad-hoc 5
Hình 1.2 Minh họa một mạng Infrastructure nhỏ 6
Hình 1.3: Một mạng không dây Hybrid 7
Hình 2.1: Mô hình OSI và IEEE 802.11 8
Hình 2.2: Tốc độ và phạm vi phủ sóng của các chuẩn 802.11b,g,a 10
Bảng 2.1: So sánh các chuẩn 802.11 được sử dụng trong mạng WLAN 10
Hình 2.3: Bắt tay RTS/CTS 14
Hình 3.1: Các lớp trong mô hình TCP/IP 16
Hình 3.2: Sử dụng phần mềm NetStumbler tìm được địa chỉ MAC và cả tên SSID 18 Hình 3.3: Lỗ hổng xác thực trong khóa chia sẻ 19
Hình 3.4: Chỉnh sửa giá trị ICV bằng cách chèn bit 21
Hình 3.5: Ví dụ về kiểu tấn công bị động 22
Hình 3.6: Dùng phần mềm để thu thập thông tin về phân bố thiết bị 23
Hình 3.7: Ví dụ tấn công mạng bằng AP giả mạo 28
Hình 3.8: Ví dụ tấn công gây nghẽn (Jamming) 31
Hình 3.9: Ví dụ tấn công theo kiểu thu hút (người đứng giữa) 33
Hình 4.1: Mô hình bảo mật cho mạng WLAN 36
Hình 4.2: Các phân đoạn mạng sử dụng SSID 37
Hình 4.3: Mô hình lọc địa chỉ MAC tại IP 39
Hình 4.4: Lọc giao thức chỉ cho phép một số giao thức được sử dụng 40
Hình 4.5 : Mã hóa + Xác thực = Bảo mật WLAN 41
Hình 4.6: Quá trình mã hóa và giải mã 41
Hình 4.7: Hoạt động của mật mã dòng 42
Hình 4.8: Hoạt động của mật mã khối 43
Hình 4.9 (a,b): Mã hóa mật mã dòng 44
Hình 4.10: Cài đặt khóa WEP 45
Hình 4.11: Máy chủ khóa mã hóa tập trung 46
Trang 6Hình 4.12: Mã hóa dòng RC4 47
Hình 4.13: Khung được mã hóa bởi WEP có sử dụng vector IV 47
Hình 4.14: Tiến trình mã hóa và giải mã WEP 48
Hình 4.15: Tiến trình xác thực hệ thống mở dơn giản 51
Hình 4.16: Xác thực hệ thống mở với khóa WEP khác nhau 51
Hình 4.17: Tiến trình xác thực khóa chia sẻ 52
Hình 4.18: Thuật toán Michael MIC 55
Hình 4.19: Tiến trình mã hóa TKIP 56
Hình 4.20: Tiến trình giải mã TKIP 57
Hình 4.21: Mô hình thực hiện chứng thực sử dụng RADIUS server 58
Hình 4.22: Thực hiện chứng thực của RADIUS server 59
Hình 4.23: Quá trình trao đổi thông điệp (xác thực) trong 802.1X 61
Hình 4.24 Quá trình bắt tay bốn bước 65
Hình 4.25: Mô hình phân cấp khóa Unicast trong 802.1X 66
Hình 4.26: Tạo khóa PTK trong phân cấp khóa Unicast 802.1X 67
Hình 4.27: Mô hình phân cấp khóa nhóm trong 802.1X 68
Bảng 4.1: So sánh giữa WEP, WPA và WPA2 72
Hình 4.28: Mô hình Firewall 73
Hình 4.29: Giải pháp sử dụng VPN để bảo mật trong WLAN 74
Hình 4.30: Kết hợp nhiều giải pháp bảo mật trong một hệ thống 75
Hình 4.31: Mô hình WIDS tập trung 77
Hình 4.32: Mô hình WIDS phân tán 77
Hình 4.33: Mô hình mạng của trường 82
Trang 7MỞ ĐẦU
1 Lý do chọn đề tài
Ưu điểm của mạng máy tính thể hiện khá rõ trong mọi lĩnh vực của cuộc sống Đó chính là sự trao đổi, chia sẻ, lưu trữ và bảo vệ thông tin Bên cạnh nền tảng mạng máy tính hữu tuyến, mạng máy tính không dây ngay từ khi ra đời đã thể hiện nhiều ưu điểm nổi bật về độ linh hoạt, tính giản đơn, khả năng tiện dụng Do đặc điểm trao đổi thông tin trong không gian truyền sóng nên khả năng thông tin bị
rò rỉ ra ngoài là hoàn toàn dễ hiểu Hơn nữa, ngày nay với sự phát triển cao của công nghệ thông tin, các hacker có thể dễ dàng xâm nhập vào mạng hơn bằng nhiều con đường khác nhau Vì vậy, có thể nói điểm yếu cơ bản nhất của mạng máy tính không dây đó là khả năng bảo mật, an toàn thông tin Thông tin là một tài sản quý giá, đảm bảo được an toàn dữ liệu cho người sử dụng là một trong những yêu cầu được đặt ra hàng đầu
Vì vậy, em đã chọn đề tài “An ninh trong mạng không dây”
2 Tính cấp thiết của đề tài:
Wireless Lan là một trong những công nghệ truyền thông không dây được áp dụng cho mạng cục bộ Sự ra đời của nó khắc phục những hạn chế mà mạng nối dây không thể giải quyết được, và là giải pháp cho xu thế phát triển của công nghệ truyền thông hiện đại Nói như vậy để thấy được những lợi ích to lớn mà Wireless Lan mang lại, tuy nhiên nó không phải là giải pháp thay thế toàn bộ cho các mạng Lan nối dây truyền thống
3 Nơi thực hiện đồ án:
Trường đại học Trưng Vương
Địa chỉ: khu 7, xã Kim Long, huyện Tam Dương, tỉnh Vĩnh Phúc