1. Trang chủ
  2. » Thể loại khác

...Nguyễn Thị Tùng Lâm.pdf

7 155 0

Đang tải... (xem toàn văn)

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 7
Dung lượng 305,78 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

...Nguyễn Thị Tùng Lâm.pdf tài liệu, giáo án, bài giảng , luận văn, luận án, đồ án, bài tập lớn về tất cả các lĩnh vực k...

Trang 1

TRƯỜNG ĐẠI HỌC TÀI NGUYÊN VÀ MÔI TRƯỜNG HÀ NỘI

KHOA CÔNG NGHỆ THÔNG TIN

ĐỒ ÁN TỐT NGHIỆP

AN NINH MẠNG KHÔNG DÂY

Giáo viên hướng dẫn: ThS Nguyễn Thùy Dung

Trang 2

LỜI CẢM ƠN

Để hoàn thành khóa luận “An ninh mạng không dây”, em xin chân thành cảm ơn các thầy cô giáo đã tận tình hướng dẫn, giảng dạy trong suốt quá trình học tập, nghiên cứu, rèn luyện ở Trường Đại học Tài nguyên và Môi trường Hà Nội Xin chân thành cảm ơn giảng viên hướng dẫn thạc sĩ Nguyễn Thùy Dung đã tận tình, chu đáo hướng dẫn em thực hiện đồ án này

Mặc dù đã có nhiều cố gắng để thực hiện đề tài một cách hoàn chỉnh nhất Song do những hạn chế về kiến thức và kinh nghiệm nên không thể tránh khỏi những thiếu sót nhất định mà bản thân chưa thấy được Em rất mong nhận được sự góp ý của quý thầy, cô giáo và các bạn để đồ án được hoàn chỉnh hơn

Em xin chân thành cảm ơn !

Trang 3

MỤC LỤC

LỜI CẢM ƠN 1

MỤC LỤC 2

MỞ ĐẦU 1

1 Lý do chọn đề tài 1

2 Tính cấp thiết của đề tài: 1

3 Nơi thực hiện đồ án: 1

CHƯƠNG I TỔNG QUAN VỀ MẠNG KHÔNG DÂY WIRELESS LAN (WLAN) 2

1.1 Giới thiệu chung 2

1.1.1 Khái niệm 2

1.1.2 Quá trình phát triển 3

1.1.3 Ưu nhược điểm của mạng WLA 4

1.2 Các chế độ làm việc của mạng WLAN 5

1.2.1 Chế độ Ad-hoc 5

1.2.2 Chế độ Infrastructure 6

1.2.3 Chế độ Hybrid 6

CHƯƠNG II CHUẨN IEEE 802.11 8

2.1 Giới thiệu bộ tiêu chuẩn IEEE 802.11 8

2.1.1 Nhóm vật lý PHY 8

2.1.2 Nhóm liên kết dữ liệu MAC 11

2.2 Một số cơ chế được sử dụng khi trao đổi thông tin trong mạng 12

2.2.1 Cơ chế báo nhận ACK (Acknowledgement) 12

2.2.2 Cơ chế CSMA/CA (Carrier Sense Multiple Access/CollISIon Avoidance) 13

2.2.3 Cơ chế RTS/CTS (Request to Send/Clear to Send) 14

CHƯƠNG III CÁC KỸ THUẬT TẤN CÔNG WLAN & BIỆN PHÁP NGĂN CHẶN 15

3.1 Cơ sở tiến hành tấn công 15

3.1.1 Tìm hiểu mô hình TCP/IP 15

Trang 4

3.1.2 Các nhược điểm về bảo mật trong mạng WLAN 18

3.2 Các kiểu tấn công trong mạng WLAN 21

3.2.1 Tấn công bị động (Passive Attack) 21

3.2.2 Tấn công chủ động (Active Attack) 24

3.2.3 Tấn công kiểu gây nghẽn, chèn ép (Jamming Attack) 30

3.2.4 Tấn công kiểu người đứng giữa (Man-in-the-middle Attack) 31

CHƯƠNG 4: BẢO MẬT TRONG MẠNG LAN KHÔNG DÂY 35

4.1 Mối nguy hiểm, sự đe dọa đối với WLAN 35

4.2 Các phương thức, kỹ thuật bảo mật trong mạng WLAN 35

4.2.1 Các kỹ thuật bảo mật sử dụng cơ chế điều khiển truy nhập (Device Authorization) 37

4.2.2 Các kỹ thuật bảo mật sử dụng phương thức mã hóa Encryption 41

4.2.3 Bảo mật WPA 54

4.2.4 Bảo mật WPA2 69

4.2.5 Phương thức bảo mật sử dụng công nghệ tường lửa Firewall 72

4.2.6 Phương thức bảo mật sử dụng VPN (Virtual Private Network) 74

4.2.7 Hệ thống phát hiện xâm nhập không dây (Wireless IDS) cho mạng WLAN 76 4.3 Xây dựng mạng WLAN an toàn 78

4.3.1 Bảo mật cho mạng WLAN của gia đình và các văn phòng nhỏ 79

4.3.2 Bảo mật mạng WLAN cho các doanh nghiệp nhỏ 79

4.3.3 Bảo mật mạng WLAN cho doanh nghiệp vừa và lớn 80

4.3.4 Mức độ bảo mật cao nhất của mạng WLAN áp dụng cho quân sự 81

4.4 Khảo sát thực trạng và giải pháp bảo mật 82

4.4.1 Khảo sát thực trạng 82

4.4.2 Giải pháp bảo mật 83

4.4.3 Các bước thực thi an toàn bảo mật cho hệ thống 85

KẾT LUẬN 87

TÀI LIỆU THAM KHẢO 88

Trang 5

DANH MỤC BẢNG, HÌNH VẼ

Hình 1.1: Minh họa 1 mạng Ad-hoc 5

Hình 1.2 Minh họa một mạng Infrastructure nhỏ 6

Hình 1.3: Một mạng không dây Hybrid 7

Hình 2.1: Mô hình OSI và IEEE 802.11 8

Hình 2.2: Tốc độ và phạm vi phủ sóng của các chuẩn 802.11b,g,a 10

Bảng 2.1: So sánh các chuẩn 802.11 được sử dụng trong mạng WLAN 10

Hình 2.3: Bắt tay RTS/CTS 14

Hình 3.1: Các lớp trong mô hình TCP/IP 16

Hình 3.2: Sử dụng phần mềm NetStumbler tìm được địa chỉ MAC và cả tên SSID 18 Hình 3.3: Lỗ hổng xác thực trong khóa chia sẻ 19

Hình 3.4: Chỉnh sửa giá trị ICV bằng cách chèn bit 21

Hình 3.5: Ví dụ về kiểu tấn công bị động 22

Hình 3.6: Dùng phần mềm để thu thập thông tin về phân bố thiết bị 23

Hình 3.7: Ví dụ tấn công mạng bằng AP giả mạo 28

Hình 3.8: Ví dụ tấn công gây nghẽn (Jamming) 31

Hình 3.9: Ví dụ tấn công theo kiểu thu hút (người đứng giữa) 33

Hình 4.1: Mô hình bảo mật cho mạng WLAN 36

Hình 4.2: Các phân đoạn mạng sử dụng SSID 37

Hình 4.3: Mô hình lọc địa chỉ MAC tại IP 39

Hình 4.4: Lọc giao thức chỉ cho phép một số giao thức được sử dụng 40

Hình 4.5 : Mã hóa + Xác thực = Bảo mật WLAN 41

Hình 4.6: Quá trình mã hóa và giải mã 41

Hình 4.7: Hoạt động của mật mã dòng 42

Hình 4.8: Hoạt động của mật mã khối 43

Hình 4.9 (a,b): Mã hóa mật mã dòng 44

Hình 4.10: Cài đặt khóa WEP 45

Hình 4.11: Máy chủ khóa mã hóa tập trung 46

Trang 6

Hình 4.12: Mã hóa dòng RC4 47

Hình 4.13: Khung được mã hóa bởi WEP có sử dụng vector IV 47

Hình 4.14: Tiến trình mã hóa và giải mã WEP 48

Hình 4.15: Tiến trình xác thực hệ thống mở dơn giản 51

Hình 4.16: Xác thực hệ thống mở với khóa WEP khác nhau 51

Hình 4.17: Tiến trình xác thực khóa chia sẻ 52

Hình 4.18: Thuật toán Michael MIC 55

Hình 4.19: Tiến trình mã hóa TKIP 56

Hình 4.20: Tiến trình giải mã TKIP 57

Hình 4.21: Mô hình thực hiện chứng thực sử dụng RADIUS server 58

Hình 4.22: Thực hiện chứng thực của RADIUS server 59

Hình 4.23: Quá trình trao đổi thông điệp (xác thực) trong 802.1X 61

Hình 4.24 Quá trình bắt tay bốn bước 65

Hình 4.25: Mô hình phân cấp khóa Unicast trong 802.1X 66

Hình 4.26: Tạo khóa PTK trong phân cấp khóa Unicast 802.1X 67

Hình 4.27: Mô hình phân cấp khóa nhóm trong 802.1X 68

Bảng 4.1: So sánh giữa WEP, WPA và WPA2 72

Hình 4.28: Mô hình Firewall 73

Hình 4.29: Giải pháp sử dụng VPN để bảo mật trong WLAN 74

Hình 4.30: Kết hợp nhiều giải pháp bảo mật trong một hệ thống 75

Hình 4.31: Mô hình WIDS tập trung 77

Hình 4.32: Mô hình WIDS phân tán 77

Hình 4.33: Mô hình mạng của trường 82

Trang 7

MỞ ĐẦU

1 Lý do chọn đề tài

Ưu điểm của mạng máy tính thể hiện khá rõ trong mọi lĩnh vực của cuộc sống Đó chính là sự trao đổi, chia sẻ, lưu trữ và bảo vệ thông tin Bên cạnh nền tảng mạng máy tính hữu tuyến, mạng máy tính không dây ngay từ khi ra đời đã thể hiện nhiều ưu điểm nổi bật về độ linh hoạt, tính giản đơn, khả năng tiện dụng Do đặc điểm trao đổi thông tin trong không gian truyền sóng nên khả năng thông tin bị

rò rỉ ra ngoài là hoàn toàn dễ hiểu Hơn nữa, ngày nay với sự phát triển cao của công nghệ thông tin, các hacker có thể dễ dàng xâm nhập vào mạng hơn bằng nhiều con đường khác nhau Vì vậy, có thể nói điểm yếu cơ bản nhất của mạng máy tính không dây đó là khả năng bảo mật, an toàn thông tin Thông tin là một tài sản quý giá, đảm bảo được an toàn dữ liệu cho người sử dụng là một trong những yêu cầu được đặt ra hàng đầu

Vì vậy, em đã chọn đề tài “An ninh trong mạng không dây”

2 Tính cấp thiết của đề tài:

Wireless Lan là một trong những công nghệ truyền thông không dây được áp dụng cho mạng cục bộ Sự ra đời của nó khắc phục những hạn chế mà mạng nối dây không thể giải quyết được, và là giải pháp cho xu thế phát triển của công nghệ truyền thông hiện đại Nói như vậy để thấy được những lợi ích to lớn mà Wireless Lan mang lại, tuy nhiên nó không phải là giải pháp thay thế toàn bộ cho các mạng Lan nối dây truyền thống

3 Nơi thực hiện đồ án:

Trường đại học Trưng Vương

Địa chỉ: khu 7, xã Kim Long, huyện Tam Dương, tỉnh Vĩnh Phúc

Ngày đăng: 04/11/2017, 15:52

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

  • Đang cập nhật ...

TÀI LIỆU LIÊN QUAN