TRƯỜNG ĐẠI HỌC TÀI NGUYÊN VÀ MÔI TRƯỜNG HÀ NỘI KHOA CÔNG NGHỆ THÔNG TIN ĐỒ ÁN TỐT NGHIỆP AN NINH TRONG MẠNG WLAN Giáo viên hướng dẫn: PGS.TS... Mạng viễn thông mà tiêu biểu là interne
Trang 1TRƯỜNG ĐẠI HỌC TÀI NGUYÊN VÀ MÔI TRƯỜNG HÀ NỘI
KHOA CÔNG NGHỆ THÔNG TIN
ĐỒ ÁN TỐT NGHIỆP
AN NINH TRONG MẠNG WLAN
Giáo viên hướng dẫn: PGS.TS Lê Trung Thành
Hà Nội, năm 2015
Trang 2LỜI MỞ ĐẦU
Ngày nay, khoa học công nghệ đặc biệt là công nghệ thông tin và viễn thông đang phát triển vô cùng mạnh mẽ Thành tựu mà nó đem lại đã được ứng dụng rất nhiều trong đời sống của chúng ta Những thiết bị công nghệ cao như máy tính xách tay, máy tính bỏ túi, điện thoại di động…đã không còn xa lạ và là một phần không thể thiếu trong cuộc sống hiện đại Cùng với hệ thống mạng và viễn thông, các thiết
bị này đã kết nối mọi người trên toàn thế giới lại với nhau
Mạng viễn thông mà tiêu biểu là internet cung cấp rất nhiều những dịch vụ tiện ích khác nhau, từ Chat, e-mail, VoIP, đến các thông tin khoa học, kinh tế giáo dục… Và dần dần, truy nhập internet đã trở thành một nhu cầu không thể thiếu đối với mọi người
Trước đây, để có thể kết nối Internet, người sử dụng cần phải truy nhập từ một vị trí cố định thông qua một máy tính có thể kết nối vào mạng Điều này đôi khi gây ra rất nhiều bất cập cho người sử dụng khi đang di chuyển hoặc ở một vị trí không có điều kiện kết nối
Xuất phát từ yêu cầu mở rộng mạng Internet để thân thiện hơn với người sử dụng, mạng cục bộ không dây (Wireless Local Area Network) đã được nghiên cứu
và triển khai ứng dụng trong thực tế Mạng không dây mang lại cho người dùng sự tiện lợi bởi tính cơ động, không phụ thuộc vào dây nối và người dùng mạng không dây có thể truy nhập mạng tại bất cứ vị trí nào, miễn là nơi đó có các điểm truy nhập Tuy nhiên, trong mạng không dây cũng tồn tại những nguy cơ rất lớn về an ninh mạng, những lỗ hổng cho phép Hacker có thể xâm nhập vào hệ thống để ăn cắp thông tin hoặc phá hoại Vì vậy, khi nghiên cứu và triển khai các ứng dụng công nghệ WLAN, người ta đặc biệt quan tâm tới tính bảo mật, an toàn thông tin của nó
Từ những nhu cầu đó, đề tài “ An ninh trong mạng WLAN” đã hướng tới
Trang 3mạng WLAN an toàn và hiệu quả, giúp cho người dùng có thể yên tâm hơn khi lưu trữ hoặc trao đổi các tài nguyên trên mạng Internet
Trong giới hạn đề tài này, em xin trình bày chuyên đề gồm 3 chương chính,
đó là:
Chương 1: Tổng quan mạng không dây Chương này trình bày một cách khái
quát về mạng không dây cục bộ, giúp cho người đọc có được những hiểu biết cơ bản nhất về mạng không dây cũng như các thành phần cấu tạo của mạng không dây WLAN
Chương 2: An ninh trong mạng WLAN Giới thiệu một số phương thức tấn công
mạng phổ biến và cách phòng tránh
Chương 3: Phương thức bảo mật mạng WPA Trình bày chi tiết về các phương
thức xác thực và mã hoá của phương thức bảo mật WPA, WPA2
Trong quá trình thực hiện chuyên đề này, em xin gửi lời cảm ơn sâu sắc đến
thầy giáo, PGS.TS Lê Trung Thành, người đã nhiệt tình giúp đỡ và chỉ bảo em
trong suốt quá trình làm chuyên đề Đồng thời, em cũng xin gửi lời cảm ơn đến các bạn bè thầy cô giáo đã động viên và giúp đỡ em rất nhiều trong thời gian qua Do thời gian chuẩn bị có hạn nên không thể tránh khỏi những thiếu sót, em rất mong nhận được sự đóng góp quý báu của thầy cô và các bạn để chuyên đề được hoàn thiện hơn nữa
Em xin chân thành cảm ơn!
Sinh viên thực hiện
Trần Văn Đăng
Trang 4MỤC LỤC
LỜI MỞ ĐẦU 1
DANH MỤC HÌNH VẼ 5
DANH MỤC BẢNG 6
TỪ VIẾT TẮT 8
CHƯƠNG 1: TỔNG QUAN MẠNG KHÔNG DÂY 10
1.1.Giới thiệu mạng không dây 10
1.1.1.Lịch sử ra đời 11
1.1.2 Ưu điểm và nhược điểm của mạng WLAN 12
1.1.3 Các loại mạng không dây 13
1.2 Các chuẩn thông dụng cho mạng WLAN 14
1.2.1 Nguồn gốc xây dựng chuẩn 15
1.2.2 Các chuẩn IEEE 802.11 16
1.2.3 Các kênh trong mạng không dây 18
1.3 Mô hình cấu trúc IEEE 802.11 19
1.3.1 Các thiết bị cơ bản 19
1.3.2 Các thành phần kiến trúc 22
1.3.3 Các cơ chế hoạt động 23
1.4 Tổng kết chương 25
CHƯƠNG 2: AN NINH TRONG MẠNG WLAN 26
2.1 Những phương thức tấn công phổ biến 26
2.2 Các loại tấn công khác 28
2.2.1 Tấn công không sử dụng khóa mạng 28
2.2.2 Tấn công vào khóa mạng 31
2.3 Các chính sách bảo mật mạng WLAN 33
Trang 52.3.2 Bảo mật vật lý 34
2.3.3 Kiểm kê thiết bị WLAN và mức độ bảo mật 35
2.3.4 Sử dụng các giải pháp bảo mật cao cấp 36
2.3.5 Quản lý mạng không dây công cộng 36
2.3.6 Giới hạn và theo dõi truy cập 37
2.4 Các phương pháp bảo mật mạng WLAN 37
2.4.1 Bảo mật bằng phương pháp lọc 39
2.4.2 Sử dụng giải pháp VPN 42
2.4.3 Phương thức bảo mật WEP 43
2.5 Tổng kết chương 49
CHƯƠNG 3: PHƯƠNG THỨC BẢO MẬT WPA 50
3.1 Phương thức kiểm soát truy nhập 51
3.1.1 Chuẩn chứng thực 802.1X 51
3.1.2 Nguyên lý RADIUS Server 54
3.1.3 Giao thức chứng thực mở rộng (EAP) 56
3.2 Phương thức xác thực lớp trên 61
3.3 Phương thức mã hóa 70
3.3.1 Phương thức mã hóa TKIP 70
3.3.2 Phương thức mã hóa AES – CCMP 76
3.4 So sánh WEP, WPA và WPA2 86
KẾT LUẬN 88
TÀI LIỆU THAM KHẢO 90
Trang 6DANH MỤC HÌNH VẼ
Hình 1.1: 802.11 và mô hình OSI 15
Hình 1.2: Mô hình phân phối kênh cho AP 19
Hình 1.3: Ví dụ về card mạng không dây dùng trong máy tính để bàn và Laptop 20
Hình 1.4: Access point và mô hình kết nối 21
Hình 1.5: Kết nối LAN-LAN Bridge sử dụng Wbridge 21
Hình 1.6: Tập các dịch vụ cơ bản độc lập (IBSS) 22
Hình 1.7: Tập dịch vụ cơ bản BSS 23
Hình 1.8: Tập dịch vụ mở rộng ESS 23
Hình 1.9: Kết nối qua chế độ Ad – hoc 24
Hình 1.10: Chế độ hạ tầng 24
Hình 2.1: Tấn công qua người trung gian 31
Hình 2.2: Mật mã hóa và xác thực 37
Hình 2.3: Mật mã hóa 38
Hình 2.4: Mô hình nhận thực 39
Hình 2.5: Lọc địa chỉ MAC 41
Hình 2.6: Giải pháp AP 42
Hình 2.7: Các bước kết nối giữa Client và AP 44
Hình 2.8: Mô tả quá trình mã hóa khi truyền đi 45
Hình 2.9: Mô tả quá trình giải mã khi nhận về 46
Hình 3.1: Cổng vật lý của IEEE 802.1X trong AP 52
Hình 3.2: Các bước xác thực trong IEEE 802.1X 53
Hình 3.3: Mô hình chứng thực sử dụng RADIUS Server 54
Hình 3.4: Hoạt động của RADIUS Server 55
Hình 3.5: Kiến trúc EAP cơ bản 56
Hình 3.6: Bản tin EAP 56
Hình 3.7: Cấu trúc khung của bản tin yêu cầu và trả lời 57
Trang 7Hình 3.9: Cấu trúc cổng 60
Hình 3.10: Mô hình chứng thực RADIUS Server 61
Hình 3.11: Các lớp TLS 62
Hình 3.12: Thay đổi trạng thái kết nối 63
Hình 3.13: Trao đổi thông điệp trong TSL 64
Hình 3.14: Định dạng thông điệp EAP 68
Hình 3.15: Định dạng thông điệp EAP-TLS 68
Hình 3.16: Các bước bắt tay EAP-TLS 69
Hình 3.17: Chia nhỏ khóa 71
Hình 3.18: Tạo khóa RC4 74
Hình 3.19: TKIP khi truyền đi 75
Hình 3.20: TKIP khi nhận về 75
Hình 3.21: Chế độ mã hóa ECB 77
Hình 3.22: Ví dụ về chế độ đếm 78
Hình 3.23: Các bước mã hóa dữ liệu 80
Hình 3.24: Các bước mã hóa MPDU 80
Hình 3.25: Định dạng tiêu đề CCMP….………81
Hình 3.26: Mã hóa và giải mã với CCMP 82
Hình 3.27: Mã hóa khối CCMP 83
Hình 3.28: Mã hóa MPDU dưới dạng CCMP (CH = CCMP header) 83
Hình 3.29: Hoạt động truy cập trong chế độ đếm AES – CCMP 84
Trang 8DANH MỤC BẢNG
Bảng 1.1: Bảng so sánh đặc tính, chức năng các công nghệ trong Wireless 14
Bảng 1.2: Bảng so sánh 3 chuẩn IEEE 802.11a, b, g 17
Bảng 1.3: Các kênh hoạt động trong mạng Wireless 18
Bảng 1.4: Thiết lập kênh cho AP 19
Bảng 1.5: Bảng ánh xạ các chế độ và tập dịch vụ trong WLAN 25
Bảng 2.1: Các điểm yếu của WEP 49
Bảng 3.1: So sánh WEP, WPA và WPA2 86
Trang 9TỪ VIẾT TẮT
Protocol
Giao thức truy nhập CBC – MAC
Internet
Electronics Engineers
Lực lượng đặc trách kĩ thuật Internet
Trang 10Từ viết tắt Tiếng Anh Tiếng Việt
Service
Server người sử dụng quay số truy nhập từ xa
gian
lớp
tuyến