1. Trang chủ
  2. » Thể loại khác

...Trần Văn Đăng.pdf

10 131 0

Đang tải... (xem toàn văn)

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 10
Dung lượng 280,38 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

TRƯỜNG ĐẠI HỌC TÀI NGUYÊN VÀ MÔI TRƯỜNG HÀ NỘI KHOA CÔNG NGHỆ THÔNG TIN ĐỒ ÁN TỐT NGHIỆP AN NINH TRONG MẠNG WLAN Giáo viên hướng dẫn: PGS.TS... Mạng viễn thông mà tiêu biểu là interne

Trang 1

TRƯỜNG ĐẠI HỌC TÀI NGUYÊN VÀ MÔI TRƯỜNG HÀ NỘI

KHOA CÔNG NGHỆ THÔNG TIN

ĐỒ ÁN TỐT NGHIỆP

AN NINH TRONG MẠNG WLAN

Giáo viên hướng dẫn: PGS.TS Lê Trung Thành

Hà Nội, năm 2015

Trang 2

LỜI MỞ ĐẦU

Ngày nay, khoa học công nghệ đặc biệt là công nghệ thông tin và viễn thông đang phát triển vô cùng mạnh mẽ Thành tựu mà nó đem lại đã được ứng dụng rất nhiều trong đời sống của chúng ta Những thiết bị công nghệ cao như máy tính xách tay, máy tính bỏ túi, điện thoại di động…đã không còn xa lạ và là một phần không thể thiếu trong cuộc sống hiện đại Cùng với hệ thống mạng và viễn thông, các thiết

bị này đã kết nối mọi người trên toàn thế giới lại với nhau

Mạng viễn thông mà tiêu biểu là internet cung cấp rất nhiều những dịch vụ tiện ích khác nhau, từ Chat, e-mail, VoIP, đến các thông tin khoa học, kinh tế giáo dục… Và dần dần, truy nhập internet đã trở thành một nhu cầu không thể thiếu đối với mọi người

Trước đây, để có thể kết nối Internet, người sử dụng cần phải truy nhập từ một vị trí cố định thông qua một máy tính có thể kết nối vào mạng Điều này đôi khi gây ra rất nhiều bất cập cho người sử dụng khi đang di chuyển hoặc ở một vị trí không có điều kiện kết nối

Xuất phát từ yêu cầu mở rộng mạng Internet để thân thiện hơn với người sử dụng, mạng cục bộ không dây (Wireless Local Area Network) đã được nghiên cứu

và triển khai ứng dụng trong thực tế Mạng không dây mang lại cho người dùng sự tiện lợi bởi tính cơ động, không phụ thuộc vào dây nối và người dùng mạng không dây có thể truy nhập mạng tại bất cứ vị trí nào, miễn là nơi đó có các điểm truy nhập Tuy nhiên, trong mạng không dây cũng tồn tại những nguy cơ rất lớn về an ninh mạng, những lỗ hổng cho phép Hacker có thể xâm nhập vào hệ thống để ăn cắp thông tin hoặc phá hoại Vì vậy, khi nghiên cứu và triển khai các ứng dụng công nghệ WLAN, người ta đặc biệt quan tâm tới tính bảo mật, an toàn thông tin của nó

Từ những nhu cầu đó, đề tài “ An ninh trong mạng WLAN” đã hướng tới

Trang 3

mạng WLAN an toàn và hiệu quả, giúp cho người dùng có thể yên tâm hơn khi lưu trữ hoặc trao đổi các tài nguyên trên mạng Internet

Trong giới hạn đề tài này, em xin trình bày chuyên đề gồm 3 chương chính,

đó là:

Chương 1: Tổng quan mạng không dây Chương này trình bày một cách khái

quát về mạng không dây cục bộ, giúp cho người đọc có được những hiểu biết cơ bản nhất về mạng không dây cũng như các thành phần cấu tạo của mạng không dây WLAN

Chương 2: An ninh trong mạng WLAN Giới thiệu một số phương thức tấn công

mạng phổ biến và cách phòng tránh

Chương 3: Phương thức bảo mật mạng WPA Trình bày chi tiết về các phương

thức xác thực và mã hoá của phương thức bảo mật WPA, WPA2

Trong quá trình thực hiện chuyên đề này, em xin gửi lời cảm ơn sâu sắc đến

thầy giáo, PGS.TS Lê Trung Thành, người đã nhiệt tình giúp đỡ và chỉ bảo em

trong suốt quá trình làm chuyên đề Đồng thời, em cũng xin gửi lời cảm ơn đến các bạn bè thầy cô giáo đã động viên và giúp đỡ em rất nhiều trong thời gian qua Do thời gian chuẩn bị có hạn nên không thể tránh khỏi những thiếu sót, em rất mong nhận được sự đóng góp quý báu của thầy cô và các bạn để chuyên đề được hoàn thiện hơn nữa

Em xin chân thành cảm ơn!

Sinh viên thực hiện

Trần Văn Đăng

Trang 4

MỤC LỤC

LỜI MỞ ĐẦU 1

DANH MỤC HÌNH VẼ 5

DANH MỤC BẢNG 6

TỪ VIẾT TẮT 8

CHƯƠNG 1: TỔNG QUAN MẠNG KHÔNG DÂY 10

1.1.Giới thiệu mạng không dây 10

1.1.1.Lịch sử ra đời 11

1.1.2 Ưu điểm và nhược điểm của mạng WLAN 12

1.1.3 Các loại mạng không dây 13

1.2 Các chuẩn thông dụng cho mạng WLAN 14

1.2.1 Nguồn gốc xây dựng chuẩn 15

1.2.2 Các chuẩn IEEE 802.11 16

1.2.3 Các kênh trong mạng không dây 18

1.3 Mô hình cấu trúc IEEE 802.11 19

1.3.1 Các thiết bị cơ bản 19

1.3.2 Các thành phần kiến trúc 22

1.3.3 Các cơ chế hoạt động 23

1.4 Tổng kết chương 25

CHƯƠNG 2: AN NINH TRONG MẠNG WLAN 26

2.1 Những phương thức tấn công phổ biến 26

2.2 Các loại tấn công khác 28

2.2.1 Tấn công không sử dụng khóa mạng 28

2.2.2 Tấn công vào khóa mạng 31

2.3 Các chính sách bảo mật mạng WLAN 33

Trang 5

2.3.2 Bảo mật vật lý 34

2.3.3 Kiểm kê thiết bị WLAN và mức độ bảo mật 35

2.3.4 Sử dụng các giải pháp bảo mật cao cấp 36

2.3.5 Quản lý mạng không dây công cộng 36

2.3.6 Giới hạn và theo dõi truy cập 37

2.4 Các phương pháp bảo mật mạng WLAN 37

2.4.1 Bảo mật bằng phương pháp lọc 39

2.4.2 Sử dụng giải pháp VPN 42

2.4.3 Phương thức bảo mật WEP 43

2.5 Tổng kết chương 49

CHƯƠNG 3: PHƯƠNG THỨC BẢO MẬT WPA 50

3.1 Phương thức kiểm soát truy nhập 51

3.1.1 Chuẩn chứng thực 802.1X 51

3.1.2 Nguyên lý RADIUS Server 54

3.1.3 Giao thức chứng thực mở rộng (EAP) 56

3.2 Phương thức xác thực lớp trên 61

3.3 Phương thức mã hóa 70

3.3.1 Phương thức mã hóa TKIP 70

3.3.2 Phương thức mã hóa AES – CCMP 76

3.4 So sánh WEP, WPA và WPA2 86

KẾT LUẬN 88

TÀI LIỆU THAM KHẢO 90

Trang 6

DANH MỤC HÌNH VẼ

Hình 1.1: 802.11 và mô hình OSI 15

Hình 1.2: Mô hình phân phối kênh cho AP 19

Hình 1.3: Ví dụ về card mạng không dây dùng trong máy tính để bàn và Laptop 20

Hình 1.4: Access point và mô hình kết nối 21

Hình 1.5: Kết nối LAN-LAN Bridge sử dụng Wbridge 21

Hình 1.6: Tập các dịch vụ cơ bản độc lập (IBSS) 22

Hình 1.7: Tập dịch vụ cơ bản BSS 23

Hình 1.8: Tập dịch vụ mở rộng ESS 23

Hình 1.9: Kết nối qua chế độ Ad – hoc 24

Hình 1.10: Chế độ hạ tầng 24

Hình 2.1: Tấn công qua người trung gian 31

Hình 2.2: Mật mã hóa và xác thực 37

Hình 2.3: Mật mã hóa 38

Hình 2.4: Mô hình nhận thực 39

Hình 2.5: Lọc địa chỉ MAC 41

Hình 2.6: Giải pháp AP 42

Hình 2.7: Các bước kết nối giữa Client và AP 44

Hình 2.8: Mô tả quá trình mã hóa khi truyền đi 45

Hình 2.9: Mô tả quá trình giải mã khi nhận về 46

Hình 3.1: Cổng vật lý của IEEE 802.1X trong AP 52

Hình 3.2: Các bước xác thực trong IEEE 802.1X 53

Hình 3.3: Mô hình chứng thực sử dụng RADIUS Server 54

Hình 3.4: Hoạt động của RADIUS Server 55

Hình 3.5: Kiến trúc EAP cơ bản 56

Hình 3.6: Bản tin EAP 56

Hình 3.7: Cấu trúc khung của bản tin yêu cầu và trả lời 57

Trang 7

Hình 3.9: Cấu trúc cổng 60

Hình 3.10: Mô hình chứng thực RADIUS Server 61

Hình 3.11: Các lớp TLS 62

Hình 3.12: Thay đổi trạng thái kết nối 63

Hình 3.13: Trao đổi thông điệp trong TSL 64

Hình 3.14: Định dạng thông điệp EAP 68

Hình 3.15: Định dạng thông điệp EAP-TLS 68

Hình 3.16: Các bước bắt tay EAP-TLS 69

Hình 3.17: Chia nhỏ khóa 71

Hình 3.18: Tạo khóa RC4 74

Hình 3.19: TKIP khi truyền đi 75

Hình 3.20: TKIP khi nhận về 75

Hình 3.21: Chế độ mã hóa ECB 77

Hình 3.22: Ví dụ về chế độ đếm 78

Hình 3.23: Các bước mã hóa dữ liệu 80

Hình 3.24: Các bước mã hóa MPDU 80

Hình 3.25: Định dạng tiêu đề CCMP….………81

Hình 3.26: Mã hóa và giải mã với CCMP 82

Hình 3.27: Mã hóa khối CCMP 83

Hình 3.28: Mã hóa MPDU dưới dạng CCMP (CH = CCMP header) 83

Hình 3.29: Hoạt động truy cập trong chế độ đếm AES – CCMP 84

Trang 8

DANH MỤC BẢNG

Bảng 1.1: Bảng so sánh đặc tính, chức năng các công nghệ trong Wireless 14

Bảng 1.2: Bảng so sánh 3 chuẩn IEEE 802.11a, b, g 17

Bảng 1.3: Các kênh hoạt động trong mạng Wireless 18

Bảng 1.4: Thiết lập kênh cho AP 19

Bảng 1.5: Bảng ánh xạ các chế độ và tập dịch vụ trong WLAN 25

Bảng 2.1: Các điểm yếu của WEP 49

Bảng 3.1: So sánh WEP, WPA và WPA2 86

Trang 9

TỪ VIẾT TẮT

Protocol

Giao thức truy nhập CBC – MAC

Internet

Electronics Engineers

Lực lượng đặc trách kĩ thuật Internet

Trang 10

Từ viết tắt Tiếng Anh Tiếng Việt

Service

Server người sử dụng quay số truy nhập từ xa

gian

lớp

tuyến

Ngày đăng: 04/11/2017, 15:59