Trong toàn bộ nội dung của luận văn, những điều được trình bày hoặc là kết quả nghiên cứu của cá nhân hoặc là kết quả tổng hợp từ nhiều nguồn tài liệu khác.. Nề n tả ng và mục đích Mạng
Trang 1- i -
ĐẠI HỌC QUỐC GIA HÀ NỘI
TRƯỜNG ĐẠI HỌC CÔNG NGHỆ
Nguyễn Việt Hải
NGHIÊN CỨU MỘT SỐ GIẢI PHÁP AN NINH
TRONG MẠNG WLAN 802.11
LUẬN VĂN THẠC SỸ
Hà Nội - 2007
Trang 2ĐẠI HỌC QUỐC GIA HÀ NỘI
TRƯỜNG ĐẠI HỌC CÔNG NGHỆ
Nguyễn Việt Hải
NGHIÊN CỨU MỘT SỐ GIẢI PHÁP AN NINH
TRONG MẠNG WLAN 802.11
Ngành: Công nghệ thông tin
Mã số: 1.01.10
LUẬN VĂN THẠC SỸ
NGƯỜI HƯỚNG DẪN KHOA HỌC : PGS TS Nguyễn Văn Tam
Hà Nội - 2007
Trang 3- iii -
LỜI CAM ĐOAN
Tôi xin cam đoan kết quả đạt được trong luận văn là sản phẩm của riêng cá nhân tôi, không sao chép lại của người khác Luận văn là kết quả của quá trình học tập, nghiên cứu và làm việc nghiêm túc trong suốt hơn hai năm cao học Trong toàn
bộ nội dung của luận văn, những điều được trình bày hoặc là kết quả nghiên cứu của cá nhân hoặc là kết quả tổng hợp từ nhiều nguồn tài liệu khác Những kết quả nghiên cứu nào của cá nhân đều được chỉ ra rõ ràng trong luận văn Các thông tin tổng hợp hay các kết quả lấy từ nhiều nguồn tài liệu khác thì được trích dẫn một cách đầy đủ và hợp lý Tất cả các tài liệu tham khảo đều có xuất xứ rõ ràng và được trích dẫn hợp pháp
Tôi xin hoàn toàn chịu trách nhiệm và chịu mọi hình thức kỷ luật theo quy định cho lời cam đoan của mình
Hà Nội, tháng 12 năm 2007 Nguyễn Việt Hải
Trang 4DANH MỤC THUẬT NGỮ VIẾT TẮT
Trang 5- v -
Trang 6DANH MỤC HÌNH VẼ
Hình 1-1 Quan hệ giữa tập chuẩn IEEE 802 và mô hình tham chiếu OSI Error! Bookmark not defined.
Hình 1-2 Kiến trúc logic tầng vật lý Error! Bookmark not defined Hình 1-3 Đặc điểm chính của các chuẩn 802.11 Error! Bookmark not defined Hình 1-4 Trải phổ nhảy tần với mẫu nhảy {2,4,6,8}Error! Bookmark not defined Hình 1-5 Kỹ thuật DSSS cơ bản Error! Bookmark not defined Hình 1-6 Quá trình chipping Error! Bookmark not defined Hình 1-7 Kỹ thuật OFDM Error! Bookmark not defined Hình 1-8 Biên nhận tích cực trong quá trình truyền dữ liệuError! Bookmark not defined.
Hình 1-9 Vấn đề trạm ẩn Error! Bookmark not defined Hình 1-10 Cơ chế CSMA/CA Error! Bookmark not defined Hình 1-11 CSMA/CA với cảm nhận sóng mang ảo Error! Bookmark not defined Hình 1-12 Trường điều khiển khung tin Error! Bookmark not defined Hình 1-13 Các thành phần của mạng WLAN 802.11Error! Bookmark not defined.
Hình 1-14 Mô hình logic hệ thống phân phối được sử dụng phổ biến Error! Bookmark not defined.
Hình 1-15 Các kiến trúc mạng của chuẩn 802.11 Error! Bookmark not defined Hình 1-16 Các trạng thái kết nối Error! Bookmark not defined Hình 2-1 Lược đồ mã hóa WEP Error! Bookmark not defined Hình 2-2 Cấu trúc khung tin WEP Error! Bookmark not defined Hình 2-3 Mã hóa/Giải mã RC4 Error! Bookmark not defined Hình 2-4 Quá trình trộn khóa Error! Bookmark not defined Hình 2-5 Tính toán mã MIC Error! Bookmark not defined Hình 2-6 Quá trình gửi dữ liệu của TKIP Error! Bookmark not defined Hình 2-7 Cấu trúc khung tin TKIP Error! Bookmark not defined Hình 2-8 Quá trình tiếp nhận và giải mã của TKIP Error! Bookmark not defined Hình 2-9 Mã hóa theo chế độ đếm (Counter Mode) Error! Bookmark not defined Hình 2-10 Quá trình mã hóa CCMP Error! Bookmark not defined Hình 2-11 Cấu trúc khung tin CCMP Error! Bookmark not defined Hình 2-12 Cây phân cấp khóa cặp Error! Bookmark not defined Hình 2-13 Cây phân cấp khóa nhóm Error! Bookmark not defined Hình 2-14 Quá trình bắt tay trao đổi khóa Error! Bookmark not defined Hình 3-1 Xác thực mở Error! Bookmark not defined Hình 3-2 Xác thực khóa chia sẻ (Xác thực WEP) Error! Bookmark not defined.
Trang 7- vii -
Hình 3-3 Cấu trúc thông điệp xác thực Error! Bookmark not defined Hình 3-4 802.1X framework Error! Bookmark not defined Hình 3-5 Cổng 802.1X logic trong điểm truy cập Error! Bookmark not defined Hình 3-6 Kiến trúc EAP áp dụng cho LAN và WLANError! Bookmark not defined.
Hình 3-7 Cấu trúc khung tin EAP Error! Bookmark not defined Hình 3-8 Quá trình thiết lập liên kết Error! Bookmark not defined Hình 3-9 Quá trình xác thực dựa trên 802.1X Error! Bookmark not defined Hình 4-1 Tấn công bằng cách giả mạo gói tin ngắt liên kếtError! Bookmark not defined.
Hình 4-2 Giả mạo thông điệp EAP-Success Error! Bookmark not defined Hình 4-3 Tấn công vào quá trình bắt tay 4-bước Error! Bookmark not defined Hình 4-4 Mô hình hoạt động của hệ thống WLAN an toànError! Bookmark not defined.
Hình 4-5 Mô hình hệ thống WLAN an toàn Error! Bookmark not defined.
Trang 8MỞ ĐẦU
1 Nề n tả ng và mục đích
Mạng không dây WLAN 802.11 hiện được áp dụng trong rất nhiều lĩnh vực bởi những ưu thế nổi trội của nó có với mạng LAN hữu tuyến: người dùng có thể
di chuyển trong phạm vi cho phép, có thể triển khai mạng ở những nơi mà mạng hữu tuyến không thể triển khai được Tuy nhiên, khác với mạng có dây truyền thống, mạng không dây WLAN 802.11 sử dụng kênh truyền sóng điện từ, và do
đó đặt ra nhiều thách thức trong việc xây dựng đặc tả và triển khai thực tế mạng này Một trong những thách thức đó và cũng là vấn đề nóng hổi hiện nay là vấn
đề an ninh cho mạng
Đã có nhiều giải pháp an ninh ra đời nhằm áp dụng cho mạng WLAN, trong
đó chuẩn 802.11i được đặc tả với tham vọng mang lại khả năng an toàn cao cho mạng WLAN Tuy vậy, việc hỗ trợ các phần cứng cũ cộng với việc đặc tả cho phép các nhà sản xuất phần cứng được quyết định một số thành phần khi sản xuất khiến cho các mạng 802.11i khi triển khai không những không đồng nhất mà còn
có những rủi ro an ninh riêng Bên cạnh đó, việc bỏ qua tiêu chí tính sẵn sàng khi xây dựng đặc tả an ninh cho 802.11 khiến cho mạng này không chống lại được kiểu tấn công từ chối dịch vụ
Do đó, mục đích của luận văn này là nghiên cứu, phân tích đặc điểm an ninh của mạng WLAN 802.11 trên các tiêu chí: tính bí mật, tính toàn vẹn, xác thực hai chiều và tính sẵn sàng Trên cơ sở đó, đề xuất một mô hình mạng WLAN an toàn với khả năng phòng chống kiểu tấn công DoS và khả năng đảm bảo an ninh cao dựa trên việc xác định cụ thể các phương pháp được áp dụng tại từng bước trong mô hình hoạt động của mạng này
2 Cấ u trúc của luậ n vă n
Ngoài phần mở đầu và kết luận, nội dung của luận văn được bố cục như sau:
Chương 1: trình bày các kiến thức tổng quan về mạng không dây và đặc biệt là mạng WLAN sử dụng chuẩn IEEE 802.11 để từ đó có được cái nhìn bao quát về cách thức hoạt động của mạng
Trang 9- 9 -
Chương 2: đi sâu nghiên cứu các giải pháp an ninh áp dụng cho mạng 802.11 dựa trên hai khía cạnh: đảm bảo an toàn dữ liệu và toàn vẹn dữ liệu Bên cạnh việc cung cấp tổng quát về quá trình phát triển cũng như cải tiến của các phương pháp, chương này cũng chỉ ra những rủi ro an ninh phổ biến đối với mạng WLAN
Chương 3: trình bày và giới thiệu các phương pháp xác thực được áp dụng trong mạng WLAN với mục đích tập trung vào phương pháp xác thực dựa trên 802.1X
để có thể thấy được quá trình xác thực và truyền khóa bí mật giữa các bên trong quá trình này
Chương 4: nghiên cứu, phân tích tính chất sẵn sàng đối với mạng WLAN mà cụ thể là với giao thức an ninh mới nhất 802.11i để có được cái nhìn toàn vẹn về các vấn đề an ninh đối với mạng WLAN Từ đó, đề xuất một mô hình mạng WLAN với những cải tiến và sửa đổi để đáp ứng được các yêu cầu về an ninh cho mạng này
Cuối cùng là phần phụ lục và tài liệu tham khảo
Trang 10TÀI LIỆU THAM KHẢO
O’Reilly 4/2005
[2] Tom Karygiannis, Les Owens “Wireless Network Security: 802.11, Bluetooth and Handheld Devices”, Special Publication 800-48 National Institute of Standards and Technology 11/2002, pp 17-63
[3] Pejman Roshan, Jonathan Leary “802.11 Wireless LAN Fundamentals” Cisco Press 12/2003
[4] Phan Hương “Công nghệ OFDM trong truyền dẫn vô tuyến băng rộng điểm - đa điểm tốc độ cao” 3/2006
[http://www.tapchibcvt.gov.vn/News/PrintView.aspx?ID=16379]
[5] Mark Davis “The 802.11 Family of WLAN Standards – Untangling the Alphabet Soup” School of Electronics and Communications Engineering, 2004
[6] Williams Stalling “IEEE 802.11: Wireless LANs from a to n” IEEE Computer Society 2004
[7] Jon Edney, William A Arbaugh “Real 802.11 Security: Wi-Fi Protected Access and 802.11i” Addison Wesley 6/2003
[8] Sheila Frankel, Bernard Eydt, Les Owens, Karen Scarfone “Establishing Wireless Robust Security Networks: A Guide to IEEE 802.11i”, Special Publication 800-97 National Institute of Standards and Technology 2/2007
[9] Jesse Walker “Unsafe at any key size: An analysis of the WEP encapsulation” Submission to the IEEE 802.11 Standards Committee, 10/2000
[10] Fluhrer, S., I Mantin, and A Shamir “Weaknesses in the key scheduling
algorithm of RC4” Eighth Annual Workshop on Selected Areas in Cryptography, 2001 [11] Cyrus Peikari, Seth Fogie “Maximum Wireless Security” Sams Publishing
12/2002
[12] Borisov, N, I Goldberg, and D Wagner “Intercepting mobile communications: the insecurity of 802.11” In Proceedings of the Seventh Annual International Conference
on Mobile Computing and Networking 2001, pp 180–188
[13] Tom Denis “Analysis of TKIP Temporal Key Integrity Protocol” 5/2003
[http://libtomcrypt.com/files/tkip.pdf]
[14] Changhua He, John C Mitchell “Security Analysis and Improvements for IEEE 802.11i” Network and Distributed System Security Symposium Conference
Proceedings, 1/2005
[15] Ross Hytnen, Mario Garcia “An analysis of Wireless Security” Consortium for Computing Sciences in Colleges, 4/2006
Trang 11- 11 -
[16] Jennifer Seberry “Security Analysis of Michael the IEEE 802.11i Message
Integrity Code” University of Wollongong - New South Wales, Australia, 2005 [17] Daemen, J., and V Rijmen “Smart Card Research and Applications, The Block Cipher Rijndael” Springer-Verlag 2000, pp 288–296
[18] Daemen, J., and V Rijmen “Rijndael, the advanced encryption standard” Dr Dobb's Journal 26(3), 2001, pp 137–139
[19] Bellare, M J Kilian, and P Rogaway “The security of the cipher block chaining message authentication code” Journal of Computer and System Sciences 61(3), 2000,
pp 362–399
[20] N Ferguson “Michael: an improved MIC for 802.11 WEP” IEEE 802.11 02-020r0, 1/2002 [http://grouper.ieee.org/groups/802/11/Documents/DocumentHolder/2-020.zip]
[21] “Cyclic redundancy check”
[http://en.wikipedia.org/wiki/Cyclic_redundancy_check]
[22] J S Park, D Dicoi “WLAN Security: current and future” IEEE Internet
Computing, Volume 7, No 5, 10/2003, pp.60-65
[23] V Moen, H Raddum, K J Hole “Weakness in the Temporal Key Hash of WPA” ACM SIGMOBILE Mobile Computing and Communication Review, Volume 8, Issue
2, 4/2004 pp 76-83
[24] Glenn Fleishman “Weakness in Passphrase Choice in WPA Interface” 11/2003 [http://wifinews.com/archives/002452.html]
[25] Nancy Cam-Winget, Russ Housley, David Wagner, and Jesse Walker “Security Flaws in 802.11 Data Link Protocols” Communications of the ACM Vol 46, No 5, 5/2003
[26] J D Morrison “IEEE 802.11 Wireless Loca Area Network Security through Location Authentication” Thesis of Master of Science, NAVAL Postgraduate School, California, United States 9/2002
[27] RFC 3748 “Extensible Authentication Protocol (EAP)” 6/2004
[http://www.ietf.org/rfc/rfc3748.txt]
[28] “802.1X - Port Based Network Access Control” IEEE Std 802.1D-1998
[29] RFC 2869 “RADIUS Extensions” 2000 [http://www.ietf.org/rfc/rfc2869.txt] [30] RFC 2898 “PKCS #5: Password-Based Cryptography Specification Version 2.0” 9/2000 [http://www.ietf.org/rfc/rfc2898.txt]
[31] Arunesh Mishra, William A Arbaugh “An Initial Security Analysis of the IEEE 802.1X Standard” Universiy of Maryland, 2/2002
Trang 12[32] Seong-Pyo Hong, Joon Lee “Supporting Secure Authentication and Privacy in Wireless Computing” International Conference on Hybrid Information Technology,
2006
[33] D B Faria, D R Cherition “DoS and authentication in wireless public access network” Proceedings of the First ACM Workshop on Wireless Security, 2002
[34] IEEE Standards “802.11i” 7/2004
[35] Bruce Schneier “Cryptanalysis of SHA-1” 2/2005
[http://www.schneier.com/blog/archives/2005/02/cryptanalysis_o.html]
[36] RFC 3394 “Advanced Encryption Standard (AES) Key Wrap Algorithm” 9/2002 [http://www.ietf.org/rfc/rfc3394.txt]
[37] A A Vladimirov, K V Gavrilenko, A A Mikhailovsky "Wi-Foo: The Secrets of Wireless Hacking" Addison Wesley, 6/2004