Nghiên cứu và triển khai mạng không dây sử dụng giao thức xác thực RADIUSNghiên cứu và triển khai mạng không dây sử dụng giao thức xác thực RADIUSNghiên cứu và triển khai mạng không dây sử dụng giao thức xác thực RADIUSNghiên cứu và triển khai mạng không dây sử dụng giao thức xác thực RADIUSNghiên cứu và triển khai mạng không dây sử dụng giao thức xác thực RADIUSNghiên cứu và triển khai mạng không dây sử dụng giao thức xác thực RADIUSNghiên cứu và triển khai mạng không dây sử dụng giao thức xác thực RADIUSNghiên cứu và triển khai mạng không dây sử dụng giao thức xác thực RADIUSNghiên cứu và triển khai mạng không dây sử dụng giao thức xác thực RADIUS
Trang 1HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG
-
LÊ THÙY LINH
NGHIÊN CỨU VÀ TRIỂN KHAI MẠNG KHÔNG DÂY SỬ DỤNG GIAO
Trang 2Luận văn được hoàn thành tại:
HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG
Người hướng dẫn khoa học: ………
(Ghi rõ học hàm, học vị)
Phản biện 1: ……… Phản biện 2: ………
Luận văn sẽ được bảo vệ trước Hội đồng chấm luận văn thạc sĩ tại Học viện Công nghệ Bưu chính Viễn thông
Vào lúc: giờ ngày tháng năm
Có thể tìm hiểu luận văn tại:
- Thư viện của Học viện Công nghệ Bưu chính Viễn thông
Trang 3MỤC LỤC
MỞ ĐẦU 1
CHƯƠNG 1 TỔNG QUAN VỀ MẠNG KHÔNG DÂY 3
1.1 Giới thiệu mạng không dây 3
1.1.1 Định nghĩa 3
1.1.2 Lịch sử hình thành và phát triển 3
1.1.3 Ưu điểm và nhược điểm của mạng WLAN 3
1.1.4 Ứng dụng của mạng không dây 4
1.2 Nguyên tắc hoạt động của mạng WLAN 4
1.3 Các chuẩn thông dụng của mạng WLAN 4
1.3.1 Chuẩn 802.11a 5
1.3.2 Chuẩn 802.11b 5
1.3.3 Chuẩn 802.11g 5
1.3.4 Chuẩn 802.11n 5
1.3.5 Chuẩn 802.11ac 5
1.3.6 Chuẩn 802.11 AD(WiGig): 5
1.3.7 Chuẩn Wi-Fi 802.11ah (HaLow) 5
1.4 Cơ sở hạ tầng mạng WLAN 5
1.4.1 Cấu trúc cơ bản của mạng WLAN 6
1.4.2 Các thiết bị hạ tầng mạng không dây 6
1.4.3 Các mô hình kết nối của mạng không dây 6
1.5 Các nguy cơ tấn công mạng không dây 7
1.5.1 Rogue Access Point (Tấn công giả mạo) 7
1.5.2 Tấn công yêu cầu xác thực lại (De-authentication Flood Attack) 8
1.5.3 Fake Access Point 8
1.5.4 Tấn công dựa trên sự cảm nhận sóng mang lớp vật lý 8
1.5.5 Tấn công ngắt kết nối (Disassocition flood attack) 8
1.5.6 Một số dạng tấn công khác: 9
1.6 Các giải pháp bảo mật mạng WLAN 9
1.6.1 Các kỹ thuật bảo mật sử dụng cơ chế điều khiển truy nhập ………9
1.6.1.1 Lọc SSID (Service Set Identifier) 9
Trang 41.6.2 Các kỹ thuật bảo mật sử dụng phương thức mã hóa Encryption 10
1.6.3 Sử dụng giải pháp VPN (Virtual Private Network) 10
1.6.4 Phương thức bảo mật sử dụng công nghệ tường lửa Firewall 10
1.6.5 Hệ thống phát hiện xâm nhập không dây (Wireless IDS) 11
1.6.6 Kiểm soát xác thực người dùng 11
1.7 Kết chương 11
2.1 Giao thức Radius là gì? 12
2.2 Tính chất của giao thức Radius 12
2.3 Quá trình trao đổi gói tin trong Radius 12
2.3.1 Xác thực, cấp phép và kiểm toán 12
2.3.2 Sự bảo mật và tính mở rộng 13
2.3.3 Áp dụng RADIUS cho WLAN 13
2.4 Giao thức RADIUS 1 13
2.4.1 Cơ chế hoạt động 13
2.4.2 Packet format 14
2.4.3 Packet type 14
2.5 Giao thức RADIUS 2 15
2.5.1 Cơ chế hoạt động 15
2.5.2 Packet Format 15
2.6 Kết chương 16
CHƯƠNG 3: TRIỂN KHAI HỆ THỐNG BẢO MẬT WLAN SỬ DỤNG GIAO THỨC XÁC THỰC RADIUS 17
3.1 Mô tả hệ thống 17
3.2 Cài đặt thử nghiệm và đánh giá kết quả 17
3.3 Kết chương 20
1 Những đóng góp của luận văn 21
2 Hướng phát triển của luận văn 21
Trang 5MỞ ĐẦU
Ngày nay, trước sự phát triển vượt bậc trên mọi lĩnh vực của Khoa Học Kỹ Thuật thì ngành Công Nghệ Thông Tin cũng đã và đang chiếm một vị trí vô cùng to lớn trong Xã Hội Kéo theo đó là các ngành Công Nghiệp, Thương Mại, Viễn Thông… điều phát triển theo và lấy Công Nghệ Thông Tin làm nền tảng
Với tốc độ phát triển và không ngừng cải tiến của công nghệ mạng Mọi người, từ công nhân cho đến những người chủ, từ sinh viên đến giáo viên, tổ chức doanh nghiệp cũng như chính phủ, tất cả đều có nhu cầu kết nối mọi lúc, mọi nơi Vì vậy, mạng WLAN ra đời để đáp ứng nhu cầu trên
Mạng WLAN ra đời thực sự là một bước tiến vượt bật của công nghệ mạng, đây là phương pháp chuyển giao từ điểm này sang điểm khác sử dụng sóng vô tuyến Và hiện nay
đã phổ biến trên toàn thế giới, mang lại rất nhiều lợi ích cho người sử dụng, nhất là khả năng
di động của nó Ở một số nước có nền thông tin công nghệ phát triển, mạng không dây thực
sự đi vào cuộc sống Chỉ cần có một Laptop, PDA hoặc một thiết bị truy cập không dây bất
kỳ, chúng ta có thể truy cập vào mạng không đây ở bất kỳ nơi đâu, trên cơ quan, trong nhà, trên máy bay, ở quán Coffe… ở bất kỳ đâu trong phạm vi phủ sóng của WLAN
Với các tính năng ưu việt cùng khả năng triển khai nhanh chóng, giá thành ngày càng giảm, mạng WLAN đã trở thành một trong những giải pháp cạnh tranh có thể thay thế mạng Ethernet LAN truyền thống.Tuy nhiên sự tiện lợi của mạng không dây cũng đặt ra thử thách lớn về đảm bảo an toàn anh ninh cho mạng không dây đối với các nhà quản trị mạng Ưu thế
về sự tiện lợi của kết nối không dây có thể bị giảm sút do những khó khăn nảy sinh trong quá trình bảo mật mạng Phương tiện truyền tin của WLAN là sóng vô tuyến và chỉ cần thiết bị thu nằm trong trong vùng phủ sóng là có khả năng truy cập vào mạng Nếu chúng ta không khắc phục được điểm yếu này thì môi trường mạng không dây sẽ trở thành mục tiêu của những hacker xâm phạm, gây ra những sự thất thoát về thông tin, tiền bạc… Chính vì vậy vấn
đề ở đây đặt ra là cần phải bảo mật cho mạng không dây Đi đôi với sự phát triển mạng không giây phải phát triển các khả năng bảo mật, để cung cấp thông tin hiệu quả, tin cậy cho người
sử dụng Trong luận văn này tôi sẽ trình bày về phương pháp bảo mật mạng WLAN sử dụng
giao thức xác thực Radius
Khi người sử dụng muốn truy nhập vào mạng WLAN mong muốn, khi đó quá trình xác thực của client sẽ được thực hiện trên RADIUS server RADIUS server quản lý tập trung
Trang 6toàn bộ người dùng của WLAN Máy client sẽ không được phép truy cập vào mạng nếu chưa được xác thực
Đối tượng và phạm vi nghiên cứu
Đối tượng nghiên cứu: mạng không dây WLAN và các hình thức tấn công vào mạng không dây Sử dụng phương thức xác thực Radius Server để ngăn chặn tấn công
Phạm vi nghiên cứu: Giới hạn trong hệ thống mạng dựa trên TCP/IP., mạng WLAN trên hệ điều hành Windows
Bố cục của luận văn gồm phần mở đầu và 3 chương nội dung cụ thể là:
Chương 1: Tổng quan về mạng không dây
Trình bày tổng quan về mạng không dây, nguyên tắc hoạt động mạng không dây, các chuẩn thông dụng của mạng không dây, cơ sở hạ tầng mạng không dây, các nguy cơ tấn công và biên pháp phòng chống
Chương 2: Giao thức Radius
Trình bày một cách chi tiết về giao thức xác thực Radius: tính chất của giao thức Radius, quy trình trao trổi gói tin và cơ chế hoạt động của giao thức Radius
Chương 3: Triển khai hệ thống bảo mật WLAN sử dụng giao thức xác thực
Radius
Trình bày giải pháp triển khai hệ thống bảo mật WLAN sử dụng giao thức xác thực Radius Từ đó đưa ra kết luận
Trang 7CHƯƠNG 1 TỔNG QUAN VỀ MẠNG KHÔNG DÂY
1.1 Giới thiệu mạng không dây
1.1.1 Định nghĩa
Mạng không dây (Wireless Local Area Network – WLAN), là một mạng dùng để kết nối hai hay nhiều máy tính với nhau mà không cần sử dụng dây dẫn WLAN dùng công nghệ trải phổ, sử dụng sóng vô tuyến cho phép truyền thông giữa các thiết bị trong một vùng nào đó còn được gọi là Basic Service Set Nó giúp cho người sử dụng có thể di chuyển trong một vùng bào phủ rộng mà vẫn kết nối được với mạng
Năm 2003, IEEE công bố thêm một sự cải tiến đó là chuẩn 802.11g
Năm 2009, IEEE thông qua chuẩn WiFi thế hệ mới 802.11n
Được phát triển từ năm 2011 đến 2013, đến tháng 1 năm 2014 chuẩn IEEE 802.11ac
đã được phê duyệt và đưa vào sử dụng
Chuẩn 802.11ad (WiGig) là tiêu chuẩn dựa trên công nghệ được tạo ra bởi Liên minh
WiGig (Wireless Gigabit) (năm 2013, Liên minh WiGig sáp nhập với Liên minh Wifi)
Đầu năm 2016, Hiệp hội Wi-Fi Quốc tế Wi-Fi Alliance vừa chính thức phê
duyệt chuẩn Wi-Fi 802.11ah
1.1.3 Ưu điểm và nhược điểm của mạng WLAN
1.1.3.1 Ưu điểm
- Sự tiện lợi
- Khả năng di động
- Hiệu quả
Trang 81.1.4 Ứng dụng của mạng không dây
- Cung cấp khả năng truy cập mạng một cách linh hoạt
- Mở rộng mạng tại các khu vực đặc biệt
- Cung cấp dịch vụ truy cập mạng không dây
- Sử dụng cho văn phòng quy mô nhỏ
- Sử dụng trong tình huống cần thiết lập mạng trong thời gian ngắn, thiết lập đơn giản nhanh chóng
- Sử dụng trong các nhà máy, nhà kho, bệnh viện
- Cung cấp khả năng truy cập mạng ở nơi công cộng
1.2 Nguyên tắc hoạt động của mạng WLAN
Mạng WLAN sử dụng sóng điện từ (vô tuyến và tia hồng ngoại) để truyền thông tin
từ điểm này sang điểm khác mà không dựa vào bất kỳ kết nối vật lý nào Các sóng vô tuyến thường là các sóng mang vô tuyến bởi vì chúng thực hiện chức năng phân phát năng lượng đơn giản tới máy thu ở xa Dữ liệu truyền được chồng lên trên sóng mang vô tuyến để nó được nhận lại đúng ở máy thu Đó là sự điều biến sóng mang theo thông tin được truyền Một khi dữ liệu được chồng (được điều chế) lên trên sóng mang vô tuyến, thì tín hiệu vô tuyến chiếm nhiều hơn một tần số đơn, vì tần số hoặc tốc độ truyền theo bit của thông tin biến điệu được thêm vào sóng mang
1.3 Các chuẩn thông dụng của mạng WLAN
Hiện nay tiêu chuẩn chính cho Wireless là một họ giao thức truyền tin qua mạng không
dây IEEE 802.11 Do việc nghiên cứu và đưa ra ứng dụng rất gần nhau nên có một số giao thức đã thành chuẩn thế giới Một số chuẩn thông dụng: 802.11a, 802.11b, 802.11g, 802.11g,
Trang 9802.11g là một nỗ lực để kết hợp những ưu điểm của chuẩn 802.11a và 802.11b Nó
hỗ trợ băng thông lên đến 54Mbps và sử dụng tần số 2.4 Ghz để có phạm vi rộng 802.11g có khả năng tương thích với các chuẩn 802.11b
802.11ac sử dụng công nghệ không dây băng tần kép, hỗ trợ các kết nối đồng thời trên
cả băng tần 2.4 GHz và 5 GHz 802.11ac cung cấp khả năng tương thích ngược với các chuẩn 802.11b, 802.11g, 802.11n và băng thông đạt tới 1.300 Mbps trên băng tần 5 GHz, 450 Mbps trên 2.4GHz Chuẩn 802.11.ac có luồng dữ liệu được truyền đi với công nghệ đa Anten lên đến 8 luồng dữ liệu (Spatial streams), nhiều người dùng MIMO (multi-user MIMO) và dùng cho nơi có mật độ người dùng cao(lên đến 256-QAM)
1.3.6 Chuẩn 802.11 AD(WiGig):
Tần số của chuẩn wifi 802.11ad khoảng 60 GHz
1.3.7 Chuẩn Wi-Fi 802.11ah (HaLow)
Chuẩn HaLow hoạt động ở dải tần không dây không cần cấp phép dưới 1 GHz vì vậy khả năng xuyên qua các vật cản tốt hơn bên cạnh phạm vi phủ sóng rộng hơn so với chuẩn WiFi phổ biến hiện nay (WiFi a/b/g/n/ac)
1.4 Cơ sở hạ tầng mạng WLAN
Trang 101.4.1 Cấu trúc cơ bản của mạng WLAN
Distribution System (Hệ thống phân phối
Access Point
Wireless Medium (tầng liên lạc vô tuyến
Station (các máy trạm)
1.4.2 Các thiết bị hạ tầng mạng không dây
1.4.2.1 Card mạng không dây (Wireless NIC)
Máy tính sử dụng card mạng không dây để giao tiếp với mạng không dây bằng cách điều chế tín hiệu dữ liệu với chuỗi trải phổ và thực hiện một giao thức CSMA/CA (Carrier Sense Multiple Access with CollISIon Avoidance) và làm việc ở chế độ bán song công (half-duplex)
1.4.2.2 Điểm truy cập: AP (Access Point)
Access Point (điểm truy cập) cung cấp cổng truy cập cho máy trạm khi muốn kết nối vào WLAN
1.4.2.3 Cầu nối không dây WB (Wireless Bridge)
Wireless Bridge cung cấp một kết nối giữa hai đoạn mạng LAN có dây, và nó được sử dụng cả trong mô hình điểm - điểm và điểm - đa điểm
1.4.2.4 Anten thiết bị không dây (Antenna)
Anten là một thiết bị dùng để chuyển đổi tín hiệu cao tần trên đường truyền thành sóng truyền trong không khí
1.4.2.5 Các thiết bị máy khách trong WLAN
Là những thiết bị WLAN được các máy khách sử dụng để kết nối vào WLAN
Ngoài các thiết bị trên, trong mạng WLAN còn có các thiết bị khác như: bộ định tuyến không dây (Wireless Router), bộ lặp không dây (Wireless Repeater)
1.4.3 Các mô hình kết nối của mạng không dây
Mạng 802.11 rất linh hoạt về thiết kế, bao gồm 3 mô hình cơ bản sau
Mô hình mạng độc lập (IBSSs) hay còn gọi là mạng Ad-hoc
Mô hình mạng cơ sở (BSSs)
Mô hình mạng mở rộng (ESSs)
1.4.3.1 Mô hình mạng AD HOC (Independent Basic Service Sets (IBSSs))
Trang 111.5 Các nguy cơ tấn công mạng không dây
1.5.1 Rogue Access Point (Tấn công giả mạo)
1.5.1.1 Định nghĩa
Access Point giả mạo được dùng để mô tả những Access Point được tạo ra một cách
Trang 12vô tình hay cố ý làm ảnh hưởng đến hệ thống mạng hiện có Nó được dùng để chỉ các thiết bị hoạt động không dây trái phép mà không quan tâm đến mục đích sử dụng của chúng
1.5.1.2 Phân loại
- Access Point được cấu hình không hoàn chỉnh:
- Access Point giả mạo từ các mạng WLAN lân cận
- Access Point giả mạo do kẻ tấn công tạo ra:
1.5.2 Tấn công yêu cầu xác thực lại (De-authentication Flood Attack)
- Kẻ tấn công xác định mục tiêu tấn công là các người dùng trong mạng wireless và các kết nối của họ
- Chèn các frame yêu cầu xác thực lại vào mạng WLAN bằng cách giả mạo địa chỉ MAC nguồn và đích lần lượt của Access Point và các người dùng
- Người dùng wireless khi nhận được frame yêu cầu xác thực lại thì nghĩ rằng chúng do Access Point gửi đến
- Sau khi ngắt được một người dùng ra khỏi dịch vụ không dây, kẻ tấn công tiếp tục thực hiện tương tự đối với các người dùng còn lại
- Thông thường thì người dùng sẽ kết nối lại để phục hồi dịch vụ, nhưng kẻ tấn công đã nhanh chóng gửi các gói yêu cầu xác thực lại cho người dùng
1.5.3 Fake Access Point
Kẻ tấn công sử dụng công cụ có khả năng gửi các gói beacon với địa chỉ vật lý (MAC) giả mạo và SSID giả để tạo ra vô số các Access Point giả lập Điều này làm xáo trộn tất cả các phần mềm điều khiển card mạng không dây của người dùng
1.5.4 Tấn công dựa trên sự cảm nhận sóng mang lớp vật lý
Kẻ tấn công lợi dụng giao thức chống đụng độ CSMA/CA, tức là nó sẽ làm cho tất cả người dùng nghĩ rằng lúc nào trong mạng cũng có một máy đang truyền thông Điều này làm cho các máy tính khác luôn luôn ở trạng thái chờ đợi kẻ tấn công ấy truyền dữ liệu xong, dẫn đến tình trạng nghẽn trong mạng
1.5.5 Tấn công ngắt kết nối (Disassocition flood attack)
- Kẻ tấn công xác định mục tiêu (wireless cliens) và mối liên kết giữa AP với các client
- Kẻ tấn công gửi disassociation frame bằng cách giả mạo source và Destination MAC đến AP và các clien tương ứng
Trang 13- Client sẽ nhận các frame này và nghĩ rằng frame hủy kết nối đến từ AP Đồng thời kẻ tấn công cũng gửi gói disassociation frame đến AP
- Sau khi đã ngắt kết nối của một client, kẻ tấn công tiếp tục thực hiện tương tự với các client còn lại làm cho các client tự động ngắt kết nối với AP
- Khi các client bị ngắt kết nối sẽ thực hiện kết nối lại với AP ngay lập tức Kẻ tấn công tiếp tục gửi gói disassociation frame đến AP và client
1.5.6 Một số dạng tấn công khác:
Tấn công bị động- Nghe trộm (Passive Attack -Eavesdropping)
Tấn công chủ động (Active Attack):
Tấn công kiểu gây nghẽn, chèn ép (Jamming Attack):
1.6 Các giải pháp bảo mật mạng WLAN
1.6.1 Các kỹ thuật bảo mật sử dụng cơ chế điều khiển truy nhập (Device Authorization)
Tất cả các kỹ thuật này đều sử dụng cơ chế lọc (Filtering) Lọc tức là cho phép những cái mong muốn và ngăn cấm những cái không mong muốn
Có 3 kiểu lọc cơ bản có thể được sử dụng trong Wireless Client:
+ Lọc SSID
+ Lọc địa chỉ MAC
+ Lọc giao thức
1.6.1.1 Lọc SSID (Service Set Identifier)
Lọc SSID là một phương thức cơ bản của lọc và chỉ nên được sử dụng cho việc điều khiển truy cập cơ bản