Bảo mật trong mạng Wirelees LAN

LỜI NÓI ĐẦU Ngày nay khoa học công nghệ đặc biệt công nghệ thông tin và viễn thông đã phát triển vô cùng mạnh mẽ. Thành tựu mà nó đem lại đã được ứng dụng rất nhiều trong đời sống của chúng ta. Những thiết bị công nghệ cao như máy tính xách tay, máy tính bỏ túi, điện thoại di động Đã không còn xa lạ và là một phần không thể thiếu trong cuộc sống hiện đại. Cùng với hệ thống mạng viễn thông những thiết bị này đã kết nối mọi người trên toàn thế giới lại với nhau. Xuất phát từ yêu cầu mở rộng Internet để thân thiện hơn với người sử dụng, mạng cục bộ không dây (Wirelees LAN) đã được nghiên cứu và triển khai ứng dụng trong thực tế. Mạng không dây mang lại cho người dùng sự tiện lợi bởi tính cơ động, không phụ thuộc vào dây nối và người dùng mạng không dây có thể truy cập mạng tại bất cứ vị trí nào miễn là nơi đó có các điểm truy nhập. Tuy nhiên, trong mạng không dây cũng tồn tại những nguy cơ rất lớn về bảo mật, những lỗ hổng cho phép hacker có thể xâm nhập vào hệ thống để ăn cắp thông tin hay phá hoại. Vì vậy khi nghiên cứu và triển khai ứng dụng công nghệ Wirelees LAN, người ta đặc biệt quan tâm tới tính bảo mật, an toàn thông tin của nó. Từ những yêu cầu đó, đề tài “Bảo mật trong mạng Wirelees LAN” đã hướng tới nghiên cứu về bảo mật cho Wirelees LAN, và những giải pháp để xây dựng một mạng Wirelees LAN an toàn và hiệu quả. Nội dung đồ án gồm 5 chương: Chương 1: Giới thiệu về mạng Wirelees LAN Chương 2: Các chỉ tiêu kỹ thuật trong mạng Wirelees LAN Chương 3: Tổng quan về bảo mật trong mạng Wirelees LAN Chương 4: Phân loại an ninh mạng máy tính Wirelees LAN Chương 5: Mô phỏng bảo mật trong mạng Wirelees LAN Em xin chân thành cảm ơn thầy giáo Th.s Nguyễn Trọng Khánh đã giúp đỡ em nhiệt tình trong suốt quá trình làm đồ án cũng như xin được cảm ơn các Thầy, Cô trong khoa Công Nghệ, cùng các bạn đã góp ý, giúp đỡ em hoàn thành đồ án này. Vì đây là đề tài khá mới, nguồn tài liệu chủ yếu bằng tiếng Anh, nên đồ án của em chắc chắn sẽ không tránh được những sai sót, em rất mong nhận được những ý kiến đóng góp của thầy cô và các bạn. Vinh, ngày tháng năm 2010 Sinh viên thực hiện MỤC LỤC LỜI NÓI ĐẦU 1 MỤC LỤC 3 DANH MỤC HÌNH VẼ 8 DANH MỤC BẢNG BIỂU 9 THUẬT NGỮ TỪ VIẾT TẮT 10 Phần 1. Tổng quan về mạng Wirelees LAN 14 Chương 1. Giới thiệu về mạng Wirelees LAN 14 1.1 Wirelees LAN là gì? 14 1.2 Lịch sử ra đời 14 1.3 Các ứng dụng của mạng Wirelees LAN 16 1.4 Ưu nhược điểm của mạng Wirelees LAN 18 1.4.1 Ưu điểm của Wirelees LAN 18 1.4.2 Nhược điểm của Wirelees LAN 18 1.5 Nguyên tắc hoạt động của một mạng Wirelees LAN 19 1.5.1 Cấu hình và quản lí AP 20 1.5.2 Các cấu hình mạng Wirelees LAN 21 1.5.2.1 Mạng ngang hàng 21 1.5.2.2 Mạng khách hàng và điểm truy nhập(Access point) 21 1.5.2.3 Mạng nhiều điểm truy cập và Roaming 22 1.5.2.4 Mạng sử dụng của một mạng mở rộng 23 1.5.2.5 Mạng sử dụng anten định hướng 23 1.6 Các thiết bị máy khách trong Wirelees LAN 24 1.6.1 Anten 24 1.6.2 Bộ khuếch đại sóng/Booster 25 1.6.3 Card PCI Wirelees 25 1.6.4 Card PCMCIA Wirelees 25 1.6.5 Card USB Wirelees 26 1.7 Phương pháp lắp đặt Wireless Lan 27 1.8 Làm cho mọi thứ hoạt động 27 Chương 2. Các chỉ tiêu kỹ thuật trong mạng Wireless LAN 28 2.1 Kỹ thuật trải phổ (Spread Spectrum) 28 2.2 Công nghệ trải phổ nhảy tần (Frequency Hopping pread Spectrum) 28 2.3 Công nghệ trải phổ chuỗi trực tiếp (Direct Sequence Spread Spectrum) 29 2.4 Công nghệ băng hẹp (narrowband) 30 2.5 Công nghệ hồng ngoại ( Infrared ) 30 2.6 Các kênh trong 802.11 31 2.7 Các chuẩn của mạng Wirelees LAN 35 2.7.1 Nhóm lớp vật lý PHY 36 2.7.1.1 Chuẩn 802.11b 36 2.7.1.2 Chuẩn 802.11a 37 2.7.1.3 Chuẩn 802.11g 37 2.7.2 Nhóm lớp liên kết dữ liệu MAC 37 2.7.2.1 Chuẩn 802.11d 37 2.7.2.2 Chuẩn 802.11e 37 2.7.2.3 Chuẩn 802.11f 38 2.7.2.4 Chuẩn 802.11h 38 2.7.2.5 Chuẩn 802.11i 38 2.7.2.6 Chuẩn 802.11 n 38 2.8 Các chỉ tiêu kĩ thuật trong xây dựng mạng Wirelees LAN 39 2.8.1 Phạm vi/Vùng phủ sóng 39 2.8.2 Tách kênh 39 2.8.3 Xác đinh các vật cản xung quanh 39 2.8.4 Xác định các nguồn giao thoa 40 2.8.5 Xác định số lượng AP 40 2.8.6 Lưu lượng 41 2.8.7 Sự toàn vẹn và độ tin cậy 41 2.8.8 Khả năng kết nối với cơ sở hạ tầng mạng nối dây 41 2.9 Khả năng kết nối với cơ sở hạ tầng mạng không dây 41 2.10 Phạm vi nghiên cứu của đồ án 42 Phần 2. Bảo mật trong mạng Wireless LAN 42 Chương 3. Tổng quan về bảo mật trong mạng Wireless 42 3.1 Khái niệm về bảo mật trong mạng Wirelees LAN 42 3.2 Đánh giá vấn đề an toàn, bảo mật hệ thống 43 3.3 Đánh giá trên phương diện vật lý 43 3.3.1 An toàn thiết bị 43 3.3.2 An toàn dữ liệu 43 3.4 Đánh giá trên phương diện logic 43 3.4.1 Tính bí mật, tin cậy (Condifidentislity) 43 3.4.2 Tính xác thực (Authentication) 44 3.4.3 Tính toàn vẹn (Integrity) 44 3.4.4 Không thể phủ nhận (Non repudiation) 45 3.4.5 Khả năng điều khiển truy nhập (Access Control) 45 3.4.6 Tính khả dụng, sẵn sàng (Availability) 45 3.5 Các loại hình tấn công vào mạng 45 3.5.1 Theo tính chất xâm hại thông tin 45 3.5.2 Theo vị trí mạng bị tấn công 46 3.5.3 Theo kỹ thuật tấn công 46 3.5.4 Điểm lại một số kiểu tấn công mạng Wirelees LAN 47 3.6 Đảm bảo an ninh mạng 48 3.6.1 Các biện pháp bảo vệ 48 3.6.2 Quy trình xây dựng hệ thống thông tin an toàn 48 3.6.2.1 Đánh giá và lập kế hoạch 48 3.6.2.2 Phân tích hệ thống và thiết kế 48 3.6.2.3 Áp dụng vào thực tế 49 3.6.3 Các biện pháp và công cụ bảo mật hệ thống 49 3.6.3.1 Kiểm soát truy nhập 49 3.6.3.2 Kiểm soát sự xác thực người dùng (Authentication) 49 3.6.3.3 Bảo vệ hệ điều hành 50 3.6.3.4 Phòng chống những người dùng trong mạng 50 3.6.3.5 Kiểm soát nội dung thông tin 50 3.6.3.6 Mã hoá dữ liệu 51 3.6.3.7 Xác nhận chữ ký điện tử 51 Chương 4. Phân loại an ninh mạng máy tính Wireless LAN 52 4.1 Phân loại an ninh mạng máy tính Wirelees LAN theo tính chất tấn công 52 4.1.1 Tấn công bị động – Passive attacks 52 4.1.2 Kiểu tấn công bị động cụ thể - Phương thức bắt gói tin (Sniffing) 53 4.1.3 Tấn công chủ động – Active attacks 55 4.1.3.1 Mạo danh, truy cập trái phép 56 4.1.3.2 Tấn công từ chối dịch vụ - DOS 57 4.1.4 Tấn công cưỡng đoạt điều khiển và sửa đổi thông tin – Hijacking and Modification 59 4.1.5 Dò mật khẩu bằng từ điển – Dictionary Attack 61 4.1.6 Tấn công kiểu chèn ép - Jamming attacks 62 4.1.7 Tấn công theo kiểu thu hút - Man in the middle attacks 62 4.2 Phân loại an ninh mạng máy tính Wirelees LAN theo nguyên lý hoạt động 63 4.2.1 Một số khái niệm 63 4.2.2 Chứng thực - Authentication 63 4.2.3 Phê duyệt – Authorization 63 4.2.4 Kiểm tra – Audit 64 4.2.5 Mã hóa dữ liệu – Data Encryption 64 4.2.6 Chứng thực bằng địa chỉ MAC – MAC Address 64 4.2.7 Chứng thực bằng SSID 66 4.2.8 Chuẩn chứng thực 802.1x 69 4.2.9 Nguyên lý RADIUS Server 70 4.3 Phương thức chứng thực và mã hóa 72 4.3.1 Phương thức chứng thực và mã hóa WEP 72 4.3.1.1 Giới thiệu 72 4.3.1.2 Phương thức chứng thực 72 4.3.1.3 Phương thức mã hóa 73 4.3.1.4 Mã hóa khi truyền đi. 74 4.3.1.5 Giải mã hóa khi nhận về 75 4.3.1.6 Biểu diễn toán học quy trình mã hóa và giải mã WEP 76 4.3.1.7 Các ưu, nhược điểm của WEP 77 4.3.2 Phương thức chứng thực và mã hóa WPA 78 4.3.2.1 Giới thiệu 78 4.3.2.2 Thiết lập khóa bảo mật 79 4.3.2.3 Chứng thực người dùng 81 4.3.2.4 Tính bảo mật 83 4.3.2.5 Lỗ hổng của WPA 83 4.3.3 Phương thức chứng thực và mã hóa WPA2 84 4.3.3.1 Giới thiệu 84 4.3.3.2 Thiết lập khóa bảo mật. 85 4.3.3.3 Chứng thực người dùng 85 4.3.3.4 Tính bảo mật 85 4.3.4 So sánh WEP và WPA, WPA2 87 Chương 5. Mô phỏng bảo mật trong mạng Wireless LAN 89 5.1 Giới thiệu phần mềm mô phỏng 89 5.2 Các bước thiết lập mô phỏng 90 5.2.1 Các thiết bị sử dụng mô phỏng 90 5.2.2 Cấu hình lệnh cho các thiết bị 90 5.2.2.1 Router ISP (Internet Service provide) 90 5.2.2.2 Router Đại Học Vinh 92 5.2.2.3 Wireless Router 93 5.2.2.4 Thiết lập IP trong Wireless Router 93 5.3 Mô phỏng các hình thức bảo mật 94 5.3.1 Sử dụng từ khóa SSID 95 5.3.2 Sử dụng khóa bảo mật và mã hóa WEP, WPA, WPA2 95 TỔNG KẾT 96 TÀI LIỆU THAM KHẢO 96

doc97 trang | Chia sẻ: lvcdongnoi | Ngày: 24/04/2013 | Lượt xem: 1568 | Lượt tải: 1download
Bạn đang xem nội dung tài liệu Bảo mật trong mạng Wirelees LAN, để tải tài liệu về máy bạn click vào nút DOWNLOAD ở trên
ùng với tên đăng ký, tên tài khoản, ngày sinh, vv.. - Không nên sử dụng các từ ngữ ngắn đơn giản có trong từ điển. 4.1.6 Tấn công kiểu chèn ép - Jamming attacks Ngoài việc sử dụng phương pháp tấn công bị động, chủ động để lấy thông tin truy cập tới mạng của bạn, phương pháp tấn công theo kiểu chèn ép. Jamming là một kỹ thuật sử dụng đơn giản để làm mạng của bạn ngừng hoạt động. Phương thức jamming phổ biến nhất là sử dụng máy phát có tần số phát giống tần số mà mạng sử dụng để áp đảo làm mạng bị nhiễu, bị ngừng làm việc. Tín hiệu RF đó có thể di chuyển hoặc cố định. Hình 4.7 Mô tả quá trình tấn công theo kiểu chèn ép Cũng có trường hợp sự Jamming xẩy ra do không chủ ý thường xảy ra với mọi thiết bị mà dùng chung dải tần 2,4Ghz. Tấn công bằng Jamming không phải là sự đe dọa nghiêm trọng, nó khó có thể được thực hiện phổ biến do vấn đề giá cả của thiết bị, nó quá đắt trong khi kẻ tấn công chỉ tạm thời vô hiệu hóa được mạng. 4.1.7 Tấn công theo kiểu thu hút - Man in the middle attacks Tấn công theo kiểu thu hút - Man in the middle attacks có nghĩa là dùng một khả năng mạnh hơn chen vào giữa hoạt động của các thiết bị và thu hút, giành lấy sự trao đổi thông tin của thiết bị về mình. Thiết bị chèn giữa đó phải có vị trí, khả năng thu phát trội hơn các thiết bị sẵn có của mạng. Một đặc điểm nổi bật của kiểu tấn công này là người sử dụng không thể phát hiện ra được cuộc tấn công, và lượng thông tin mà thu nhặt được bằng kiểu tấn công này là giới hạn. Hình 4.8 Mô tả quá trình tấn công theo kiểu thu hút Phương thức thường sử dụng theo kiểu tấn công này là Mạo danh AP (AP rogue), có nghĩa là chèn thêm một AP giả mạo vào giữa các kết nối trong mạng. 4.2 Phân loại an ninh mạng máy tính Wirelees LAN theo nguyên lý hoạt động Phần này sẽ giới thiệu các nguyên lý chứng thực mã hóa của mạng không dây, từ đó phân tích các điểm yếu, cách tấn công khi sử dụng các nguyên lý này, đồng thời cũng đưa ra các giải pháp đối phó các tấn công đó. 4.2.1 Một số khái niệm Để thuận tiện cho phân tích các vấn đề an ninh mạng không dây, trước hết chúng ta làm quen với một số khái niệm cơ bản sau. 4.2.2 Chứng thực - Authentication Chứng thực có nghĩa là chứng nhận, xác thực sự hợp pháp của một người, một quá trình tham gia, sử dụng nào đó qua các phương thức, công cụ như mã khóa, chìa khóa, tài khoản, chữ ký, vân tay, vv.. Qua đó có thể cho phép hoặc không cho phép các hoạt động tham gia, sử dụng. Người được quyền tham gia, sử dụng sẽ được cấp một hay nhiều phương thức chứng nhận, xác thực trên. Trong một mạng không dây, giả sử là sử dụng một AP để liên kết các máy tính lại với nhau, khi một máy tính mới muốn gia nhập vào mạng không dây đó, nó cần phải kết nối với AP. Để chứng thực máy tính xin kết nối đó, có nhiều phương pháp AP có sử dụng như MAC Address, SSID, WEP, RADIUS, vv... 4.2.3 Phê duyệt – Authorization Phê duyệt là quá trình kiểm tra lại các hoạt động mà người được chứng thực đã làm và sau đó quyết định chấp nhận hoặc từ chối chúng. Không phải tất cả những người được chứng thực đều có quyền phê duyệt. 4.2.4 Kiểm tra – Audit Kiểm tra là quá trình xem xét lại quá trình đã thực hiện để có đúng theo yêu cầu đề ra không, phát hiện ra xem những vấn đề, lỗi phát sinh nào không. Quá trình kiểm tra có thể định kỳ thường xuyên hoặc bất thường. 4.2.5 Mã hóa dữ liệu – Data Encryption Để đảm bảo thông tin truyền đi, người ta sử dụng các phương pháp mã hóa (encryption). Dữ liệu được biến đổi từ dạng nhận thức được sang dạng không nhận thức được theo một thuật toán nào đó (tạo mật mã) và sẽ được biến đổi ngược lại (giải mã) ở trạm nhận. Phương tiện sử dụng trong quá trình mã hóa gọi là mật mã. Nhiệm vụ của mật mã là tạo ra khả năng liên lạc trên các kênh công khai sao cho đối phương không thể hiểu được thông tin được truyền đi. Kênh công khai ở đây có thể là mạng điện thoại công cộng, mạng máy tính toàn cầu, mạng thu phát vô tuyến, vv.. Mật mã còn được dùng để bảo vệ các dữ liệu mật trong các CSDL nhiều người sử dụng. Ngày nay phạm vi ứng dụng mật mã đã khá rộng rãi và phổ biến, đặc biệt trên các mạng truyền thông máy tính. Các hệ bảo mật có thể chia làm hai loại - Hệ mật khóa bí mật: sử dụng cùng một mã cho lập mã và giải mã vì thế còn gọi là hệ mật khóa đối xứng (symmetric key). Với hệ mật này hai đầu của kênh thông tin phải được cung cấp cùng một khóa qua một kênh tin cậy và khóa này phải được tồn tại trước quá trình truyền tin. - Hệ mật khóa công khai PKI-Public Key Infrastructure: dùng một khóa để lập mã và dùng khóa khác để giải mã, hệ mật này còn được gọi là hệ mật không đối xứng. Với hệ mật này khóa lập mã luôn được công bố công khai trên kênh tin chung, chỉ khóa giải mã là được giữ bí mật. - Chuối ký tự bản tin khi chưa mã hóa được gọi là Clear text, chuỗi ký tự bản tin khi đã mã hóa gọi là cipher text. 4.2.6 Chứng thực bằng địa chỉ MAC – MAC Address Nguyên lý thực hiện Trước hết chúng ta cũng nhắc lại một chút về khái niệm địa chỉ MAC. Địa chỉ MAC – Media Access Control là địa chỉ vật lý của thiết bị được in nhập vào Card mạng khi chế tạo, mỗi Card mạng có một giá trị địa chỉ duy nhất. Địa chỉ này gồm 48 bit chia thành 6 byte, 3 byte đầu để xác định nhà sản xuất. Ví dụ: 00-40-96: Cisco 00-00-86: 3COM 00-02-2D: Agere Communications (ORiNOCO) 00-10-E7: Breezecom 00-E0-03: Nokia Wireless 00-04-5A: Linksys 3 byte còn lại là số thứ tự, do hãng đặt cho thiết bị. Địa chỉ MAC nằm ở lớp 2 (lớp Datalink của mô hình OSI) Khi Client gửi yêu cầu chứng thực cho AP, AP sẽ lấy giá trị địa chỉ MAC của Client đó, so sánh với bảng các địa chỉ MAC được phép kết nối để quyết định xem có cho phép Client chứng thực hay không. Chi tiết quá trình này được biểu diễn ở hình dưới. Hình 4.9 Mô tả quá trình chứng thực bằng địa chỉ MAC Nhược điểm Về nguyên lý thì địa chỉ MAC là do hãng sản xuất quy định ra nhưng nhược điểm của phương pháp này kẻ tấn công lại có thể thay đổi địa chỉ MAC một cách dễ dàng, từ đó có thể chứng thực giả mạo. Giả sử người sử dụng bị mất máy tính, kẻ cắp có thể dễ dàng truy cập và tấn công mạng bởi vì chiếc máy tính đó mang địa chỉ MAC được AP cho phép, trong khi đó người mất máy tính mua một chiếc máy tính mới lúc đầu gặp khó khăn vì AP chưa kịp cập nhật địa chỉ MAC của chiếc máy tính đó. Một số các Card mạng không dây loại PCMCIA dùng cho chuẩn 802.11 được hỗ trợ khả năng tự thay đổi địa chỉ MAC, như vậy kẻ tấn công chỉ việc thay đổi địa chỉ đó giống địa chỉ của một máy tính nào trong mạng đã được cấp phép là hắn có nhiều cơ hội chứng thực thành công. Biện pháp đối phó Nguyên lý này quá yếu kém về mặt an ninh nên biện pháp tốt nhất là không sử dụng nó nữa hoặc là dùng nó như một phần phụ trợ cho các nguyên lý khác. 4.2.7 Chứng thực bằng SSID Nguyên lý thực hiện Chứng thực bằng SSID - System Set Identifier, mã định danh hệ thống, là một phương thức chứng thực đơn giản, nó được áp dụng cho nhiều mô hình mạng nhỏ, yêu cầu mức độ bảo mật thấp. Có thể coi SSID như một mật mã hay một chìa khóa, khi máy tính mới được phép gia nhập mạng nó sẽ được cấp SSID, khi gia nhập, nó gửi giá trị SSID này lên AP, lúc này AP sẽ kiểm tra xem SSID mà máy tính đó gửi lên có đúng với mình quy định không, nếu đúng thì coi như đã chứng thực được và AP sẽ cho phép thực hiện các kết nối. Hình 4.10 Mô tả quá trình chứng thực bằng SSID Các bước kết nối khi sử dụng SSID Bước 1. Client phát yêu cầu Thăm dò trên tất cả các kênh. Bước 2. AP nào nhận được yêu cầu Thăm dò trên sẽ trả lời lại (có thể có nhiều AP cùng trả lời). Bước 3. Client chọn AP nào phù hợp để gửi yêu cầu xin Chứng thực. Bước 4. AP gửi trả lời yêu cầu Chứng thực. Bước 5. Nếu thỏa mãn các yêu cầu chứng thực, Client sẽ gửi yêu cầu Liên kết đến AP. Bước 6. AP gửi trả lời yêu cầu Liên kết. Bước 7. Quá trình Chứng thực thành công, 2 bên bắt đầu trao đổi dữ liệu. SSID là một chuỗi dài 32 bit. Trong một số tình huống công khai (hay còn gọi là Chứng thực mở - Open System Authentication), khi AP không yêu cầu chứng thực chuỗi SSID này sẽ là một chuỗi trắng (null). Trong một số tình huống công khai khác, AP có giá trị SSID và nó phát BroadCast cho toàn mạng. Còn khi giữ bí mật (hay còn gọi là Chứng thực đóng - Close System Authentication), chỉ khi có SSID đúng thì máy tính mới tham gia vào mạng được. Giá trị SSID cũng có thể thay đổi thường xuyên hay bất thường, lúc đó phải thông báo đến tất cả các máy tính được cấp phép và đang sử dụng SSID cũ, nhưng trong quá trình trao đổi SSID giữa Client và AP thì mã này để ở nguyên dạng, không mã hóa (clear text). Nhược điểm của SSID Sử dụng SSID là khá đơn giản nhưng nó cũng có nhiều nhược điểm, cụ thể: Các hãng thường có mã SSID ngầm định sẵn (default SSID), nếu người sử dụng không thay đổi thì các thiết bị AP giữ nguyên giá trị SSID này, kẻ tấn công lợi dụng sự lơi lỏng đó, để dò ra SSID. Các SSID ngầm định của AP của một số hãng như sau: Bảng 4.1 SSID ngầm định của các nhà sản xuất AP Manufacturer Default SSID 3Com 101, comcomcom Addtron Wirelees LAN Cisco Tsunami, WaveLAN Network Compaq Compaq Dlink Wirelees LAN Intel 101, 195, xlan, intel Linksys Linksys, wireless Lucent/Cabletron RoamAbout NetGear Wireless SMC Wirelees LAN Symbol 101 Teletronics any Zcomax any, mello, Test Zyxel Wireless Others Wireless - Nhiều mạng sử dụng mã SSID rỗng (null), như vậy đương nhiên mọi máy tính có thể truy nhập vào mạng được, kể cả máy tính của kẻ tấn công. - AP bật chế độ Broadcast giá SSID, như vậy giá trị SSID này sẽ được gửi đi khắp nơi trong vùng phủ sóng, tạo điều kiện cho kẻ tấn công lấy được mã này. - Kiểu chứng thực dùng SSID là đơn giản, ít bước. Vì vậy nếu kẻ tấn công thực hiện việc bắt rất nhiều gói tin trên mạng để phân tích theo các thuật toán quét giá trị như kiểu Brute Force thì sẽ có nhiều khả năng dò ra được mã SSID mà AP đang sử dụng. - Tất cả mạng Wirelees LAN dùng chung một SSID, chỉ cần một máy tính trong mạng để lộ thì sẽ ảnh hưởng an ninh toàn mạng. Khi AP muốn đổi giá trị SSID thì phải thông báo cho tất cả các máy tính trong mạng. Sử dụng phương pháp bắt gói tin để dò mã SSID Nếu AP phát Broadcast giá trị SSID, bất kỳ một máy tính kết nối không dây nào cũng có thể dò ra giá trị này. Còn khi AP không phổ biến giá trị này, kẻ tấn công vẫn có thể dò ra được một cách đơn giản bằng phương pháp bắt các bản tin chứng trao đổi giữa Client và AP bởi vì các giá trị SSID trong bản tin không được mã hóa. Dưới đây là giá trị SSID thu được bằng phần mềm bắt gói – Sniffer Wireless Hình 4.11 Giá trị SSID được AP phát ở chế độ quảng bá Hình 4.12 Giá trị SSID được AP phát ở chế độ trả lời Client Biện pháp đối phó Việc sử dụng SSID chỉ áp dụng cho kết nối giữa máy tính và máy tính hoặc cho các mạng không dây phạm vi nhỏ, hoặc là không có kết nối ra mạng bên ngoài. Những mô hình phức tạp vẫn sử dụng SSID nhưng không phải để bảo mật vì nó thường được phổ biến công khai, mà nó được dùng để giữ đúng các nguyên lý kết nối của Wirelees LAN, còn an ninh mạng sẽ được các nguyên lý khác đảm nhiệm. 4.2.8 Chuẩn chứng thực 802.1x Nhược điểm chính đầu tiên của 802.11 là chưa đưa ra được một cách chắc chắn tính xác thực và tính toàn vẹn của bất kỳ khung nào trong mạng không dây. Các khung trong mạng không dây có thể bị sửa đổi hoặc bị giả mạo một cách dễ dàng. Hình 4.13 Kiến trúc mạng 801.1X Đồng thời nó cũng không đưa ra được giải pháp ngăn chặn cũng như nhận biết được sự tấn công một cách dễ dàng. Chứng thực một chiều tức là Client chứng thực tới AP là nhược điểm chính thứ hai. Vì vậy 802.1x đã được thiết kế để cho phép có sự chứng thực tính hợp pháp của AP với Client. Mục đích của nó là đưa ra để khẳng định người dùng sẽ chỉ kết nối với mạng “đúng”. Ở mạng hữu tuyến, việc kết nối tới đúng mạng có thể đơn giản như theo đường dây dẫn. Truy nhập theo đường dây dẫn giúp cho người dùng nhận biết được mạng “đúng”. Nhưng trong mạng không dây, đường truyền vật lý là không tồn tại, vì vậy phải có một số cơ cấu khác được thiết kế cho mạng để chứng thực mạng với người dùng. Chuẩn chứng thực 802.1x đã ra đời nhằm thu thập các thông tin chứng thực từ người dùng và chấp nhận hay từ chối truy cập được dựa trên những thông tin đó. 4.2.9 Nguyên lý RADIUS Server Việc chứng thực của 802.1x được thực hiện trên một server riêng, server này sẽ quản lý các thông tin để xác thực người sử dụng như tên đăng nhập (username), mật khẩu (password), mã số thẻ, dấu vân tay, vv.. Khi người dùng gửi yêu cầu chứng thực, server này sẽ tra cứu dữ liệu để xem người dùng này có hợp lệ không, được cấp quyền truy cập đến mức nào, vv.. Nguyên lý này được gọi là RADIUS Server – Máy chủ cung cấp dịch vụ chứng thực người dùng từ xa thông qua phương thức quay số. Phương thức quay số xuất hiện từ ban đầu với mục đích là thực hiện qua đường điện thoại, ngày nay không chỉ thực hiện qua quay số mà còn có thể thực hiện trên những đường truyền khác nhưng người ta vấn giữ tên RADIUS như xưa. Hình 4.14 Mô hình chứng thực sử dụng RADIUS Server - Các quá trình liên kết và xác thực được tiến hành như mô tả trong hình trên, và thực hiện theo các bước sau: Hình 4.15 Quá trình chứng thực sử dụng RADIUS Server Bước 1. Máy tính Client gửi yêu cầu kết nối đến AP. Bước 2. AP thu thập các yêu cầu của Client và gửi đến RADIUS server. Bước 3. RADIUS server gửi đến Client yêu cầu nhập user/password. Bước 4. Client gửi user/password đến RADIUS Server. Bước 5. RADIUS server kiểm tra user/password có đúng không, nếu đúng thì RADIUS server sẽ gửi cho Client mã khóa chung. Bước 6. Đồng thời RADIUS server cũng gửi cho AP mã khóa này và đồng thời thông báo với AP về quyền và phạm vi được phép truy cập của Client này. Bước 7. Client và AP thực hiện trao đổi thông tin với nhau theo mã khóa được cấp. Để nâng cao tính bảo mật, RADIUS Server sẽ tạo ra các khóa dùng chung khác nhau cho các máy khác nhau trong các phiên làm việc (session) khác nhau, thậm chí là còn có cơ chế thay đổi mã khóa đó thường xuyên theo định kỳ. Khái niệm khóa dùng chung lúc này không phải để chỉ việc dùng chung của các máy tính Client mà để chỉ việc dùng chung giữa Client và AP. 4.3 Phương thức chứng thực và mã hóa 4.3.1 Phương thức chứng thực và mã hóa WEP 4.3.1.1 Giới thiệu Sóng vô tuyến lan truyền trong môi trường mạng có thể bị kẻ tấn công bắt sóng được. Điều này thực sự là mối đe doạ nghiêm trọng. Để bảo vệ dữ liệu khỏi bị nghe trộm, nhiều dạng mã hóa dữ liệu đã dùng. Đôi khi các dạng mã hóa này thành công, một số khác thì có tính chất ngược lại, do đó làm phá vỡ sự an toàn của dữ liệu. Phương thức chứng thực qua SSID khá đơn giản, chính vì vậy mà nó chưa đảm bảo được yêu cầu bảo mật, mặt khác nó chỉ đơn thuần là chứng thực mà chưa có mã hóa dữ liệu. Do đó chuẩn 802.11 đã đưa ra phương thức mới là WEP – Wired Equivalent Privacy. 4.3.1.2 Phương thức chứng thực Phương thức chứng thực của WEP cũng phải qua các bước trao đổi giữa Client và AP, nhưng nó có thêm mã hóa và phức tạp hơn. Hình 4.16 Mô tả quá trình chứng thực giữa Client và AP Các bước cụ thể như sau Bước 1: Client gửi đến AP yêu cầu xin chứng thực. Bước 2: AP sẽ tạo ra một chuỗi mời kết nối (challenge text) ngẫu nhiên gửi đến Client. Bước 3: Client nhận được chuỗi này này sẽ mã hóa chuỗi bằng thuật toán RC4 theo. mã khóa mà Client được cấp, sau đó Client gửi lại cho AP chuỗi đã mã hóa. Bước 4: AP sau khi nhận được chuỗi đã mã hóa của Client, nó sẽ giải mã lại bằng thuật toán RC4 theo mã khóa đã cấp cho Client, nếu kết quả giống với chuỗi ban đầu mà nó gửi cho Client thì có nghĩa là Client đã có mã khóa đúng và AP sẽ chấp nhận quá trình chứng thực của Client và cho phép thực hiện kết nối. 4.3.1.3 Phương thức mã hóa WEP là một thuật toán mã hóa đối xứng có nghĩa là quá trình mã hóa và giải mã đều dùng một là Khóa dùng chung - Share key, khóa này AP sử dụng và Client được cấp. Chúng ta làm quen với một số khái niệm sau: Khóa dùng chung – Share key: Đây là mã khóa mà AP và Client cùng biết và sử dụng cho việc mã hóa và giải mã dữ liệu. Khóa này có 2 loại khác nhau về độ dài là 64 bit và 128 bit. Một AP có thể sử dụng tới 4 Khóa dùng chung khác nhau, tức là nó có làm việc với 4 nhóm các Client kết nối tới nó. Hình 4.17 Cài đặt mã khóa dùng chung cho WEP Vector khởi tạo IV-Initialization Vector: Đây là một chuỗi dài 24 bit, được tạo ra một cách ngẫu nhiên và với gói tin mới truyền đi, chuỗi IV lại thay đổi một lần. Có nghĩa là các gói tin truyền đi liền nhau sẽ có các giá trị IV thay đổi khác nhau. Vì thế người ta còn gọi nó là bộ sinh mã giả ngẫu nhiên PRNG – Pseudo Random Number Generator. Mã này sẽ được truyền cho bên nhận tin (cùng với bản tin đã mã hóa), bên nhận sẽ dùng giá trị IV nhận được cho việc giải mã. RC4: chữ RC4 xuất phát từ chữ Ron’s Code lấy từ tên người đã nghĩ ra là Ron Rivest, thành viên của tổ chức bảo mật RSA. Đây là loại mã dạng chuỗi các ký tự được tạo ra liên tục (còn gọi là luồng dữ liệu). Độ dài của RC4 chính bằng tổng độ dài của Khóa dùng chung và mã IV. Mã RC4 có 2 loại khác nhau về độ dài từ mã là loại 64 bit và 128 bit . 4.3.1.4 Mã hóa khi truyền đi. Hình 4.18 Mô tả quá trình mã hoá khi truyền đi Khóa dùng chung và vector khởi tạo IV-Initialization Vector (một luồng dữ liệu liên tục) là hai nguồn dữ liệu đầu vào của bộ tạo mã dùng thuật toán RC4 để tạo ra chuỗi khóa (key stream) giả ngẫu nhiên một cách liên tục. Mặt khác, phần nội dung bản tin được bổ xung thêm phần kiểm tra CRC để tạo thành một gói tin mới, CRC ở đây được sử dụng để nhằm kiểm tra tính toàn vẹn của dữ liệu (ICV – Intergrity Check Value), chiều dài của phần CRC là 32 bit ứng với 8 bytes. Gói tin mới vẫn có nội dung ở dạng chưa mã hóa (plain text), sẽ được kết hợp với chuỗi các khóa key stream theo thuật toán XOR để tạo ra một bản tin đã được mã hóa – cipher text. Bản tin này và chuỗi IV được đóng gói thành gói tin phát đi. Dữ liệu được đưa vào kết hợp với chuỗi mã được chia thành các khối (block), các khối này có độ lớn tương ứng với độ lớn của chuỗi mã, ví dụ nếu ta dùng chuỗi mã 64 bit thì khối sẽ là 8 byte, nếu chuỗi mã 128 bit thì khối sẽ là 16 byte. Nếu các gói tin có kích cỡ lẻ so với 8 byte (hoặc 16 byte) thì sẽ được chèn thêm các ký tự “độn” vào để thành số nguyên lần các khối. Bộ tạo chuỗi khóa là một yếu tố chủ chốt trong quá trình xử lý mã hóa vì nó chuyển một khóa bí mật từ dạng ngắn sang chuỗi khóa dài. Điều này giúp đơn giản rất nhiều việc phân phối lại các khóa, các máy kết nối chỉ cần trao đổi với nhau khóa bí mật. IV mở rộng thời gian sống có ích cuả khóa bí mật và cung cấp khả năng tự đồng bộ. Khóa bí mật có thể không thay đổi trong khi truyền nhưng IV lại thay đổi theo chu kỳ. Mỗi một IV mới sẽ tạo ra một seed mới và một sequence mới, tức là có sự tương ứng 1-1 giữa IV và key sequence. IV không cung cấp một thông tin gì mà kẻ bất hợp pháp có thể lợi dụng. 4.3.1.5 Giải mã hóa khi nhận về Hình 4.19 Mô tả quá trình giải mã khi nhận về Quá trình giải mã cũng thực hiện tương tự như theo các khâu tương tự của quá trình mã hóa nhưng theo chiều ngược lại. Bên nhận dùng Khóa dùng chung và giá trị IV (tách được từ bản tin) làm 2 đầu vào của bộ sinh chuỗi mã RC4. Chuỗi khóa do RC4 tạo ra sẽ kết hợp XOR với Cipher Text để tạo ra Clear Text ở đầu ra, gói tin sau khi bỏ phần CRC sẽ còn lại phần Payload, chính là thông tin ban đầu gửi đi. Quá trình giải mã cũng chia bản tin thành các khối như quá trình mã hóa. 4.3.1.6 Biểu diễn toán học quy trình mã hóa và giải mã WEP - Gọi Z là kết quả sau khi thực hiện mã hóa RC4 tức là Z = RC4(Key, IV). - Gọi phần dữ liệu chưa mã hóa lúc đầu là P (gồm CRC và Packet), dữ liệu sau khi mã hóa là C, ta có C = P Å Z. - Như vậy phía phát sẽ truyền đi gói tin gồm có mã IV và chuỗi C. - Ở phía thu sẽ tách riêng IV và C. - Xây dựng giá trị Z theo công thức Z = RC4(Key, IV) giống như ở bên phát. - Sau đó tìm lại P theo công thức C Å Z = (P Å Z) Å Z = P Å (Z Å Z ) = P. Một số tính chất của phép toán cộng logic Å (XOR). - Giả sử a, b là 2 bit, khi đó ta có: a Å 0 = a a Å a = 0 a Å (a Å b) = (a Å a) Å b = 0 Å b = b Như đã đề cập ở trên về khả năng giá trị IV lặp lại giống nhau, khi kẻ tấn công bắt được các gói tin đã mã hóa và tìm được các cặp gói tin có mã IV giống nhau thì quá trình bẻ khóa sẽ như sau: - Vì 2 gói tin cùng dùng một mã khóa chung, lại có IV giống nhau vì vậy giá trị Z cũng sẽ giống nhau Z = RC4(Key, IV). - Giả sử gói tin thứ nhất có chứa thông tin mã hóa là C tức là C = P Å Z. - Giả sử gói tin thứ hai có chứa thông tin mã hóa là C’ tức là C’ = P’ Å Z. - Kẻ tấn công bắt được cả hai gói tin đã mã hóa là C và C’. - Nếu thực hiện phép toán C Å C’ thì sẽ được kết quả là C Å C’ = (P Å Z) Å (P’ Å Z) = (P Å P’) Å (Z Å Z) = P Å P’. - Vì biết C và C’ nên sẽ biết giá trị P Å P’. - Nếu biết được P thì sẽ suy ra P’, cùng với C và C’ tính ra được Z = C Å P. - Biết Z, có IV, có thể dò ra được giá trị Key bằng các thuật toán giải mã RC4. 4.3.1.7 Các ưu, nhược điểm của WEP Ưu điểm Khi chọn giải pháp an ninh cho mạng không dây, chuẩn 802.11 đưa ra các yêu cầu sau mà WEP đáp ứng được: - Có thể đưa ra rộng rãi, triển khai đơn giản. - Mã hóa mạnh. - Khả năng tự đồng bộ. - Tối ưu tính toán, hiệu quả tài nguyên bộ vi xử lý. - Có các lựa chọn bổ xung thêm. Nhược điểm Lúc đầu người ta tin tưởng ở khả năng kiểm soát truy cập và tích hợp dữ liệu của nó và WEP được triển khai trên nhiều hệ thống, tên gọi của nó đã nói lên những kỳ vọng ban đầu mà người ta đặt cho nó, nhưng sau đó người ta nhận ra rằng WEP không đủ khả năng bảo mật một cách toàn diện. Chỉ có chứng thực một chiều: Client chứng thực với AP mà không có chứng thực tính họp pháp của AP với Client. WEP còn thiếu cơ chế cung cấp và quản lý mã khóa. Khi sử dụng khóa tĩnh, nhiều người dụng khóa dùng chung trong một thời gian dài. Bằng máy tính xử lý tốc độ cao hiện nay kẻ tấn công cũng có thể bắt những bản tin mã hóa này để giải mã ra mã khóa mã hóa một cách đơn giản. Nếu giả sử một máy tính trong mạng bị mất hoặc bị đánh cắp sẽ dẫn đến nguy cơ lộ khóa dùng chung đó mà các máy khác cũng đang dùng. Hơn nữa, việc dùng chung khóa, thì nguy cơ lưu lượng thông tin bị tấn công nghe trộm sẽ cao hơn. Vector khởi tạo IV, như đã phân tích ở trên, là một trường 24 bit kết hợp với phần RC4 để tạo ra chuỗi khóa – key stream, được gửi đi ở dạng nguyên bản, không được mã hóa. IV được thay đổi thường xuyên, IV có 24 bit thì chỉ có thể có tối đa 224 = 16 triệu giá trị IV trong 1 chu kỳ, nhưng khi mạng có lưu lượng lớn thì số lượng 16 triệu giá trị này sẽ quay vòng nhanh, khoảng thời gian thay đổi ngắn, ngoài ra IV thường khởi tạo từ giá trị 0, mà muốn IV khởi tạo lại chỉ cần thực hiện được việc reboot lại thiết bị. Hơn nữa chuẩn 802.11 không cần xác định giá trị IV vẫn giữ nguyên hay đã thay đổi, và những Card mạng không dây của cùng 1 hãng sản xuất có thể xẩy ra hiện tượng tạo ra các IV giống nhau, quá trình thay đổi giống nhau. Kẻ tấn công có thể dựa vào đó mà tìm ra IV, rồi tìm ra IV của tất cả các gói tin đi qua mà nghe trộm được, từ đó tìm ra chuỗi khóa và sẽ giải mã được dữ liệu mã hóa. Chuẩn 802.11 sử dụng mã CRC để kiểm tra tính toàn vẹn của dữ liệu, như nêu trên, WEP không mã hóa riêng giá trị CRC này mà chỉ mã hóa cùng phần Payload, kẻ tấn công có thể bắt gói tin, sửa các giá trị CRC và nội dung của các gói tin đó, gửi lại cho AP xem AP có chấp nhận không, bằng cách “dò” này kẻ tấn công có thể tìm ra được nội dung của phần bản tin đi cùng mã CRC. 4.3.2 Phương thức chứng thực và mã hóa WPA 4.3.2.1 Giới thiệu Nhận thấy được những khó khăn khi nâng cấp lên 802.11i, Wi-Fi Alliance đã đưa ra giải pháp khác gọi là Wi-Fi Protected Access (WPA). Một trong những cải tiến quan trọng nhất của WPA là sử dụng hàm thay đổi khoá TKIP. WPA cũng sử dụng thuật toán RC4 như WEP, nhưng mã hoá đầy đủ 128 bit. Và một đặc điểm khác là WPA thay đổi khoá cho mỗi gói tin.Các công cụ thu thập các gói tin để phá khoá mã hoá đều không thể thực hiện được với WPA. Bởi WPA thay đổi khoá liên tục nên hacker không bao giờ thu thập đủ dữ liệu mẫu để tìm ra mật khẩu. Không những thế, WPA còn bao gồm kiểm tra tính toàn vẹn của thông tin (Message Integrity Check). Vì vậy, dữ liệu không thể bị thay đổi trong khi đang ở trên đường truyền. Một trong những điểm hấp dẫn nhất của WPA là không yêu cầu nâng cấp phần cứng. Các nâng cấp miễn phí về phần mềm cho hầu hết các card mạng và điểm truy cập sử dụng WPA rất dễ dàng và có sẵn. Tuy nhiên, WPA cũng không hỗ trợ các thiết bị cầm tay và máy quét mã vạch.Theo Wi-Fi Alliance (liên minh) 200 thiết bị đã được cấp chứng nhận tương thích WPA.WPA có sẵn 2 lựa chọn: + WPA Personal. + WPA Enterprise. Bảng 4.2 So sánh WEP và WPA WEP WPA Mật mã hóa Mật mã hóa có thể bị phá bởi các hacker Sửa chữa những điểm yếu về mật mã hóa của WEP 40 bits khóa 128 bits khóa Khóa tĩnh, dùng chung cho tất cả mọi người Khóa cấp phát động, riêng cho từng user, từng phiên truyền và từng gói tin. Nhập thủ công cho mỗi thiết bị Tự động phân phối khóa Nhận thực Sử dụng khóa WEP cho nhận thực. Nhận thực cao hơn sử dụng 802.1x/EAP 4.3.2.2 Thiết lập khóa bảo mật TKIP tăng kích thước khóa từ 40bits lên 128 bits và thay thế khóa WEP đơn, tĩnh bằng cách cấp phát và phân phối tự động bởi server nhận thực. TKIP sử dụng hệ thống khóa và phương thức quản lý khóa, điều này sẽ loại bỏ khả năng dự đoán của hacker dựa trên khóa WEP. Để làm được điều này, TKIP dựa trên cơ sở 802.1x/EAP. Server nhận thực, sau khi chấp nhận user, sử dụng 802.1x để cung cấp một khóa “pair-wise” cho phiên tính toán. TKIP phân phát khóa này cho cả client và AP dể client và AP có thể thiết lập hệ thông khóa và hệ thông quản lý sử dụng khóa “pair-wise”, để cấp phát tự động và để mã hóa dữ liệu trên từng gói tin. TKIP có cùng kỹ thuật mã hóa và thuật toán RC4 định nghĩa cho WEP. Tuy nhiên khóa sử dụng cho mã hóa trong TKIP là 128 bit, điều này đã giải quyết vấn đề đầu tiên của WEP: độ dài khóa quá ngắn.Một điểm quan trọng nữa của TKIP là nó thay đổi khóa sử dụng trên từng gói tin. Khóa được tạo ra bằng cách kết hợp nhiều yếu tố bao gồm basekey (hay còn gọi là khóa pairwise), địa chỉ MAC của trạm phát và số thứ tự gói tin. Sự kết hợp này được thiết kế nhằm đem lại độ dài từ khóa đủ lớn để nó không dễ dàng có thể phát hiện được. Mỗi gói truyền sử dụng TKIP sẽ có 48 bit dành cho việc đánh số thứ tự, cái này sẽ tăng lên theo mỗi gói mới được truyền và được sử dụng như là một vector khởi tạo và là một phần của khóa. Việc đưa số thứ tự gói tin vào khóa để đảm bảo rằng khóa sẽ khác nhau cho mỗi gói tin. Điều này đã giải quyết được vấn đề gặp phải với WEP đó là “collision attack”, khi một khóa được sử dụng cho hai gói tin khác nhau. Sử dụng số thứ tự của mỗi gói tin cũng là vector khởi tạo sẽ khắc phục được một nguy cơ tấn công nữa gặp phải với WEP là “replay attack”. Với 48 bit dùng để đánh số thứ tự gói, sẽ mất hàng nghìn năm để nó lặp lại. Điểm quan trọng cuối cùng mà cũng là điểm quan trọng nhất, một phần được trộn vào trong khóa TKIP là base-key, không giống như WEP, khóa này là cố định và được tất cả các user trong mạng Wirelees LAN biết đến. TKIP phát base-key và được trộn vào trong từng gói tin. Mỗi thời điểm client giao tiếp với AP, một khóa base-key mới được sinh ra. Khóa này được xây dựng dựa trên sự xáo trộn một vài số ngẫu nhiên được phát ra bởi AP và Client với địa chỉ MAC của AP và Client, và được truyền qua một phiên truyền bí mật. Với 802.1x, phiên truyền bí mật này là duy nhất và được truyền tin cậy tới client bởi server nhận thực. Khi sử dụng TKIP với Pre-Shares Key (PSK), phiên bí mật này giống nhau cho tất cả mọi user và không bao giờ thay đổi. Do đó vẫn tồn tại nguy hiểm khi sử dụng PSK. MIC được thiết kế để chống lại kiểu tấn công bằng cách thu thập các gói dữ liệu, thay đổi và gửi lại chúng. MIC cung cấp một thuật toán mạnh giúp bên thu và bên phát có thể tính toán và so sánh MIC. Nếu không trùng nhau, dữ liệu được coi là giả mạo và bị hủy bỏ. Bằng cách mở rộng kích thước khóa, số lượng khóa sử dụng, và tăng cơ chế kiểm tra độ toàn vẹn dữ liệu, TKIP đã tăng độ phức tạp và khó khăn trong việc giải mã dữ liệu. TKIP đã tăng độ dài và độ phức tạp của mật mã hóa trong Wirelees LAN, làm cho nó trở nên khó hơn và là không thể cho các hacker có thể truy nhập vào mạng. TKIP không chỉ được thiết kế để triển khai trên các thiết bị Wirelees LAN đã tồn tại mà còn được tích hợp và các thiết bị WPA2. Quá trình này được gọi là mỗi khóa trộn gói và được thể hiện trong hình. Hình 4.20 Mã hóa TKIP Trong giai đoạn một, phiên mã hóa dữ liệu chính là "kết hợp" với trật tự cao 32bit của IV và địa chỉ MAC. Kết quả từ giai đoạn này là "kết hợp" với thứ tự thấp hơn 16 bit của IV và cho vào giai đoạn hai, tạo ra các 104-bit mỗi gói dữ liệu quan trọng. Có rất nhiều tính năng quan trọng cần lưu ý trong quá trình này: a. Nó giả định việc sử dụng một 48-bit IV. b. Kích cỡ của khoá mật mã vẫn là 104 bit, vì thế làm cho nó tương thích với WEP. c. Kể từ khi tạo ra một gói dữ liệu quan trọng liên quan đến mỗi một hoạt động chuyên sâu cho các bộ vi xử lý MAC nhỏ trong phần cứng WEP hiện có, các quá trình được chia làm hai giai đoạn. Các chuyên sâu một phần được thực hiện trong giai đoạn một, trong giai đoạn hai là ít hơn nhiều tính toán chuyên sâu. d. Kể từ giai đoạn một liên quan đến trình tự cao 32 bit của IV, nó cần phải được thực hiện chỉ khi một trong những thay đổi bit; đó là một lần trong mỗi 65.536 gói. e. Chức năng trộn khóa làm cho nó rất khó khăn cho những người nghe trộm thông tin trong mạng. IV và chìa khóa cho mỗi gói được sử dụng để mã hóa các gói dữ liệu.   4.3.2.3 Chứng thực người dùng Khi chúng ta nói trong phần trước, 802.11i xác định hai kiến trúc an ninh khác biệt. Đối với mạng gia đình, 802.11i cho phép cấu hình bằng tay của các phím giống như WEP. Cho mạng doanh nghiệp, tuy nhiên, 802.11i xác định sử dụng của IEEE 802.1X thành lập chính. Chúng ta chỉ tóm tắt các kiến trúc 802.1X trong phần này. 802.1X là kiến trúc chặt chẽ dọc theo dòng EAPoL. Cổng điều khiển chỉ mở khi các thiết bị kết nối đến nhận thực đã được ủy quyền bởi 802.1x. Mặt khác, không kiểm soát được cổng cung cấp một đường dẫn cho các giao thức xác thực mở rộng, lưu lượng truy cập qua mạng LAN. EAP mạng xác định ba yếu tố: yêu cầu nhận thực, nhận thực và các xác thực máy chủ. Đối với EAP qua mạng LAN, người sử dụng cuối cùng là yêu cầu xác thực, các lớp 2 (thường là Ethernet) chuyển đổi là nhận thực kiểm soát truy cập vào mạng bằng cách sử dụng cổng hợp lý, và các quyết định truy cập lấy từ máy chủ xác thực, sau khi thực hiện quá trình xác thực. Trong đó xác nhận quá trình sử dụng là yếu tố mà người quản trị mạng quyết định. EAPoL có thể dễ dàng thích nghi sẽ được sử dụng trong môi trường 802,11. STA yêu cầu nhận thực, AP là nhận thực kiểm soát truy cập mạng, và có một máy chủ xác thực phụ trợ. Hình 4.21 EAP qua mạng LAN Tuy nhiên có một mảnh chi tiết thú vị cần quan tâm. Các 802.1X kiến trúc mang quá trình xác thực giữa yêu cầu xác thực (STA) và trả lời yêu cầu xác thực từ máy chủ.Điều này có nghĩa là chìa khóa chính được thành lập giữa máy trạm và máy chủ. Tuy nhiên, cơ chế bảo mật và tính toàn vẹn trong kiến trúc 802,11 an ninh. Với AP kiểm soát truy cập vào mạng bằng cách sử dụng các cổng logic. được thực hiện giữa AP và các STA. Điều này có nghĩa rằng các phiên (PTK) và mỗi khóa gói tin là cần thiết tại STA và AP. STA đã có PMK và có thể lấy được các PTK và các khóa của mỗi gói. Vì vậy, những gì cần thiết là một cơ chế để PMK lấy từ máy chủ xác thực cho AP an toàn. 4.3.2.4 Tính bảo mật Như chúng ta đã tìm hiểu ở phần trước bảo mật sử dụng WEP là một lỗ hổng mà dòng mã trong môi trường dễ bị mất gói. Để làm việc xung quanh vấn đề này, WEP thiết kế thay đổi mật mã cho mỗi gói. Đơn giản chỉ cần tăng độ dài sẽ IV, tuy nhiên, không phải làm việc với WEP hiện có tăng tốc phần cứng. Hãy nhớ rằng hiện WEP gia tốc phần cứng mong đợi a 24-bit IV như là một đầu vào để tiếp theo với một khóa (40/104-bit) để tạo ra cho mỗi gói dữ liệu quan trọng (64/128-bit). Phần cứng này không thể được nâng cấp để đối phó với 48-bit IV và tạo ra một mã khóa 88/156-bit. 4.3.2.5 Lỗ hổng của WPA Phiên bản PSK của WPA có thể bị xâm nhập theo cách tấn công từ điển ngoại tuyến (offline dictionary attack) bởi vì việc việc quảng bá thông tin cần phải tạo và kiểm tra khóa phiên. Trong WPA, khóa PMK được sinh ra bằng cách sử dụng một hàm đặt biệt dựa trên hai thông tin là preshared pass phrase và SSID. Cả máy tính và AP sử dụng PMK này, kết hợp với địa chỉ MAC và số lần vào mạng để tạo ra PTK (session key) và cài đặt nó ở cả máy tính lẫn AP.Chúng ta sẽ tìm hiểu cách tạo ra PMK và PTK bằng mã giả, trong đó PBKDF2 và PRF-512 là những thuật toán phát sinh khóa dựa trên những khóa đã được băm. Nó sẽ được băm 4096 lần và có độ dài 256 bit. Và như ta đã biết, SSID lại rất dễ bị lấy cắp và ta chỉ cần đoán passphrase để tìm PMK. Trong thuật toán kế tiếp, PTK được sinh ra bằng cách dùng lại kết quả PMK, và người dùng dễ dàng tìm được các giá trị còn lại. Bước đầu tiên trong quá trình bắt tay 4 lần cung cấp Anonce và AP_MAC trong khi bước thứ hai cung cấp Snonce và Client MAC, và chữ ký của PTK được sinh ra. PTK tổng cộng chứa đến 4 khóa: Key Confirmation Key (CKC), Key Encryption Key (KEK), Temporal Key 1, và Temporal Key 2. Sau khi nhận gói tin thứ nhất của quá trình bắt tay 4 lần, client sẽ sinh ra PTK và sử dụng thuật toán MD5 dựa trên gói tin CKC và EAP được gửi đi. Kết quả đã băm này được gắn vào trong gói tin EAP và gửi trên mạng trong bước thứ 2. Bây giờ, hacker có thể tận dụng phần được băm của gói tin và so sánh nó với kết quả băm mà anh ta đã đoán trong các gói tin EAP mà hacker đã lắng nghe, passphrase được dự đoán đúng sẽ sinh ra kết quả hash giống như chữ ký. Kế tiếp, hacker lại lắng nghe các gói tin EAPOL và thực hiện tấn công bằng từ điển ngoại tuyến. Cách tấn công này không thể thực hiện được khi người dùng đã đăng nhập vào mạng. Do đó, trong trường hợp có máy tính bị rớt mạng và quá trình thiết lập lại kết nối diễn ra, khi đó hacker có thể thu thập các gói dữ liệu cần thiết để xâm nhập. 4.3.3. Phương thức chứng thực và mã hóa WPA2 4.3.3.1 Giới thiệu Một giải pháp về lâu dài là sử dụng 802.11i tương đương với WPA2, được chứng nhận bởi Wi-Fi Alliance. Chuẩn này sử dụng thuật toán mã hoá mạnh mẽ và được gọi là Chuẩn mã hoá nâng cao AES. AES sử dụng thuật toán mã hoá đối xứng theo khối Rijndael, sử dụng khối mã hoá 128 bit, và 192 bit hoặc 256 bit. Để đánh giá chuẩn mã hoá này, Viện nghiên cứu quốc gia về Chuẩn và Công nghệ của Mĩ, NIST (National Institute of Standards and Technology), đã thông qua thuật toán mã đối xứng này. Và chuẩn mã hoá này được sử dụng cho các cơ quan chính phủ Mĩ để bảo vệ các thông tin nhạy cảm. Trong khi AES được xem như là bảo mật tốt hơn rất nhiều so với WEP 128 bit hoặc 168 bit DES. Để đảm bảo về mặt hiệu năng, quá trình mã hoá cần được thực hiện trong các thiết bị phần cứng như tích hợp vào chip. Tuy nhiên, rất ít card mạng Wirelees LAN hoặc các điểm truy cập có hỗ trợ mã hoá bằng phần cứng tại thời điểm hiện tại. Hơn nữa, hầu hết các thiết bị cầm tay Wi-Fi và máy quét mã vạch đều không tương thích với chuẩn 802.11i. Trong phần trước Wi-Fi được bảo vệ truy cập (WPA) đã được xác định bởi các Wi-Fi kết hợp, với mục tiêu chính của tăng cường an ninh mạng hiện có 802,11 bằng cách thiết kế một giải pháp nào có thể được triển khai với một phần mềm đơn giản để nâng cấp, mà không cần nâng cấp phần cứng. Nói cách khác, WPA là một giải pháp được thiết kế theo chuẩn IEEE 802.11i. Điều này đã được đề nghị bảo mật được gọi là bảo mật thiết thực mạng (RSN) và cũng đã đến được biết đến như là giải pháp bảo mật 802.11i. Wi-Fi liên minh tích hợp giải pháp này trong đề xuất của mình và gọi nó là WPA2. 4.3.3.2 Thiết lập khóa bảo mật. WPA là một tập hợp con của IEEE 802.11i. Nó được thông qua việc thành lập khóa, chìa khóa phân cấp và kiến nghị xác thực của 802.11i gần như hoàn toàn. Từ khi WPA2 và tiêu chuẩn 802.11i là như nhau, các quá trình thành lập khóa và điều này thường xảy ra mỗi khi các máy trạm: Liên kết với một AP. kiến trúc phân cấp trong WPA và WPA2 là gần như giống hệt nhau. Mặc dù vấn có một số khác biệt. Trong WPA2, khóa tương tự có thể được sử dụng cho mật mã và bảo vệ tính toàn vẹn của dữ liệu. Vì vậy, có một số vấn đề quan trọng cần thiết trong WPA2. 4.3.3.3 Chứng thực người dùng Cũng giống như thành lập hệ thống phân cấp chính, WPA cũng đã thông qua kiến trúc chứng thực đặc biệt trong 802.11i. Vì vậy, việc xác thực kiến trúc trong WPA và WPA2 là giống hệt nhau. 4.3.3.4 Tính bảo mật Trong phần này, chúng ta nhìn vào cơ chế bảo mật của WPA2 (802.11i). Nhớ lại rằng thuật toán mật mã được sử dụng trong WEP là RC4, một thuật toán mật mã dòng. Một số yếu kém trong WEP bắt nguồn từ việc sử dụng một thuật toán mật mã dòng trong một môi trường truyền dẫn kém đồng bộ. Đó là vì lý do mà việc sử dụng một thuật toán mật mã khối được thiết kế theo chuẩn 802,11. Kể từ khi AES được xem như là các thuật toán mật mã khối an toàn nhất, nó là một sự lựa chọn hiển nhiên. Đây là một việc tăng cường an ninh chính kể từ mật mã thuật toán nằm ở trung tâm của việc cung cấp chứng thực người dùng. Như đã tìm hiểu ở phần trước rằng việc xác định một thuật toán mã hóa là không đủ cho cung cấp bảo mật hệ thống. Điều gì cũng cần thiết là để xác định một phương thức hoạt động. Với lí do như thế đã dẫn tới sự chứng thực người dùng trong 802.11i, AES được sử dụng ở chế độ truy cập. Số lượt truy cập chế độ thực tế sử dụng một thuật toán mật mã khối như là một thuật toán mật mã dòng, do đó kết hợp các an ninh của một khối thuật toán mật mã với tính dễ sử dụng của một dòng mã. Sử dụng chế độ truy cập đòi hỏi một truy cập. Số lượt truy cập bắt đầu tại một thời điểm tùy ý, các truy cập đơn giản trong hoạt động. Tuy nhiên, nguồn gốc của giá trị ban đầu của truy cập từ một giá trị lần này được thay đổi cho mỗi tin nhắn tiếp theo. Các thuật toán mã hóa AES sau đó sẽ được sử dụng để mật mã truy cập. Khi được thông báo ban đầu đến, nó được chia thành các khối 128-bit và mỗi khối là XOR với 128 bit tương ứng của dòng chính tạo ra bản mã. Hình 4.22 Thuật toán mã hóa AES Toán học, quá trình mã hóa có thể được biểu như sau: Ci = Mi (+) Ek (i) trong đó i là truy cập. Bảo mật của hệ thống nằm trong truy cập đầu vào. Miễn là các giá trị truy cập là không bao giờ lặp lại với cùng khóa, hệ thống được an toàn. Trong WPA2, điều này là đạt được bằng cách sử dụng một chìa khóa mới cho mỗi phiên làm việc. Để tóm tắt, những tính năng nổi bật của AES trong chế độ truy cập như sau: a. Nó cho phép một thuật toán mật mã khối sẽ được điều hành như là một thuật toán mật mã dòng. b. Việc sử dụng chế độ truy nhập làm cho việc tạo ra dòng mã độc lập của tin nhắn, do đó cho phép các dòng chính được tạo ra trước khi thông báo đến. c. Vì giao thức tự nó không tạo ra bất kỳ sự phụ thuộc nào giữa mã hóa của các khối khác nhau trong một tin nhắn, các khối khác nhau của tin nhắn có thể được mã hóa song song nếu phần cứng có một dãy mã hóa AES. d. Kể từ khi quá trình giải mã được chính xác giống như mã hoá, mỗi thiết bị chỉ cần để thực hiện khối mã hóa AES. e. Kể từ khi chế độ truy cập không đòi hỏi rằng thông điệp được chia thành một số chính xác của các khối, độ dài của văn bản được mã hóa có thể được chính xác giống như độ dài của tin nhắn văn bản trước đó. Lưu ý rằng: chế độ truy cập AES chỉ cung cấp cho chứng thực người dùng của tin nhắn và không phải là toàn vẹn tin nhắn. Ngoài ra, kể từ khi mã hóa và các quy trình bảo vệ toàn vẹn được quan hệ rất chặt chẽ với nhau trong PA2/802.11i. 4.3.4 So sánh WEP và WPA, WPA2 WPA được phát triển để bù lại những lỗi trong WEP và nó là giao thức bảo mật tốt hơn. Không như WEP, WPA dùng Vector 48-bit và từ khoá mã 128-bit. Quan trọng hơn cả WPA dùng giao thức TKIP. WEP sử dụng lại cùng từ khoá để mã hoá tất cả gói dữ liệu được truyền trên mạng, trong khi đó TKIP của WPA thay đổi khoá mã mọi thời điểm khi gói dữ liệu được truyền đi. Điều đó lại kết hợp với sử dụng từ khoá dài hơn khiến cho những Hacker không thể có kịp thời gian để xâm nhập được vào gói truyền dữ liệu. Chuẩn WPA2 được cập nhật từ năm 2004 với những tính năng của WPA được hỗ trợ từ phía chính phủ Mỹ và sử dụng giao thức mã hoá gọi là AES. Bây giờ AES cũng được dùng với WPA phụ thuộc vào phần mềm hệ thống trong Router. Không như WPA, WPA2 lại không tương thích ngược. Những Router cũ hơn có khả năng mã hoá WPA với TKIP không thể dùng được WPA2. WPA2 lại tương thích cả AES và TKIP. Nếu có khả năng bạn nên thay thế WPA bằng WPA2. Có hai mức độ an ninh bên trong WPA và WPA2 đó là WPA Personal ( hoặc WPA-PSK ) và WPA Enterprise.WPA-Personal dùng khóa xác nhận được chia xẻ trước giữa tất cả các hệ thống trong mạng. Điều đó có nghĩa là mạng này ẩn chứa việc dễ bị xâm nhập bằng cuộc tấn công “dựa trên từ điển” nếu Password sử dụng không đủ mạnh. Những mạng tại gia đình không quá lo lắng về điều này nếu bạn không làm lộ bí mật của từ khoá.WPA Enterprise được dùng cho những máy chủ RADIUS riêng biệt. Trong trường hợp này những thiết bị muốn truy cập tới Access Point phải có những yêu cầu kiểm tra chứng nhận riêng biệt. AP chuyển yêu cầu và bất kì thông tin kết hợp tới máy chủ RADIUS. Máy chủ RADIUS kiểm tra chứng nhận này tại dữ liệu lưu trữ trong đó và nó có thể cho phép người dùng truy cập hoặc từ chối hoặc phản hồi lại những thông tin khác như Password thứ hai hoặc nguồn tương đương. Những máy chủ RADIUS thông thường dành riêng cho khai thác trong môi trường xí nghiệp, tại đó chúng cung cấp thêm hai mức độ bảo vệ và tăng mức độ điều khiển tài nguyên trên hệ thống mạng cho mỗi người sử dụng. Như vậy nó nằm ngoài phạm vi sử dụng máy tính tại gia đình. Tóm lại nếu chúng ta đã hiểu một cách đầy đủ những thuật ngữ trên thì muốn cấu hình chế độ bảo mật hãy dùng giao thức WPA kết hợp với từ khoá mạnh. WPA2 dựa trên AES an toàn hơn WPA dựa trên TKIP và cả hai giải pháp này an toàn hơn hẳn so với WEP. Thực tế rất dễ dàng để bảo mật mạng không dây. Bạn không cần mất thời gian để cấu hình địa chỉ MAC bằng tay hoặc Disable DHCP khi mà chỉ cần cho phép chuẩn mã hoá phù hợp là được rất nhanh chóng, dễ dàng và hiệu quả tốt nhất. WPA2 (AES ) là phương pháp mã hoá tốt nhất hiện nay, tiếp theo là WPA2 (TKIP), WPA (AES), WPA (TKIP) và WEP. Bất kì Router nào hiện tại cũng có WPA là cũng quá đủ để bảo vệ và chỉ dùng WEP khi mà phải dùng đến mà không còn biện pháp nào khác còn hơn là truyền dữ liệu mà không bảo vệ gì cả. Chương 5. Mô phỏng bảo mật trong mạng Wireless LAN 5.1 Giới thiệu phần mềm mô phỏng Hiện nay có rất nhiều phần mềm tạo LAB ảo được sử dụng để giúp đỡ trong quá trình học và tìm hiểu các thiết bị mạng của Cisco. Theo như các yêu cầu về việc cần dùng một phần mềm tiện trong quá trình mô phỏng một mô hình mạng cụ thể. Dưới đây em xin giới thiệu cách sử dụng phần mêm một cách cụ thể nhất với phiên bản Packet Tracer 5.2. Packet Tracer là một phần mềm rất tiện dụng cho các chúng ta bước đầu vào khám phá, xây dựng và cấu hình các thiết bị của Cisco, nó có giao diện rất trực quan với hình ảnh giống như các thiết bị thật, chúng ta có thể nhìn thấy các port và các module, chúng ta có thể thay đổi các module của chúng những module cần thiết để thay thế, chúng ta có thể chọn những loại cab nào cho phù hợp với những kết nối của chúng ta. Chúng ta có thể thấy những gói tin được truyền như thế nào ở trên đường truyền. Đặc biệt với cấu hình các lệnh trong các thiết bị ảo hoàn toàn tương thích với các câu lệnh thực thi trên các thiết bị thật. Các loại Cab nối Thiết bị Router Thiết bị Wireless Thiết bị Switch Thiết bị Hub Các loại máy tính Hình 5.1 Giới thiệu ph ần mềm mô phỏng. 5.2 Các bước thiết lập mô phỏng 5.2.1 Các thiết bị sử dụng mô phỏng + Router + Switch +Wireless Router + Server +Laptop Hình 5.2 Mô hình thiết lập mô phỏng 5.2.2 Cấu hình lệnh cho các thiết bị 5.2.2.1 Router ISP (Internet Service provide) Đây là Router của nhà cung cấp dịch vụ, ví dụ ở đây nhà cung cấp dịch vụ là Viettel. Ví dụ em đưa ra ở đây nhà cung cấp dịch vụ cho trường Đại Học Vinh thuê 8 địa chỉ Public với địa chỉ 192.168.1.0/29.Với 8 địa chỉ này được dùng cho các ứng dụng khác nhau. Với mô hình này thì Khoa Công Nghệ được cấp 1 địa chỉ Public để thông ra Internet. Cấu hình lệnh cho Router ISP Router>enable // Chuyển người dùng từ chế độ cấu hình User vào chế độ cấu hình Privileged. Router#configure terminal // Chuyển người dùng vào chế độ Global. Configuration. Với chế độ này bạn sẽ có thể bắt đầu cấu hình những thay đổi cho router. Router(config)#interface FastEthernet0/0 // Lệnh dùng để vào cổng F0/0 để cấu hình địa chỉ IP. Router(config-if)#ip address 172.16.1.1 255.255.0.0 Router(config-if)#no shutdown Router(config)#hostname ISP // Đặt tên cho Router. ISP(config)#enable secret 12345 // Thiết lập Password. ISP(config)#line console 0 // Cho phép kiểm tra password khi login vào router bằng port console. ISP(config-line)#password 12345 ISP(config-line)#login ISP(config-line)#exit ISP(config)#line vty 0 15 // Cho phép kiểm tra password khi người dùng telnet vào router. ISP(config-line)#password 12345 ISP(config-line)#login ISP(config-line)#exit ISP(config)#interface f0/0 // Vào cổng F0/0 để đặt địa chỉ. ISP(config-if)#ip address 172.16.1.1 255.255.0.0 ISP(config-if)#no shutdown . ISP(config-if)#description ISP connect to Dai Hoc Vinh // Mô tả kết nối trực tiếp với ISP. ISP(config-if)#exit ISP(config)#ip route 192.168.1.1 255.255.255.248 172.16.1.2 // câu lệnh định tuyến tĩnh. ISP#copy running-config startup-config // Lưu cấu hình vào NVRAM. Destination filename [startup-config]? Building configuration... [OK] ISP# 5.2.2.2 Router Đại Học Vinh Cấu hình lệnh cho Router Đại Học Vinh Router>enable Router# Router#conf t Enter configuration commands, one per line. End with CNTL/Z. Router(config)#hostname DHV DHV(config)#enable secret 12345 DHV(config)#line console 0 DHV(config-line)#password 12345 DHV(config-line)#login DHV(config-line)#exit DHV(config)#line vty 0 15 DHV(config-line)#password 12345 DHV(config-line)#login DHV(config-line)#exit DHV(config)#interface f0/0 DHV(config-if)#ip add 172.16.1.2 255.255.0.0 DHV(config-if)#description DHV connect to ISP and LAN DHV DHV(config-if)#exit DHV(config)#interface f0/1 DHV(config-if)#ip add 192.168.1.1 255.255.255.248 DHV(config-if)#no shutdown DHV(config-if)#exit DHV(config)#ip route 0.0.0.0 0.0.0.0 172.16.1.1// Lệnh dùng để định tuyến động. DHV#cop running-config startup-config Destination filename [startup-config]? Building configuration... [OK] DHV# 5.2.2.3 Wireless Router Để thực hiện cấu hình lệnh cho Wireless Router thì trước hết chúng ta phải kết nối L1 vào Wireless Router bằng Cab thẳng. Sau đó chúng ta vào cửa sổ trình duyệt WEB đánh địa chỉ IP vào (Địa chỉ này chính là địa chỉ của Wireless Router), muốn bít được địa chỉ này thì sau khi kết nối xong, thì chúng ta nên để L1 ở chế độ tự động nhận địa chỉ, địa chỉ cần tìm chính là địa chỉ Default Gateway của L1. Sau khi vào địa chỉ xong thì cửa sổ yêu cầu chứng thực xuất hiện và chúng ta đánh: + User Name: admin + Password : admin Hình 5.3 Xác thực Wireless Router 5.2.2.4 Thiết lập IP trong Wireless Router Sau khi vào được bên trong Wireless Router thì chúng ta bắt đầu cấu hình cho nó. Việc cấu hình cho Wireless Router cần chú ý: + Thiết lập địa chỉ IP cho Internet. + Thiết lập địa chỉ IP cho LAN. + Thiết lập các cơ chế bảo mật. Địa chỉ IP Wireless Router Thiết lập bảo mật Chọn chế độ để đăt địa chỉ IP Hình 5.4 Thiết lập IP trong Wireless Router 5.3 Mô phỏng các hình thức bảo mật Việc mô phỏng các cơ chế bảo mật chúng ta chỉ cần lựa chọn các hình thức cần bảo mật, để phù hợp cho từng mức độ bảo mật khác nhau. Dựa vào những kiến thức lí thuyết chúng ta đã tìm hiểu mà có các cơ chế bảo mật như sau: 5.3.1 Sử dụng từ khóa SSID Lưu cấu hình Thiết lập từ khóa SSID Hình 5.5 Sử dụng từ khóa SSID 5.3.2 Sử dụng khóa bảo mật và mã hóa WEP, WPA, WPA2 Hình 5.6 Sử dụng khóa bảo mật và mã hóa WEP, WPA, WPA2 TỔNG KẾT Wirelees LAN đang phát triển rất nhanh, nó đang dần trở thành một phần không thể thiếu trong mạng của doanh nghiệp hay của mỗi gia đình. Việc phát triển Wirelees LAN thực sự đem lại sự hiệu quả và sự tiện lợi cho các thiết bị di động. Tuy nhiên khi lựa chọn Wirelees LAN mọi người thường hoài nghi về tính bảo mật của nó. Rất nhiều câu hỏi đã được đặt ra như “Mạng Wirelees LAN có thực sự an toàn?” hay là “Phương pháp bảo mật nào tốt nhất cho mạng Wirelees LAN của họ?”,… Mặc dù những chuẩn đầu tiên của Wirelees LAN không cung cấp tính bảo mật cao, nhưng các chuẩn Wirelees LAN ra đời sau này đã lấp được những lỗ hổng về bảo mật đó. Việc sử dụng kết hợp các phương thức bảo mật mạnh sẽ giúp cho mạng Wirelees LAN thực sự trở thành mạng thay thế mạng LAN truyền thống. Nội dung đồ án đi sâu vào tìm hiểu về một số phương pháp chính bảo mật cho mạng và đưa ra các giải pháp bảo mật phù hợp với từng cấp độ bảo mật và từng mô hình mạng cụ thể. Cấp độ bảo mật từ thấp đến cao tương ứng với mức độ quan trọng của thông tin trao đổi trong mạng. Việc lựa chọn giải pháp bảo mật với từng mô hình mạng còn phụ thuộc vào mức độ rủi ro mà mạng có thể gặp phải, mức độ quản lý và ngân sách mà bạn đưa ra cho vấn đề này. Với sự ra đời của WiMAX, Wirelees LAN sẽ còn được phát triển mạnh mẽ hơn nữa. Sự kết hợp giữa Wirelees LAN và WiMAX là bước khởi đầu của các dịch vụ băng thông rộng cá nhân và các ứng dụng di động khác. Do đó vấn đề bảo mật cho mạng Wirelees LAN phải được nghiên cứu và cải tiến để đảm bảo an toàn và tin cậy cho các ứng dụng mới phát triển này. TÀI LIỆU THAM KHẢO [1] Nguyễn Thúc Hải, Mạng máy tính và các hệ thống mở, nhà xuất bản Giáo Dục - 1999 [2] Yang Xiao, Xuemin Shen and Ding-Zhu Du, Wireless network security, Spinger Science, 2007. [3] Tom Karygiannis and Les Owens, Wireless network security 802.11, Bluetooth and handheld Devices, National Institute of Standards and Technology (NIST), 2002. [4] Wireless LAN Security, Madge Limited, 2003. [5] Farooq Anjum and Petros Mouchtaris, chapter SECURITY FOR WIRELESS AD HOC NETWORKS, John Wiley & Sons, 2007. [6] Building A Cisco Wireless LAN (Syngress Publishing 2002) [7] Các Website: - - - - -

Các file đính kèm theo tài liệu này:

  • docBảo mật trong mạng Wirelees LAN.doc
Luận văn liên quan