Khóa luận Phương thức bảo mật WPA trong mạng WLAN

Ngày nay, khoa học công nghệ đặc biệt là công nghệ thông tin và viễn thông đang phát triển vô cùng mạnh mẽ. Thành tựu mà nó đem lại đã được ứng dụng rất nhiều trong đời sống của chúng ta. Những thiết bị công nghệ cao nhưmáy tính xách tay, máy tính bỏ túi, điện thoại di động đã không còn xa lạ và là một phần không thể thiếu trong cuộc sống hiện đại. Cùng với hệ thống mạng và viễn thông, cácthiết bị này đã kết nối mọi người trên toàn thế giới lại với nhau. Mạng viễn thông mà tiêu biểu là internet cung cấp rất nhiều những dịch vụ tiện ích khác nhau, từ Chat, e-mail, VoIP, đến các thông tinkhoa học, kinh tế giáo dục Và dần dần, truy nhập internet đã trở thành một nhu cầu không thể thiếu đối với mọi người. Trước đây, để có thể kết nối Internet, người sử dụng cần phải truy nhập từ một vị trí cố định thông qua một máy tính có thể kết nối vào mạng. Điều này đôi khi gây ra rất nhiều bất cập cho người sử dụng khi đang di chuyển hoặc ởmột vị trí không có điều kiện kết nối. Xuất phát từ yêu cầu mở rộng mạng Internet để thân thiện hơn với người sử dụng, mạng cục bộ không dây (Wireless Local Area Network)đã được nghiên cứu và triển khai ứng dụng trong thực tế. Mạng không dây mang lại chongười dùng sự tiện lợi bởi tính cơ động, không phụ thuộc vào dây nối và người dùng mạng không dây có thể truy nhập mạng tại bất cứ vị trí nào, miễn là nơi đó có các điểm truy nhập. Tuy nhiên, trong mạng không dây cũng tồn tại những nguy cơ rất lớn về an ninh mạng, những lỗ hổng cho phép Hacker có thể xâm nhập vào hệ thống để ăn cắp thôngtin hoặc phá hoại. Vì vậy, khi nghiên cứu và triển khai các ứng dụng công nghệ WLAN, người ta đặc biệt quan tâm tới tính bảo mật, an toàn thông tin của nó.

pdf86 trang | Chia sẻ: tuandn | Lượt xem: 4090 | Lượt tải: 5download
Bạn đang xem trước 20 trang tài liệu Khóa luận Phương thức bảo mật WPA trong mạng WLAN, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
Chuyên Đề Tốt Nghiệp Phương thức bảo mật WPA trong WLAN Thạch Tuấn Việt TC17 1 MỤC LỤC MỤC LỤC ...................................................................................................................... 1 DANH MỤC HÌNH ....................................................................................................... 2 DANH MỤC BẢNG ...................................................................................................... 4 DANH MỤC BIỂU TƯỢNG ........................................................................................ 4 TỪ VIẾT TẮT ............................................................................................................... 5 LỜI MỞ ĐẦU ................................................................................................................ 8 CHƯƠNG I: TỔNG QUAN MẠNG KHÔNG DÂY ................................................ 10 1.1 Giới thiệu mạng không dây .............................................................................................. 10 1.1.1 Khái niệm ..................................................................................................................... 10 1.1.2 Lịch sử ra đời ................................................................................................................ 11 1.1.3. Ưu điểm và nhược điểm của mạng WLAN ................................................................. 12 1.1.4. Các loại mạng không dây ............................................................................................ 13 1.2. Các chuẩn thông dụng cho mạng WLAN ....................................................................... 14 1.2.1. Nguồn gốc xây dựng chuẩn ......................................................................................... 14 1.2.2. Các chuẩn IEEE 802.11 ............................................................................................... 15 1.2.3. Các kênh trong mạng không dây ................................................................................. 17 1.3. Mô hình cấu trúc IEEE 802.11 ........................................................................................ 19 1.3.1. Các thiết bị cơ bản ....................................................................................................... 19 1.3.2. Các thành phần kiến trúc ............................................................................................. 21 1.3.3. Các chế độ hoạt động .................................................................................................. 23 1.4. Tổng kết chương ............................................................................................................... 24 CHƯƠNG II: GIỚI THIỆU VỀ BẢO MẬT MẠNG WLAN .................................. 26 2.1. Những phương thức tấn công phổ biến .......................................................................... 26 2.2. Các loại tấn công khác ..................................................................................................... 28 2.2.1. Tấn công không sử dụng khoá mạng ........................................................................... 28 2.2.2. Tấn công vào khoá mạng ............................................................................................. 31 Chuyên Đề Tốt Nghiệp Phương thức bảo mật WPA trong WLAN Thạch Tuấn Việt TC17 2 2.3. Các chính sách bảo mật mạng WLAN ........................................................................... 33 2.3.1. Giữ bí mật những thông tin nhạy cảm ......................................................................... 34 2.3.2. Bảo mật vật lí ............................................................................................................... 34 2.3.3. Kiểm kê thiết bị WLAN và mức độ bảo mật ............................................................... 35 2.3.4. Sử dụng các giải pháp bảo mật cao cấp ....................................................................... 35 2.3.5. Quản lí mạng không dây công cộng ............................................................................ 36 2.3.6. Giới hạn và theo dõi truy cập ...................................................................................... 36 2.4. Các phương thức bảo mật mạng WLAN ........................................................................ 37 2.4.1. Bảo mật bằng phương pháp lọc ................................................................................... 38 2.4.2. Sử dụng giải pháp VPN ............................................................................................... 41 2.4.3. Phương thức bảo mật WEP ......................................................................................... 42 2.5. Tổng kết chương ............................................................................................................... 48 CHƯƠNG III: PHƯƠNG THỨC BẢO MẬT WPA ................................................ 49 3.1. Phương thức kiểm soát truy nhập ................................................................................... 50 3.1.1. Chuẩn chứng thực 802.1X ........................................................................................... 50 3.1.2 Nguyên lý RADIUS Server .......................................................................................... 52 3.1.3. Giao thức chứng thực mở rộng ( EAP)........................................................................ 54 3.2. Phương thức xác thực lớp trên ........................................................................................ 60 3.2.1. TLS .............................................................................................................................. 60 3.3. Phương thức mã hoá ........................................................................................................ 68 3.3.1. Phương thức mã hoá TKIP .......................................................................................... 68 3.3.2. Phương thức mã hoá AES – CCMP ............................................................................ 74 3.4. So sánh WEP, WPA và WPA2 ........................................................................................ 84 KẾT LUẬN .................................................................................................................. 85 TÀI LIỆU THAM KHẢO .......................................................................................... 86 DANH MỤC HÌNH Hình 1.1: 802.11 và mô hình OSI .................................................................................................. 15 Hình 1.2: Mô hình phân phối kênh cho AP ................................................................................... 18 Hình 1.3: Ví dụ về card mạng không dây dùng trong máy tính để bàn và laptop ......................... 19 Hình 1.4: Access point và mô hình kết nối .................................................................................. 20 Chuyên Đề Tốt Nghiệp Phương thức bảo mật WPA trong WLAN Thạch Tuấn Việt TC17 3 Hình 1.5: Kết nối LAN-LAN Bridge sử dụng Wbridge ................................................................ 21 Hình 1.6: Tập các dịch vụ cơ bản độc lập ( IBSS) ........................................................................ 21 Hình 1.7: Tập dịch vụ cơ bản BSS ................................................................................................ 22 Hình 1.8: Tập dịch vụ mở rộng ESS ............................................................................................. 23 Hình 1.9: Kết nối qua chế độ Ad – hoc ......................................................................................... 23 Hình 1.10: Chế độ hạ tầng ............................................................................................................. 24 Hình 2.1: Tấn công Man – in – the – middle – attack ................................................................... 31 Hình 2.2: Mật mã hoá và nhận thực .............................................................................................. 37 Hình 2.3: Mật mã hoá .................................................................................................................... 37 Hình 2.4: Mô hình nhận thực......................................................................................................... 38 Hình 2.5: Lọc địa chỉ MAC ........................................................................................................... 40 Hình 2.6: Giải pháp VPN .............................................................................................................. 41 Hình 2.7: Các bước kết nối giữa Client và AP .............................................................................. 43 Hình 2.8: Mô tả quá trình mã hoá khi truyền đi ............................................................................ 44 Hình 2.9: Mô tả quá trình giải mã khi nhận về .............................................................................. 45 Hình 3.1: Cổng vật lí của IEEE 802.1X trong AP ......................................................................... 51 Hình 3.2: Các bước xác thực trong IEEE 802.1X ......................................................................... 51 Hình 3.3: Mô hình chứng thực sử dụng RADIUS Server ............................................................. 53 Hình 3.4: Hoạt động của RADIUS SERVER ............................................................................... 53 Hình 3.5: Kiến trúc EAP cơ bản .................................................................................................... 55 Hình 3.6: Bản tin EAP ................................................................................................................... 55 Hình 3.7: Cấu trúc khung của bản tin yêu cầu và trả lời ............................................................... 56 Hình 3.8: Cấu trúc các khung EAP thành công và không thành công .......................................... 58 Hình 3.9: Cấu trúc cổng ................................................................................................................. 59 Hình 3.10: Mô hình chứng thực RADIUS SERVER .................................................................... 59 Hình 3.11: Các lớp TLS ................................................................................................................ 61 Hình 3.12: Thay đổi trạng thái kết nối .......................................................................................... 62 Hình 3.13: Trao đổi thông điệp trong TLS .................................................................................... 62 Hình 3.14: Định dạng thông điệp EAP .......................................................................................... 66 Hình 3.15: Định dạng thông điệp EAP-TLS ................................................................................. 66 Hình 3.16: Các bước bắt tay EAP-TLS ......................................................................................... 67 Hình 3.17: Chia nhỏ khoá .............................................................................................................. 69 Hình 3.18: Tạo khoá RC4 .............................................................................................................. 71 Hình 3.19: TKIP khi truyền đi ....................................................................................................... 73 Hình 3.20: TKIP khi nhận về......................................................................................................... 73 Hình 3.21: Chế độ mã hoá ECB .................................................................................................... 75 Chuyên Đề Tốt Nghiệp Phương thức bảo mật WPA trong WLAN Thạch Tuấn Việt TC17 4 Hình 3.22: Ví dụ về chế độ đếm .................................................................................................... 76 Hình 3.23: Các bước mã hoá dữ liệu ............................................................................................. 78 Hình 3.24: Các bước mã hoá MPDU ............................................................................................. 79 Hình 3.25: Định dạng tiêu đề CCMP ............................................................................................ 80 Hình 3.26: Mã hoá và giải mã với CCMP ..................................................................................... 80 Hình 3.27: Mã hoá khối CCMP ..................................................................................................... 81 Hình 3.28: Mã hoá MPDU dưới dạng CCMP (CH = CCMP header) ........................................... 82 Hình 3.29: Hoạt động truy nhập trong chế độ đếm AES – CCMP................................................ 83 DANH MỤC BẢNG Bảng 1.1: Bảng so sánh đặc tính, chức năng các công nghệ trong mạng Wireless ....................... 13 Bảng 1.2: Bảng so sánh 3 chuẩn IEEE 802.11a, b, g .................................................................... 16 Bảng 1.3: Các kênh hoạt động trong mạng Wireless .................................................................... 17 Bảng 1.4: Thiết lập kênh cho AP .................................................... Error! Bookmark not defined. Bảng 1.5: Bảng ánh xạ các chế độ và tập dịch vụ trong WLAN ................................................... 24 Bảng 2.1: Các điểm yếu của WEP ................................................................................................. 48 Bảng 3.1: So sánh WEP, WPA và WPA2 ..................................................................................... 85 DANH MỤC BIỂU TƯỢNG Supplycant Client Access Point Chuyên Đề Tốt Nghiệp Phương thức bảo mật WPA trong WLAN Thạch Tuấn Việt TC17 5 RADIUS Server File Server Máy tính để bàn Người dùng Thiết bị kết nối không dây Thiết bị xác thực Máy chủ xác thực TỪ VIẾT TẮT Từ viết tắt Tiếng Anh Tiếng Việt AES Advanced Encryption Standard Chuẩn mã hoá nâng cao AP Access Point Điểm truy nhập BSS Basic Service Set Tập dịch vụ cơ bản CBC Cipher Block Chaining Chuỗi mã hoá khối Chuyên Đề Tốt Nghiệp Phương thức bảo mật WPA trong WLAN Thạch Tuấn Việt TC17 6 CCM Counter Mode—CBC MAC Chế độ đếm CBC - MAC CCMP Counter Mode—CBC MAC Protocol Giao thức truy nhập CBC-MAC CRC Cyclic Redundancy Check Kiểm tra mã dư vòng DHCP Dynamic Host Configuration Protocol Giao thức điều khiển host động DoS Denial of Service Từ chối dịch vụ EAPOL EAP Over LAN EAP trên nền LAN ESS Extended Service Set Tập dịch vụ mở rộng GMK Group Master Key Nhóm khoá chủ GTK Group Transient Key Nhóm khoá tạm thời IBSS Independent Basic Service Set Tập dịch vụ cơ bản độc lập ICMP Internet Control Message Protocol Giao thức bản tin điều khiển Internet ICV Integrity Check Value Giá trị kiểm tra tính toàn vẹn IEEE Institute of Electrical and Electronics Engineers Viện kĩ thuật Điện và Điện tử IETF Internet Engineering Task Force Lực lượng đặc trách kĩ thuật Internet IP Internet Protocol Giao thức Internet LAN Local Area Network Mạng cục bộ MAC Medium Access Control Điều khiển truy nhập trung gian MIC Message Integrity Code Mã toàn vẹn thông điệp MPDU MAC Protocol Data Unit Khối số liệu giao thức MAC Chuyên Đề Tốt Nghiệp Phương thức bảo mật WPA trong WLAN Thạch Tuấn Việt TC17 7 MSDU MAC Service Data Unit Khối số liệu dịch vụ MAC PEAP Protected EAP Bảo vệ EAP PN Packet Number Số gói tin PPP Point to Point Protocol Giao thức điểm tới điểm RADIUS Remote Authentication Dial-In Service Server người sử dụng quay số truy nhập từ xa RSN Robust Security Network Mạng bảo mật mạnh SSID Service Set Identifier Nhận dạng tập dịch vụ STA Wireless Station Trạm vô tuyến TKIP Temporal Key Integrity Protocol Giao thức khoá toàn vẹn thời gian TLS Transport Layer Security Bảo mật vận chuyển giữa các lớp TSC TKIP Sequence Counter Chuỗi truy nhập TKIP VPN Virtual Private Network Mạng riêng ảo WEP Wired Equivalent Privacy Bảo mật tương tự mạng hữu tuyến WPA Wi-Fi Protected Access Bảo vệ truy nhập Wi-Fi Chuyên Đề Tốt Nghiệp Phương thức bảo mật WPA trong WLAN Thạch Tuấn Việt TC17 8 LỜI MỞ ĐẦU Ngày nay, khoa học công nghệ đặc biệt là công nghệ thông tin và viễn thông đang phát triển vô cùng mạnh mẽ. Thành tựu mà nó đem lại đã được ứng dụng rất nhiều trong đời sống của chúng ta. Những thiết bị công nghệ cao như máy tính xách tay, máy tính bỏ túi, điện thoại di động…đã không còn xa lạ và là một phần không thể thiếu trong cuộc sống hiện đại. Cùng với hệ thống mạng và viễn thông, các thiết bị này đã kết nối mọi người trên toàn thế giới lại với nhau. Mạng viễn thông mà tiêu biểu là internet cung cấp rất nhiều những dịch vụ tiện ích khác nhau, từ Chat, e-mail, VoIP, đến các thông tin khoa học, kinh tế giáo dục… Và dần dần, truy nhập internet đã trở thành một nhu cầu không thể thiếu đối với mọi người. Trước đây, để có thể kết nối Internet, người sử dụng cần phải truy nhập từ một vị trí cố định thông qua một máy tính có thể kết nối vào mạng. Điều này đôi khi gây ra rất nhiều bất cập cho người sử dụng khi đang di chuyển hoặc ở một vị trí không có điều kiện kết nối. Xuất phát từ yêu cầu mở rộng mạng Internet để thân thiện hơn với người sử dụng, mạng cục bộ không dây (Wireless Local Area Network) đã được nghiên cứu và triển khai ứng dụng trong thực tế. Mạng không dây mang lại cho người dùng sự tiện lợi bởi tính cơ động, không phụ thuộc vào dây nối và người dùng mạng không dây có thể truy nhập mạng tại bất cứ vị trí nào, miễn là nơi đó có các điểm truy nhập. Tuy nhiên, trong mạng không dây cũng tồn tại những nguy cơ rất lớn về an ninh mạng, những lỗ hổng cho phép Hacker có thể xâm nhập vào hệ thống để ăn cắp thông tin hoặc phá hoại. Vì vậy, khi nghiên cứu và triển khai các ứng dụng công nghệ WLAN, người ta đặc biệt quan tâm tới tính bảo mật, an toàn thông tin của nó. Từ những nhu cầu đó, đề tài “ Phương thức bảo mật WPA trong mạng WLAN” đã hướng tới những nghiên cứu về bảo mật cho mạng WLAN và những giải pháp để xây dựng mạng WLAN an toàn và hiệu quả, giúp cho người dùng có thể yên tâm hơn khi lưu trữ hoặc trao đổi các tài nguyên trên mạng Internet. Chuyên Đề Tốt Nghiệp Phương thức bảo mật WPA trong WLAN Thạch Tuấn Việt TC17 9 Trong giới hạn đề tài này, em xin trình bày chuyên đề gồm 3 chương chính, đó là: Chương I: Tổng quan mạng không dây . Chương này trình bày một cách khái quát về mạng không dây cục bộ, giúp cho người đọc có được những hiểu biết cơ bản nhất về mạng không dây cũng như các thành phần cấu tạo của mạng không dây WLAN. Chương II: Giới thiệu về bảo mật mạng. Giới thiệu một số phương thức tấn công mạng phổ biến và cách phòng tránh. Chương III: Phương thức bảo mật mạng WPA. Trình bày chi tiết về các phương thức xác thực và mã hoá của phương thức bảo mật WPA, WPA2. Trong quá trình thực hiện chuyên đề này, em xin gửi lời cảm ơn sâu sắc đến thầy giáo, Ths Hoàng Trọng Minh, người đã nhiệt tình giúp đỡ và chỉ bảo em trong suốt quá trình làm chuyên đề. Đồng thời, em cũng xin gửi lời cảm ơn đến các bạn bè thầy cô giáo đã động viên và giúp đỡ em rất nhiều trong thời gian qua. Do thời gian chuẩn bị có hạn nên không thể tránh khỏi những thiếu sót, em rất mong nhận được sự đóng góp quí báu của thầy cô và các bạn để chuyên đề được hoàn thiện hơn nữa. Em xin chân thành cảm ơn! Chuyên Đề Tốt Nghiệp Phương thức bảo mật WPA trong WLAN Thạch Tuấn Việt TC17 10 CHƯƠNG I TỔNG QUAN MẠNG KHÔNG DÂY Đa số các mạng văn phòng hiện nay đều sử dụng kết nối có dây, vừa cho tốc độ cao, vừa đảm bảo an toàn bảo mật dữ liệu. Tuy nhiên, việc đi dây không phải lúc nào cũng dễ dàng và nhất là nó làm giảm hẳn tính linh động của mạng. Giải pháp