Nghiên cứu một số giải pháp an ninh trong mạng WLAN 802 11

5 432 1
Nghiên cứu một số giải pháp an ninh trong mạng WLAN 802 11

Đang tải... (xem toàn văn)

Thông tin tài liệu

Nghiên cứu một số giải pháp an ninh trong mạng WLAN 802.11 Nguyễn Việt Hải Trường Đại học Công nghệ Luận văn ThS chuyên ngành: Công nghệ thông tin; Mã số: 1 01 10 Người hướng dẫn: PGS TS Nguyễn Văn Tam Năm bảo vệ: 2007 Abstract: Tổng quan về mạng không dây, đặc biệt là mạng WLAN sử dụng chuẩn IEEE 802.11, cách thức hoạt động chung của mạng. Nêu các giải pháp an ninh áp dụng cho mạng 802.11 dựa trên hai khía cạnh: đảm bảo an toàn dữ liệu và toàn vẹn dữ liệu, chỉ ra những rủi ro an ninh phổ biến đối với mạng WLAN. Giới thiệu các phương pháp xác thực được áp dụng trong mạng WLAN để thấy được quá trình xác thực và truyền khoá bí mật bên trong qua trình này. Phân tích tính chất sẵn sàng đối với mạng WLAN, cụ thể với giao thức an ninh mới nhất 802.11. Đề xuất một mô hình mạng WLAN với những cải tiến và sửa đổi để đáp ứng được các yêu cầu về an ninh cho mạng Keywords: An ninh mạng, An toàn dữ liệu, Công nghệ thông tin, Mạng WLAN Content MỞ ĐẦU 1. Nền tảng và mục đích Mạng không dây WLAN 802.11 hiện được áp dụng trong rất nhiều lĩnh vực bởi những ưu thế nổi trội của nó có với mạng LAN hữu tuyến: người dùng có thể di chuyển trong phạm vi cho phép, có thể triển khai mạng ở những nơi mà mạng hữu tuyến không thể triển khai được. Tuy nhiên, khác với mạng có dây truyền thống, mạng không dây WLAN 802.11 sử dụng kênh truyền sóng điện từ, và do đó đặt ra nhiều thách thức trong việc xây dựng đặc tả và triển khai thực tế mạng này. Một trong những thách thức đó và cũng là vấn đề nóng hổi hiện nay là vấn đề an ninh cho mạng. Đã có nhiều giải pháp an ninh ra đời nhằm áp dụng cho mạng WLAN, trong đó chuẩn 802.11i được đặc tả với tham vọng mang lại khả năng an toàn cao cho mạng WLAN. Tuy vậy, việc hỗ trợ các phần cứng cũ cộng với việc đặc tả cho phép các nhà sản xuất phần cứng được quyết định một số thành phần khi sản xuất khiến cho các mạng 802.11i khi triển khai không những không đồng nhất mà còn có những rủi ro an ninh riêng. Bên cạnh đó, việc bỏ qua tiêu chí tính sẵn sàng khi xây dựng đặc tả an ninh cho 802.11 khiến cho mạng này không chống lại được kiểu tấn công từ chối dịch vụ. Do đó, mục đích của luận văn này là nghiên cứu, phân tích đặc điểm an ninh của mạng WLAN 802.11 trên các tiêu chí: tính bí mật, tính toàn vẹn, xác thực hai chiều và tính sẵn sàng. Trên cơ sở đó, đề xuất một mô hình mạng WLAN an toàn với khả năng phòng chống kiểu tấn công DoS và khả năng đảm bảo an ninh cao dựa trên việc xác định cụ thể các phương pháp được áp dụng tại từng bước trong mô hình hoạt động của mạng này. 2. Cấu trúc của luận văn Ngoài phần mở đầu và kết luận, nội dung của luận văn được bố cục như sau: Chương 1: trình bày các kiến thức tổng quan về mạng không dây và đặc biệt là mạng WLAN sử dụng chuẩn IEEE 802.11 để từ đó có được cái nhìn bao quát về cách thức hoạt động của mạng. Chương 2: đi sâu nghiên cứu các giải pháp an ninh áp dụng cho mạng 802.11 dựa trên hai khía cạnh: đảm bảo an toàn dữ liệu và toàn vẹn dữ liệu. Bên cạnh việc cung cấp tổng quát về quá trình phát triển cũng như cải tiến của các phương pháp, chương này cũng chỉ ra những rủi ro an ninh phổ biến đối với mạng WLAN. Chương 3: trình bày và giới thiệu các phương pháp xác thực được áp dụng trong mạng WLAN với mục đích tập trung vào phương pháp xác thực dựa trên 802.1X để có thể thấy được quá trình xác thực và truyền khóa bí mật giữa các bên trong quá trình này. Chương 4: nghiên cứu, phân tích tính chất sẵn sàng đối với mạng WLAN mà cụ thể là với giao thức an ninh mới nhất 802.11i để có được cái nhìn toàn vẹn về các vấn đề an ninh đối với mạng WLAN. Từ đó, đề xuất một mô hình mạng WLAN với những cải tiến và sửa đổi để đáp ứng được các yêu cầu về an ninh cho mạng này Cuối cùng là phần phụ lục và tài liệu tham khảo. References [1] Matthew Gast. “802.11- Wireless Networks The Definitive Guide”, 2 nd edition. O’Reilly 4/2005. [2] Tom Karygiannis, Les Owens. “Wireless Network Security: 802.11, Bluetooth and Handheld Devices”, Special Publication 800-48. National Institute of Standards and Technology 11/2002, pp. 17-63. [3] Pejman Roshan, Jonathan Leary. “802.11 Wireless LAN Fundamentals”. Cisco Press 12/2003. [4] Phan Hương. “Công nghệ OFDM trong truyền dẫn vô tuyến băng rộng điểm - đa điểm tốc độ cao”. 3/2006. [http://www.tapchibcvt.gov.vn/News/PrintView.aspx?ID=16379]. [5] Mark Davis. “The 802.11 Family of WLAN Standards – Untangling the Alphabet Soup”. School of Electronics and Communications Engineering, 2004. [6] Williams Stalling. “IEEE 802.11: Wireless LANs from a to n”. IEEE Computer Society 2004. [7] Jon Edney, William A. Arbaugh. “Real 802.11 Security: Wi-Fi Protected Access and 802.11i”. Addison Wesley 6/2003. [8] Sheila Frankel, Bernard Eydt, Les Owens, Karen Scarfone. “Establishing Wireless Robust Security Networks: A Guide to IEEE 802.11i”, Special Publication 800-97. National Institute of Standards and Technology 2/2007. [9] Jesse Walker. “Unsafe at any key size: An analysis of the WEP encapsulation”. Submission to the IEEE 802.11 Standards Committee, 10/2000. [10] Fluhrer, S., I. Mantin, and A. Shamir. “Weaknesses in the key scheduling algorithm of RC4”. Eighth Annual Workshop on Selected Areas in Cryptography, 2001. [11] Cyrus Peikari, Seth Fogie. “Maximum Wireless Security”. Sams Publishing 12/2002. [12] Borisov, N, I. Goldberg, and D. Wagner. “Intercepting mobile communications: the insecurity of 802.11”. In Proceedings of the Seventh Annual International Conference on Mobile Computing and Networking 2001, pp. 180–188. [13] Tom Denis. “Analysis of TKIP Temporal Key Integrity Protocol”. 5/2003. [http://libtomcrypt.com/files/tkip.pdf] [14] Changhua He, John C Mitchell. “Security Analysis and Improvements for IEEE 802.11i”. Network and Distributed System Security Symposium Conference Proceedings, 1/2005. [15] Ross Hytnen, Mario Garcia. “An analysis of Wireless Security”. Consortium for Computing Sciences in Colleges, 4/2006. [16] Jennifer Seberry. “Security Analysis of Michael the IEEE 802.11i Message Integrity Code”. University of Wollongong - New South Wales, Australia, 2005. [17] Daemen, J., and V. Rijmen. “Smart Card Research and Applications, The Block Cipher Rijndael”. Springer-Verlag 2000, pp. 288–296. [18] Daemen, J., and V. Rijmen. “Rijndael, the advanced encryption standard”. Dr. Dobb's Journal 26(3), 2001, .pp 137–139. [19] Bellare, M. J. Kilian, and P. Rogaway. “The security of the cipher block chaining message authentication code”. Journal of Computer and System Sciences 61(3), 2000, pp. 362–399. [20] N. Ferguson. “Michael: an improved MIC for 802.11 WEP”. IEEE 802.11 02-020r0, 1/2002. [http://grouper.ieee.org/groups/802/11/Documents/DocumentHolder/2-020.zip] [21] “Cyclic redundancy check”. [http://en.wikipedia.org/wiki/Cyclic_redundancy_check] [22] J. S. Park, D. Dicoi. “WLAN Security: current and future”. IEEE Internet Computing, Volume 7, No 5, 10/2003, pp.60-65. [23] V. Moen, H. Raddum, K. J. Hole. “Weakness in the Temporal Key Hash of WPA”. ACM SIGMOBILE Mobile Computing and Communication Review, Volume 8, Issue 2, 4/2004. pp. 76-83. [24] Glenn Fleishman. “Weakness in Passphrase Choice in WPA Interface”. 11/2003 [http://wifinews.com/archives/002452.html] [25] Nancy Cam-Winget, Russ Housley, David Wagner, and Jesse Walker. “Security Flaws in 802.11 Data Link Protocols”. Communications of the ACM Vol. 46, No. 5, 5/2003. [26] J. D. Morrison. “IEEE 802.11 Wireless Loca Area Network Security through Location Authentication”. Thesis of Master of Science, NAVAL Postgraduate School, California, United States. 9/2002. [27] RFC 3748. “Extensible Authentication Protocol (EAP)”. 6/2004. [http://www.ietf.org/rfc/rfc3748.txt] [28] “802.1X - Port Based Network Access Control”. IEEE Std 802.1D-1998. [29] RFC 2869. “RADIUS Extensions”. 2000. [http://www.ietf.org/rfc/rfc2869.txt] [30] RFC 2898. “PKCS #5: Password-Based Cryptography Specification Version 2.0”. 9/2000. [http://www.ietf.org/rfc/rfc2898.txt] [31] Arunesh Mishra, William A. Arbaugh. “An Initial Security Analysis of the IEEE 802.1X Standard”. Universiy of Maryland, 2/2002. [32] Seong-Pyo Hong, Joon Lee. “Supporting Secure Authentication and Privacy in Wireless Computing”. International Conference on Hybrid Information Technology, 2006. [33] D. B. Faria, D. R. Cherition. “DoS and authentication in wireless public access network”. Proceedings of the First ACM Workshop on Wireless Security, 2002. [34] IEEE Standards. “802.11i”. 7/2004. [35] Bruce Schneier. “Cryptanalysis of SHA-1”. 2/2005. [http://www.schneier.com/blog/archives/2005/02/cryptanalysis_o.html] [36] RFC 3394. “Advanced Encryption Standard (AES) Key Wrap Algorithm”. 9/2002 [http://www.ietf.org/rfc/rfc3394.txt] [37] A. A. Vladimirov, K. V. Gavrilenko, A. A. Mikhailovsky. "Wi-Foo: The Secrets of Wireless Hacking". Addison Wesley, 6/2004. . là vấn đề an ninh cho mạng. Đã có nhiều giải pháp an ninh ra đời nhằm áp dụng cho mạng WLAN, trong đó chuẩn 802. 11i được đặc tả với tham vọng mang lại khả năng an toàn cao cho mạng WLAN. Tuy. về an ninh cho mạng Keywords: An ninh mạng, An toàn dữ liệu, Công nghệ thông tin, Mạng WLAN Content MỞ ĐẦU 1. Nền tảng và mục đích Mạng không dây WLAN 802. 11 hiện được áp dụng trong. Nghiên cứu một số giải pháp an ninh trong mạng WLAN 802. 11 Nguyễn Việt Hải Trường Đại học Công nghệ Luận văn ThS chuyên ngành: Công nghệ thông tin; Mã số: 1 01 10 Người

Ngày đăng: 25/08/2015, 12:05

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan