Giải pháp tăng cường an ninh mạng không dây cho doanh nghiệp nhỏ và vừa

54 239 1
Giải pháp tăng cường an ninh mạng không dây cho doanh nghiệp nhỏ và vừa

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

B ộ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC s PHẠM HÀ NỘI NGUYỄN TUẤN ANH GIẢI PH ÁP TĂNG CƯ Ờ N G AN NINH M Ạ N G K H Ô N G DÂY CHO D O A N G NG H IỆP NHỎ YÀ YỪ A LUẬN VĂN THẠC s ĩ MÁY TÍNH HÀ NỘI, 2015 B ộ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC s PHẠM HÀ NỘI NGUYỄN TUẤN ANH GIẢI PHÁP TĂNG CƯ ỜNG AN N IN H M ẠNG K H ÔN G DẦY CHO DO A N G N G H IỆP NHỎ VÀ VỪA Chuyên ngành: Khoa học máy tính Mã số: 60 48 0101 LUẬN VĂN THẠC s ĩ MÁY TÍNH Người hướng dẫn khoa học: PGS.TS Nguyễn Tân Ân HÀ NỘI, 2015 LỜI CẢM ƠN Để hoàn thành khóa học viết luận văn này, nhận nhiều giúp đỡ quý báu thầy cô trường Đại học Sư phạm Hà nội 2, thầy Viện công nghệ thông tin thầy trường Đại học Sư phạm Hà nội Lời đầu tiên, xin gửi lời cảm ơn sâu sắc đến thầy cô trường Đại học Sư phạm Hà nội 2, đặc biệt thầy cô khoa Công nghệ thông tin phòng sau đại học tận tình dạy bảo suốt thời gian học tập trường Tôi xin gửi lời biết ơn sâu sắc đến PGS.TS Nguyễn Tân Ân dành nhiều thời gian công sức hướng dẫn phương pháp nghiên cứu, cung cấp tài liệu, giúp đỡ hoàn thành luận văn Nhân đây, xin cảm ơn Ban lãnh đạo, đồng nghiệp Trung Tâm Điều Hành Thông Tin-Viễn Thông Hà Nội tạo điều kiện tận tình giúp đỡ suốt thời gian thực nghiệm phương pháp công mạng đưa phương pháp bảo mật mạng máy tính không dây Trung Tâm Mặc dù có nhiều cố gắng suốt trình thực luận văn chắn tránh khỏi thiếu sót, mong nhận đóng góp quí báu thầy cô bạn Học viên thực Nguyễn Tuấn Anh LỜI CAM ĐOAN Tôi xin cam đoan Những kết nghiên cứu đuợc trình bày luận văn hoàn toàn trung thực, tôi, không vi phạm điều luật sở hữu trí tuệ pháp luật Việt Nam Nếu sai, hoàn toàn chịu trách nhiệm truớc pháp luật Học viên Nguyễn Tuấn Anh MỤC LỤC LỜI CẢM Ơ N .1 LỜI CAM ĐOAN DANH MỤC CÁC HÌNH VẼ, ĐỒ THỊ Chương TỔNG QUAN VỀ MẠNG KHÔNG DÂ Y 11 1.1 Giới thiệu mạng không dây W LAN 11 1.2 Ưu điểm mạng WLAN 11 1.3 Hoạt động mạng W LAN 12 1.4 Các mô hình mạng không dây WLAN 13 1.4.1 Mô hình mạng độc lập IBSS (Ad-hoc) 13 1.4.2.Mô hình mạng sở BSS .14 1.4.3 Mô hình mạng mở rộng ESS 14 1.5 Các công nghệ mạng không dây 15 1.5.1 Công nghệ sử dụng sóng hồng ngoại 15 1.5.2 Công nghệ Bluetooth 15 1.5.3 Công nghệ HomeRF (Home RadioFrequency) .16 1.5.4 Công nghệ HỉperLAN 16 1.5.5 Công nghệ Wimax 17 1.5.6 Công nghệ WiFi 17 1.5.7 Công nghệ 3G 17 1.5.8 Công nghệ UWB 17 1.6 Các chuẩn giao thức truyền tin qua mạng không d ây 17 1.6.1 Giới thiệu 17 1.6.2 Các chuẩn IEEE 802.11 .18 1.7 Kết chương 21 Chương TỔNG QUAN VỀ AN NINH MẠNG KHÔNG D Â Y 22 2.1 Khái niệm an ninh mạng 22 2.1.1 Giới thiệu 22 2.1.2 Đánh giá vẩn đề an toàn hệ thong 23 2.1.3 Các loại hình tẩn công vào mạng 25 2.1.4 Đảm bảo an ninh mạng 27 2.2 Một số phương pháp công mạng máy tính không d ây 30 2.2.1 Tẩn công bị động - Passive Attacks 30 2.2.2 Tẩn công chủ động - Active Attacks 33 2.2.3 Tẩn công kiểu chèn ép - Jamming attacks 39 2.2.4 Tẩn công theo kiểu thu hút - Man in the middle attacks 39 2.3 Một số loại khóa bảo mật truy cập mạng máy tính không d ây .40 2.3.1 Giới thiệu chung 40 2.3.2 Hệ mật mã khóa đối xứng 41 2.3.3 Hệ mật mã khóa công khai 42 2.3.4 Một số loại mã hóa thông dụng 44 2.4 Một số biện pháp bảo đảm anh ninh mạng không d ây 58 2.4.1 WEP 58 2.4.2 WLAN VPN 59 2.4.3 TRIP (Temporal Key Integrity Protocol) 60 2.4.4 A E S 60 2.4.5 802.IX EAP 60 2.4.6 WPA (WI-FI Protected access) .62 2.4.7 WPA2 63 2.4.8 LỌC (Filltering) 63 2.5 Kết chương 65 Chương THỬ NGHIỆM GIẢI PHÁP NÂNG CAO MỨC ĐỘ AN TOÀN CHO MẠNG KHÔNG DÂY PHỤC v ụ TẠI TRUNG TÂM ĐIỀU HÀNH THÔNG TIN - VIỄN THÔNG HÀ NỘ I 65 3.1 Mô hình mạng Trung tâm Điều hành Thông tin 66 3.2 Công cụ công: Tiến hành tẩn công wifi với Backtrack R 66 3.3 Giải pháp nâng cao mửc độ an toàn cho mạng không dây Trung tâm Điều hành Thông tin-VNPT Hà Nội .68 3.3.1 Yêu cầu bảo vệ thông tin 68 3.2.2 Các bước thực thi an toàn bảo mật cho hệ thống 69 3.4 Chương trình thực tế xây dự ng 71 3.4.1 Điều khiển AP thông qua Wireless controler 71 3.4.2 Đánh giá kết .75 K Ế T L U Ậ N 76 TÀI LIỆU THAM KHẢO 78 DANH MỤC CÁC KÍ HIỆU, CÁC CHỮ VIẾT TẮT AES - Advanced Encryption Standard AP - Access point ATM - Asynchronous Transfer Mode BSS - Basic Service Set BSSID - Basic Service Set Identification CDMA - Code Division Multiple Access CMSA/CD - Carrier Sense Multiple Access with Collision Detection CRC - Cyclic redundancy check CSMA/CA - Carrier Sense Multiple Access with Collision Avoidance CTS - Clear To Send DCF - Distribute Coordination Function DES - Data Encryption Standard DFS - Dynamic Frequency Selection DHCP - Dynamic Host Configuration Protocol DNS - Domain Name System DOS - Denial of service DS - Distribution System DSSS - Direct Sequence Spread Spectrum DVD - Digital Video Disk ENC - Encrytion ESS - Extended Service Set ESSID - Extended Service Set IDentification FHSS - Frequency Hopping Spread Spectrum FTP - File Transfer Protocol GPS - Global Positioning System HomeRF - Home Radio Frequency HiperLAN - High Performance Radio LAN HTTP - HyperText Transfer Protocol IBSS - Independent Basic Service Set ICMP -Internet Control Message Protocol ICV - Intergrity Check Value IEEE - Institute of Electrical and Electronics Engineers IR - Infrared Light IP - Internet Protocol IPSec - Internet Protocol Security IV - Initialization Vector LAN - Local Area Network LBT - Listening Before Talking LLC - Logical Link Control LOS - Light of Sight MAC - Media Access Control MAN - Metropolitan Area Network MACA - Multiple Access with Collision Avoidance NAV - Network allocation vector OSI - Open Systems Interconnection PCMCIA - Personal Computer Memory Card International Association PC - Personal Computer PCF - Point Coordination Function PDA - Personal Digital Assistant PRNG - Pseudo Random Number Generator QoS - Quality of Service RADIUS - Remote Access Dial-In User Service RF - Radio frequency RFC - Request For Comment RFID - Radio Frequency IDentify RSA - Rivest, Shamir, Adleman RTS - Request To Send SMB - Server Message Block SNMP - Simple Network Management Protocol SQL - Structure Query Language SSID - Service Set IDentification SSL - Secure Sockets Layer STA - Station SWAP - Standard Wireless Access Protocol TACAC - Terminal Access Controller Access Control TCP - Transmission Control Protocol TKIP - Temporal Key Integrity Protocol TV - Television UWB - Ultra Wide Band USB - Universal Serial Bus VLAN - Virtual LAN VoilP - Voice over Internet Protocol WAN - Wide Area Network WEP - Wired Equivalent Protocol Wi-Fi - Wireless fidelity WLAN - Wireless LAN WPAN - Wireless Personal Area Network WPA - Wi-fi Protected Access WMAN - Wireless Metropolitan Area Network WWAN - Wireless Wide Area Network DANH MỤC CÁC HÌNH VẼ, ĐỒ THỊ Hình 1 Mô hình mạng Ad-hoc 13 Hình Mô hình mạng BSS chuẩn 14 Hình Mô hình mạng ESS 15 Hình Phần mềm bắt gói tin Ethereal 32 Hình 2 Phần mềm thu thập thông tin mạng không dây NetStumbler 33 Hình Mô tả trình công DOS tầng liên kết liệu .36 Hình Mô tả trình công mạng AP giả mạo 37 Hình Mô tả trình công theo kiểu chèn é p 39 Hình Mô tả trình công theo kiểu thu hút .40 Hình Mô hình hệ mật mã khóa đối xứng 41 Hình Mô hình hệ mật mã khóa công khai 43 Hình Mô tả trình chứng thực Client AP 45 Hình 10 Cài đặt mã khóa dùng chung cho WEP 47 Hình 11 Mô tả trình mã hoá truyền đ i 48 Hình 12 Mô tả trình đóng gói tin 48 Hình 13 Mô tả trình giải mã nhận 49 Hình 14 Trình tự mã hóa 56 Hình 15 Kết họp số đếm Ctr CCMPAES Couter Mode 57 Hình 16 Mô hình WLAN VPN 60 Hình 17 Mô hình hoạt động xác thực 802.l x 61 Hình 15 Tiến trình xác thực MAC 64 Hình 19 Lọc giao thức 65 Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình 3.1: Mô hình mạng Trung tâm Điều hành Thông tin 66 3.2: Kích hoạt card mạng WiFi 66 3.3: Tìm SSID hay tên mạng w ifi 67 3.4: Copy SSID muốn hack pass wifi wpa, wpa2 67 3.5: Chuơng trình tự dò tìm mã pin, mã psk 67 3.6: Giao diện quản trị WLAN Controler 4420 71 3.7: Hệ thống 05 AP đuợc quản lý 72 3.8: Các mức truy cập hệ thống 72 3.9: Các sách truy cập USERS TP ACL 72 3.10: Các sách truy cập GUEST ACL 73 3.11: Bảo mật lớp WLAN SSID: Quản trị mạng Điều hành Thông tin 73 3.12: Bảo mật lớp WLAN SSID: Quản trị mạng Điều hành Thông tin 74 3.13: Tạo users chứng thực Web Authentication 74 3.14: cấu hình chức bảo mật Web Authentication 74 3.15: Bảng MAC Adress Table để chứng thực quản l ý 75 AP giả mạo - Rogue AP: kiểu công cách sử dụng AP đặt vùng gần với vùng phủ sóng mạng WLAN Các Client di chuyển đến gần Rogue AP, theo nguyên lý chuyển giao vùng phủ sóng ô mà AP quản lý, máy Client tự động liên kết với AP giả mạo cung cấp thông tin mạng WLAN cho AP Việc sử dụng AP giả mạo, hoạt động tần số với AP khác gây nhiễu sóng giống nhu phuơng thức công chèn ép, gây tác hại giống công từ chối dịch vụ - DOS bị nhiễu sóng, việc trao đổi gói tin bị không thành công nhiều phải truyền truyền lại nhiều lần, dẫn đến việc tắc nghẽn, cạn kiệt tài nguyên mạng - Biện pháp đối phó Tấn công kiểu Hijack thuờng có tốc độ nhanh, phạm vi rộng cần phải có biện pháp ngăn chặn kịp thời Hijack thuờng thực kẻ công đột nhập “sâu” hệ thống, cần ngăn chặn từ dấu hiệu ban đầu Với kiểu công AP Rogue, biện pháp ngăn chặn giả mạo phải có chứng thực chiều Client AP thay cho việc chứng thực chiều từ Client đến AP 2.2.2.4 Dò mật từ điển - Dictionary Attack - Nguyên lý thực Việc dò mật dựa nguyên lý quét tất truờng hợp sinh từ tổ hợp ký tự Nguyên lý đuợc thực thi cụ thể phuơng pháp khác nhu quét từ xuống duới, từ duới lên trên, từ số đến chữ, vv Việc quét tốn nhiều thời gian hệ máy tính tiên tiến số truờng hợp tổ hợp nhiều Thực tế đặt mật mã nguời dùng thuờng dùng từ ngữ có ý nghĩa để ghép lại với vv Trên sở nguyên lý đuợc đua quét mật theo truờng hợp theo từ ngữ từ điển có sẵn, không tìm lúc quét tổ hợp truờng hợp Bộ từ điển gồm từ ngữ đuợc sử dụng sống đuợc cập nhật bổ xung để tăng khả “thông minh” phá mã - Biện pháp đối phó Đe đối phó với kiểu dò mật này, cần xây dựng quy trình đặt mật phức tạp hơn, đa dạng để gây khó khăn cho việc quét tổ hợp truờng hợp Ví dụ quy trình đặt mật thực nhu sau: 38 - Mật dài tối thiểu 10 ký tự - Có cà chữ thường chữ hoa - Có cà chữ, số cỗ thể ký tự đặc biệt - Tránh trùng với tên đăng ký, tên tài khoản, ngày sinh - Không nên sử dụng từ ngữ ngắn đơn giản cố từ điển 2.2.5 Tẩn công kiểu chèn ép - Jamming attacks Ngoài việc sử dụng phương pháp công bị động, chủ động để lấy thông tin truy cập tới mạng củã bạn, phương pháp công theo kiểu chèn ép Jamming kỹ thuật sử dụng đơn giản để làm mạng củã bạn ngừng hoạt động Phương thức jamming phổ biến sử dụng máy phát có tần số phát giống tần số mà mạng sử dụng để áp đảo làm mạng bị nhiễu, bị ngừng làm việc Tín hiệu RF dỉ chuyển cố định Jamming Attack Example High-power RF Signal Generator Hình 2.5 Mô tả trình công theo kỉễu chèn ép Cũng cỗ trường hợp Jamming xẩy không chủ ý thường xảy vởi thiết bỉ mà dùng chung dải tần 2.4Ghz Tấn công Jamming đe dọa nghiêm trọng, khó thực phổ biến vấn đề giá thiết bị, đắt khỉ kẻ công tạm thời vô hiệu hỏa mạng 2,2.4 Tẩn công theo kiểu thu hút - Man in the middle attacks Tấn công theo kiểu thu hút - Man ỉn the middle attacks cỏ nghĩa dùng khả mạnh chen vào hoạt động thiết bị thu hút, giành lấy trao đổi thông tin thiết bị Thiết bị chèn đố phải cỗ vị trí, khả thu phát trội thiết bị sẵn có mạng Một đặc điểm nểi bật kiểu 39 công người sử dụng không phát công lượng thông tin mà thu nhặt kiểu công gỉởỉ hạn Man-in-the-mlddle attack An access point and sometimes a workgroup bridge are used to hijack users Hình 2.6 Mô tả trình công theo kiểu thu hút Phương thức thường sử dụng theo kiểu công Mạo danh AP (AP rogue), có nghĩa chèn thêm AP giả mạo vào kết nối mạng 2.3 Một sổ loại khóa bảo mật truy cập mạng máy tính không dây 2.3.1 Giởi thiệu chung Mật mã người sử dụng từ lâu đời Các hình thức mật mã sơ khai tìm thấy từ khoảng bốn nghìn năm trước văn minh Ai Cập cổ đại Trải qua hàng nghìn năm lịch sử, mật mã sử dụng rộng rãi khắp nơi giới từ Đông sang Tây để giữ bí mật cho việc giao lưu thông tin nhiều lĩnh vực hoạt động người quốc gia, đặc biệt lĩnh vực quân sự, trị, ngoại giao Mật mã trước hết loại hoạt động thực tiễn, nội dung chỉnh nỗ để gỉữ bí mật thông tin Đẻ thực phép mật mã, cần cỗ thuật toán bỉến rỗ với khóa mật mã thành mã mật thuật toán ngược lại biến mật với khóa mật mã thành rõ Các thuật toán đỗ gọi tương ứng thuật toán lập mã thuật toán giải mã Các thuật toán thường không thiết phải giữ bí mật, luồn cần giữ bí mật khóa mật mã Trong thực tiễn cỗ hoạt động ngược lại với hoạt động bảo mật khám phá bí mật từ mã “lấy trộm” được, hoạt động thường gọi mã thám hay phá khốa 40 2.3.2 Hệ mệt mã khỏa đối xứng Các phương pháp mật mã cổ điển biết đến từ khoảng 4000 năm trước Một số kỹ thuật người Ai Cập sử dụng từ nhiều kỷ trước Những kỹ thuật chủ yếu sử dụng hãi phương pháp là: phép thay phép chuyển dịch Trong phép thay thế, chữ thay chữ khác phép chuyển dịch, chữ sẳp xếp theo ưật tự khác Hệ mã chuẩn DES xây dựng Mỹ năm 70 theo yêu cầu Văn phòng quốc gia chuẩn thẩm định quan an ninh quốc gia ví dụ mật mã đối xứng DES kết hợp hai phương pháp thay chuyển dịch DES thực mã hoá khối rõ xâu Ố4 bít, có khóa xâu 56 bit cho mã xâu 64 bit Hiện nay, DES biến thể (3DES) sử dụng thành công nhiều ứng dụng Trong hệ mã đối xứng có khóa chia sẻ bên tham gia liên lạc Cứ lần truyền tin bảo mật, người gửi A người nhận B thoả thuận trước với khóa chung K, sau đỏ người gửi dùng giải thuật lập mã đề lập mã cho thông báo gửi đì người nhận dùng giải thuật giải mã để giải mã mật mã nhận Người gửi người nhận cỗ khóa chung K, khỏa gỉữ bí mật dùng cho lập mã gỉảỉ mã Những hệ mật mã cổ đỉến với cách sử dụng gọi mật mã khóa đối xứng hay gọi mật mã khóa bí mật Độ an toàn hệ mật mã đối xứng phụ thuộc vào khóa Nếu để lộ khỏa người mã hóa gìảỉ mã thông điệp Khóa bi mật dùng chưng bỡi bên gửi bén nhận Khóa bí mậỉ dùng chung bời bên gừi bẽn nhận Nguyên bàn đaưvaa Giải thuật mã hóa Giải thuật giải mầ Hình 2.7 Mô hình hệ mật mã khóa đối xứng 41 Nguyên đầu u điểm bật hệ mật mã khóa đối xứng việc xây dựng hệ mật mã có độ bảo mật cao dễ dàng mặt lý thuyết Nhung nhu không kể đến việc cần có nguồn sinh khóa ngẫu nhiên việc phân phối, luu trữ bảo mật thoả thuận khóa vấn đề khó chấp nhận đuợc mạng truyền thông ngày Trong mạng có n nguời dùng, cần khóa cho cặp cần n(n+l)/2 khóa Để khắc phục tuợng luu trữ khối luợng khóa lớn đáp ứng đuợc nhu cầu mã dịch, nguời ta xem xét đến việc sử dụng hệ mật mã khối với độ dài không lớn nhu DES hệ mật mã dòng mà khóa đuợc sinh từ nguồn giả ngẫu nhiên thuật toán Mặc dù thực việc mã hóa giải mã hệ mật mã khối hay thuật toán sinh khóa nhu nêu vấn đề phân phối thoả thuận khóa phải đuợc thực Nhu phân phối thoả thuận khóa vấn đề chua thể đuợc giải hệ mật mã khóa đối xứng 2.3.3 Hệ mật mã khóa công khai Để giải vấn đề phân phối thoả thuận khóa mật mã khóa đối xứng, năm 1976 Diffie Hellman đua khái niệm hệ mật mã khóa công khai phuơng pháp trao đổi công khai để tạo khoá bí mật chung mà tính an toàn đuợc bảo đảm độ khó toán toán học cụ thể (là toán tính “logarit rời rạc”) Hệ mật mã khóa công khai hay đuợc gọi hệ mật mã phi đối xứng sử dụng cặp khóa, khóa mã hóa gọi khóa công khai khóa giải mã đuợc gọi khóa bí mật hay khóa riêng Trong hệ mật này, khóa mã hóa khác với khóa giải mã v ề mặt toán học từ khóa công khai khó tính đuợc khóa riêng Biết đuợc khóa không dễ dàng tìm đuợc khóa Khóa giải mã đuợc giữ bí mật khóa mã hóa đuợc công bố công khai Một nguời sử dụng khóa công khai để mã hoá tin tức, nhung có nguời có khóa giải mã có khả xem đuợc rõ Nguời gửi A mã hoá thông điệp khóa công khai nguời nhận nguời nhận B giải mã thông điệp với khoá riêng tuơng ứng 42 Các khóa công khai ĩ Giãi thuật gĩâí mã mã hóa Nguyên dầu Đình 2.8 Mô hình hệ mật mã khóa công khai Cố nhiều hệ thống khỗa công khai triển khai rộng rãi hệ RSA, hệ ElGamal sử dụng giao thức trao đổi khoá Diffie-Hellman lên năm gần hệ đường cong Elliptic Trong số hệ mật mã hệ RSA hệ cộng đồng chuẩn quốc tế công nghiệp chấp nhận rộng rãi việc thực thỉ mật mã khóa công khai Hệ mật mã RSA, Rivest, Shamir Adleman tìm ra, công bổ lần vào tháng năm 1977 tạp Scientific American Hệ mật mã RSA sử dụng rộng rãi thực tiễn đặc biệt cho mục đích bảo mật xác thực liệu sổ Tính bảo mật an toàn chúng bảo đảm độ phức tạp toán số học nểỉ tiếng toán phân tích số nguyên thành thừa số nguyên Ẳ tô Việc phát minh phương pháp mã cồng khai tạo “cách mạng” công nghệ an toàn thông tin điện tử Nhưng thực tiễn triển khai cho thấy tốc độ mã hóa khổỉ liệu lớn thuật toán mã hóa công khai chậm hom nhiều so với hệ mã hóa đối xứng Ví dụ, để đạt độ an toàn hệ mã đối xứng mạnh thời, RSA đòi hỏi thời gian cho việc mã hóa văn lâu gấp hàng ngàn lần Do đỗ, thay việc mã hỏa văn cỗ kích thưức lớn lược đồ khóa công khai văn mã hóa hệ mã đếỉ xứng cỗ tốc độ cao DES, sau đỏ khóa sử dụng hệ mã đối xứng 43 mã hóa sử dụng mật mã khóa công khai Phương pháp khả thi việc mã giải mã văn có kích thước lớn Vấn đề tồn đọng hệ mật mã khóa đối xứng giải nhờ hệ mật mã khóa công khai Chính ưu điểm thu hút nhiều trí tuệ vào việc đề xuất, đánh giá hệ mật mã công khai Nhưng thân hệ mật mã khóa công khai dựa vào giả thiết liên quan đến toán khó nên đa số hệ mật mã có tốc độ mã dịch không nhanh Chính nhược điểm làm cho hệ mật mã khóa công khai khó dùng cách độc lập Một vấn đề nảy sinh sử dụng hệ mật mã khóa công khai việc xác thực mà mô hình hệ mật mã đối xứng không đặt Do khóa mã công khai công bố cách công khai mạng việc đảm bảo “khóa công bố có đối tượng cần liên lạc hay không?” kẽ hở bị lợi dụng, vấn đề xác thực giải hệ mật mã khóa công khai Nhiều thủ tục xác thực nghiên cứu sử dụng Kerberos, X.509 Một ưu điểm hệ mật mã khóa công khai ứng dụng lĩnh vực chữ ký số, với kết hàm băm, thủ tục ký để bảo đảm tính toàn vẹn văn giải 2.3.4 Một số loại mã hỏa thông dụng Ngoài việc kế thừa yêu cầu an ninh cần có từ mạng hữu tuyến, mạng máy tính không dây cần có phương pháp bảo đảm an ninh riêng Chuẩn IEEE 802.11 quy định mục tiêu an ninh cần có cho mạng 802.11 bao gồm: - Tính xác thực (Authentication): Nhằm đảm bảo thiết bị phép (đã xác thực) truy cập vào điểm truy cập sử dụng dịch vụ - Tính bí mật (Condifidentislity): Là bảo vệ liệu truyền khỏi công bị động - Tính toàn vẹn (Integrity): Đảm bảo liệu không bị sửa đổi trình truyền qua mạng Với ba mục tiêu này, chuẩn 802.11 sử dụng phương pháp xác thực, mã hóa kiểm tra tính toàn vẹn nhằm đảm bảo tính an toàn cho môi trường mạng Phần trình bày phương pháp mã hóa áp dụng để đảm bảo an ninh cho mạng không dây 2.3.4.1 Giải pháp an ninh WEP 44 WEP (Wired Equivalent Privacy - Tính bí mật tương đương mạng hữu tuyến) chế bảo mật chuẩn 802.11 đời WEP dịch chuẩn bảo mật liệu cho mạng không dây mức độ tương đương với mạng có dây, phương thức chứng thực người dùng mã hóa nội dung liệu truyền mạng LAN không dây (WLAN) Đối với mạng LAN (định nghĩa theo tiêu chuẩn IEEE 802.3) bảo mật cho liệu đường truyền công bên đảm bảo qua biện pháp giới hạn vật lý, tức hacker truy xuất trực tiếp đến hệ thống đường truyền cáp Do chuẩn 802.3 không đặt vấn đề mã hóa liệu để chống lại truy cập trái phép Đối với chuẩn 802.11 vấn đề mã hóa liệu đặt ưu tiên hàng đầu đặc tính mạng không dây giới hạn mặt vật lý truy cập đến đường truyền, vùng phủ sóng truy nhập đến liệu không bảo vệ Chuẩn IEEE 802.11 quy định việc sử dụng WEP thuật toán kết hợp sinh mã giả ngẫu nhiên PRNG (Pseudo Random Number Generator) mã hóa luồng theo kiểu RC4 Phương thức mã hóa RC4 thực việc mã hóa giải mã nhanh, tiết kiệm tài nguyên, đơn giản việc sử dụng phần mềm khác, a Phương thức chứng thực Phương thức chứng thực WEP phải qua bước trao đổi Client AP, có thêm mã hóa phức tạp Wireless station Access Point w Generate random number to challenge station RC4 algorithm challenges equate Hình Mô tả trình chửng thực Client AP 45 Các bước cụ thể sau: Bước 1: Client gửi đến AP yêu cầu xin chứng thực Bước 2: AP tạo chuỗi mời kết nối (challenge text) ngẫu nhiên gửi đến Client Bước 3: Client nhận chuỗi mã hóa chuỗi thuật toán RC4 theo mã khóa mà Client cấp, sau Client gửi lại cho AP chuỗi mã hóa Bước 4: AP sau nhận chuỗi mã hóa Client, giải mã lại thuật toán RC4 theo mã khóa cấp cho Client, kết giống với chuỗi ban đầu mà gửi cho Client có nghĩa Client có mã khóa AP chấp nhận trình chứng thực Client cho phép thực kết nối b Phương thức mã hóa Ngoài việc chứng thực, mã hóa phần thiếu nói đến WEP Để bảo vệ thông tin cần thiết, tránh nguy bị lộ thông tin mã hóa giải pháp biết đến Khi kích hoạt, liệu truyền dạng mã hóa nên hacker có lấy gói tin không giải mã Để giải mã gói tin phải biết khóa WEP thuật toán mã hóa đối xứng có nghĩa trình mã hóa giải mã dùng Khóa dùng chung - Share key, khóa AP sử dụng Client cấp Chúng ta làm quen với số khái niệm sau: Khóa dùng chung - Share key Đây mã khóa mà AP Client biết sử dụng cho việc mã hóa giải mã liệu Khóa có loại khác độ dài 40 bít 104 bít Một AP sử dụng tới Khóa dùng chung khác nhau, tức có làm việc với nhóm Client kết nối tới 46 Hình 2.10 Cài đặt mã khóa dùng chung cho WEP Vector khởi tạo IV-Initiatization Vector: Đây chuỗi dài 24 bit, tạo cách ngẫu nhiên với gối tin truyền đi, chuỗi IV lại thay đổi lần, Có nghĩa gói tin truyền liền cỏ giá trị IV thay đổi khác Vì người ta gọi sinh mã giả ngẫu nhiên PRNG - Pseudo Random Number Generator Mã truyền cho bên nhận tin (cùng với tin mã hóa), bên nhận dùng giá trị IV nhận cho việc giải mã RC4: chữ RC4 tên viết tắt Rivest Cipher Ron Rivest thiết kế năm 1987 Đây loại mã dạng chuỗi ký tự tạo liên tục (còn gọi luồng liệu) Độ dài RC4 tồng độ dài Khóa dùng chung mã IV Mã RC4 có loại khác độ dài từ mã loại 64 bit (ứng với Khỏa dùng chung 40 bit) 128 bit (ứng với Khốa dùng chung dài 104 bit), c Mã hốa khỉ truyền 47 Hình 2.11 Mô tả trình mã hoá truyền Khỗa dùng chung vector khởi tạo r v -Initialization Vector (một luồng liệu liên tục) hai nguồn liệu đầu vào tạo mã dùng thuật toán RC4 để tạo chuôi khóa (key stream) giả ngẫu nhiên cách liên tục Mặt khác, phần nội dung tin bổ xung thêm phần kiểm ưa CRC (Cycle Redundancy Check) để tạo thành gói tin mới, CRC sử dụng để nhằm kiểm ưa tính toàn vẹn liệu (ICV - Intergrity Check Value), chiều dài phần CRC 32 bit ứng với bytes Gỏi tỉn cố nội dung dạng chưa mã hóa (plant text) kết hợp với chuôi khóa key stream theo thuật toán XOR để tạo tin mã hốa - cipher text Bản tin chuỗi IV đóng gói thành gói tin phát Hình 2.12 Mô tả trình đóng gói tin 48 Dữ liệu đưa vào kết hợp với chuỗi mã chia thành khối (block), khối có độ lớn tương ứng với độ lớn chuỗi mã, ví dụ ta dùng chuỗi mã 64 bit khối byte, chuỗi mã 128 bit khối 16 byte Nếu gói tin có kích cỡ lẻ so với byte (hoặc 16 byte) chèn thêm ký tự “độn” vào để thành số nguyên lần khối Bộ tạo chuỗi khỗa yếu tố chủ chốt trình xử lý mã hóa nỗ chuyền khóa bỉ mật từ dạng ngắn sang chuỗi khóa dài Điều giúp đơn giản nhiều việc phân phối lại khóa, máy kết nối cần trao đổi với khóa bỉ mật IV mờ rộng thời gian sống cỗ ỉch cuả khóa bỉ mật cung cấp khả tự đồng Khóa bí mật cỏ thể không thay đổi truyền IV lại thay đổi theo chu kỳ Mỗỉ IV tạo seed sequence mới, tức có tương ứng 1-1 IV key sequence IV không cung cấp thông tin mà kẻ bất hợp pháp cỏ thể lợi dụng, d Giải mã hốa khỉ nhận S Z IC V Payload £ CRC Payload Hình 2.13 Mô tả trình giải mã nhận Quá trình gỉảỉ mã thực tương tự theo khâu tương tự trình mã hóa theo chiều ngược lại Bên nhận dùng Khóa dùng chung giá trị IV (tách từ tin) làm đầu vào sinh chuẫỉ mã RC4 Chuỗi 49 khóa RC4 tạo kết hợp XOR với Cipher Text để tạo Clear Text đầu ra, gói tin sau bỏ phần CRC lại phần Payload, thông tin ban đầu gửi Quá trình giải mã chia tin thành khối nhu trình mã hóa e Các uu nhuợc điểm WEP + u điểm - Có thể đua rộng rãi, triển khai đơn giản - Mã hóa mạnh - Khả tự đồng - Tối uu tính toán, hiệu tài nguyên vi xử lý + Nhuợc điểm - Chỉ có chứng thực chiều: Client chứng thực với AP mà chứng thực tính hợp pháp AP với Client Điều không an toàn việc thiết lập AP giả không khó khăn - WEP thiếu chế cung cấp quản lý mã khóa Khi sử dụng khóa tĩnh, nhiều nguời dùng khóa dùng chung thời gian dài Bằng máy tính xử lý tốc độ cao kẻ công bắt tin mã hóa để giải mã khóa mã hóa cách đơn giản Nếu giả sử máy tính mạng bị bị đánh cắp dẫn đến nguy lộ khóa dùng chung mà máy khác dùng Hơn nữa, việc dùng chung khóa, nguy luu luợng thông tin bị công nghe trộm cao - Vector khởi tạo IV, nhu phân tích trên, truờng 24 bit kết hợp với phần RC4 để tạo chuỗi khóa - key stream, đuợc gửi dạng nguyên bản, không đuợc mã hóa IV đuợc thay đổi thuờng xuyên, IV có 24 bit có tối đa 224 = 16777216 giá trị IV chu kỳ, nhung mạng có luu luợng lớn số luợng gần 17 triệu giá trị quay vòng nhanh, khoảng thời gian thay đổi ngắn, IV thuờng khởi tạo từ giá trị 0, mà muon IV khởi tạo lại cần thực đuợc việc reboot lại thiết bị Hơn chuẩn 802.11 không cần xác định giá trị IV giữ nguyên hay thay đổi, Card mạng không dây hãng sản xuất xẩy tuợng tạo IV giống nhau, trình thay đổi giống Kẻ công dựa vào mà tìm IV, tìm IV tất gói tin qua mà nghe trộm đuợc, từ tìm chuỗi khóa giải mã đuợc liệu mã hóa 50 - Chuẩn 802.11 sử dụng mã CRC để kiểm tra tính toàn vẹn liệu, nhu nêu trên, WEP không mã hóa riêng giá trị CRC mà mã hóa phần Payload, kẻ công bắt gói tin, sửa giá trị CRC nội dung gói tin đó, gửi lại cho AP xem AP có chấp nhận không, cách “dò” kẻ công tìm đuợc nội dung phần tin mã CRC Với yếu WEP, nhà thiết kế nghiên cứu phát triển để đua chuẩn mã hóa có tính bảo mật cao nhằm đáp ứng tốt nhu cầu thực tế 2.3.4.2 Giải pháp an ninh WPA Với WEP bộc lộ nhiều điều yếu nhu: - IV ngắn không khắc phục đuợc việc tái sử dụng - Cách tạo khóa từ IV khiến khóa yếu dễ bị công - Không có chế phát việc giả mạo gói tin - Sử dụng trực tiếp khóa chế nâng cấp khóa - Không có biện pháp ngăn chặn việc gửi lại gói tin Chính giải pháp WPA đuợc đua nhằm hạn chế điểm yếu WEP nhung đảm bảo tuơng thích hoàn toàn với thiết bị phần cứng sử dụng WEP WPA sử dụng thuật toán TKIP (Temporal Key Integrity Protocol) để mã hóa liệu truớc truyền TKIP có cải tiến đáng kể sau: - Thêm giao thức toàn vẹn gói tin để ngăn chặn giả mạo gói tin - Thay đổi cách sử dụng IV sử dụng lại IV nhu đếm để tính nguợc - Thay đổi khóa cho gói tin - Tăng kích cỡ IV để tránh lặp lại gói - Thêm chế phân phối thay đổi khóa, a Tính toàn vẹn gói tin Tính toàn vẹn gói tin quan trọng việc bảo mật Neu không kiểm tra tính toàn vẹn hacker bắt gói tin chỉnh sửa sau gửi đến bên nhận Neu điều xẩy hệ thống mạng có nguy bị công Một phuơng pháp đơn giản để kiểm tra tính toàn vẹn gói tin thêm vào byte giá trị kiểm tra sau gửi gói tin Bên thu thực tính toán tuơng tự để xem có kết hay không Neu bit bị thay đổi kết không 51 Các byte gói tin kết hợp lại để tạo giá trị kiểm tra gọi lại MAC (Message Authentication Code, gọi MIC (Message Integrity Code) trùng với địa mạng) MIC tính toán theo trình đặc biệt mà bên nhận đích thực tính toán so sánh kết Phương pháp để tính toán MIC nhà mật mã học Niels Ferguson đưa gọi Michael Michael phương pháp tính toán giá trị MIC đơn giản dùng phép cộng dịch tạo từ kiểm tra ngắn Michael thực AP sử dụng mà không tiêu hao nhiều khả b Lựa chọn sử dụng IV TKIP đưa đặc điểm cải tiến sử dụng IV so với WEP - Kích thước IV tăng từ 24 bit lên 48 bit - IV có vai trò đếm để tránh trùng lặp - IV tạo để tránh khóa yếu Với việc sử dụng 24 bit IV sử dụng lại sau gần 2h gửi tin tốc độ khoảng 10000 gói giây Nhưng với 48 bit khắc phục nhược điểm phải hàng chục năm lặp lại WEP chế để ngăn chặn gói tin lặp lại TKIP có chế chống lại kiểu công gọi đếm TKIP (TSC - TKIP Sequence Counter) Thực tế TSC IV Nó giá trị tăng lên sau lần gửi Bởi IV đảm bảo không bị lặp lại ứng với khóa nên ngăn chặn việc gửi lại gói tin cách hủy gói tin mà có TSC nhận Quy tắc khiến cho việc gửi lại gói tin cũ không thực Một quy tắc đơn giản hủy tất gói tin có TSC nhỏ TSC gói tin trước Tuy nhiên vấn đề lại khó triển khai thực tế xẩy tình trạng bị lỗi nhiễu truyền nên phải truyền lại mà TSC lại nhỏ gói tin trước nên bị hủy Đe giải vấn đề TKIP sử dụng khái niệm gọi cửa sổ truyền lại Bên thu theo dõi TSC cao mà nhận 16 TSC sau (vì TKIP sử dụng burst-ack nghĩa gửi 16 gói tin liên tiếp gửi xác nhận cho 16 gói tin đó) Neu nhận gói phân thành trường hợp sau: o Chấp nhận TSC lớn số lớn mà biết 52 [...]... không dây và an ninh mạng không dây Đề tài cũng thử nghiệm xử lí vấn đề an ninh mạng không dây cho một doanh nghiệp cỡ nhỏ và vừa là quy mô doanh nghiệp phổ biến hiện nay của Việt Nam 2 Mục đích nghiên cứu Nghiên cứu, tìm hiểu về công nghệ mạng không dây và vấn đề an ninh mạng không dây, xây dựng mô hình mạng không dây cho doanh nghiệp nhỏ và vừa Thử nghiệm giải pháp nâng cao mức an toàn cho mạng không. .. cứu mô hình mạng không dây cho doanh nghiệp nhỏ và vừa - Xây dựng mạng không dây cho doanh nghiệp nhỏ và vừa Thử nghiệm giải pháp nâng cao mức độ an toàn cho mạng không dây phục vụ doanh nghiệp nhỏ và vừa 5 Phạm vi nghiên cứu Mạng không dây của doanh nghiệp nhỏ và vừa 6 Phuơng pháp nghiên cứu Phương pháp đọc tài liệu, tổng hợp so sánh, rút trích viết thành phần lí thuyết của luận văn Phương pháp thực... không dây phục vụ doanh nghiệp nhỏ và vừa 3 Đối tượng nghiên cứu - Công nghệ mạng không dây 9 - An ninh mạng không dây - Thử nghiệm nâng cao mức độ an toàn mạng không dây cho doanh nghiệp nhỏ và vừa theo mô hình đề xuất 4 Nhiệm vụ nghiên cứu - Nghiên cứu công nghệ mạng không dây - Nghiên cứu nguy cơ mất an ninh đối với mạng không dây - Nghiên cứu các giải pháp đảm bảo an ninh cho mạng không dây - Nghiên... về an ninh mạng không dây Cũng đã có nhiều giải pháp hữu hiệu Tuy nhiên các giải pháp đã có chưa bao giờ thỏa mãn nhu cầu của người dùng Vì thế tiếp tục nghiên cứu về công nghệ mạng không dây và an ninh mạng không dây là việc rất cần thiết Trong khuôn khổ của một luận văn thạc sĩ tôi chọn đề tài: “GIẢI PHÁP TẢNG CƯỜNG AN NINH MẠNG KHÔNG DÂY CHO DOANH NGHIỆP NHỎ VÀ VỪA” nhằm nghiên cứu về công nghệ mạng. .. của mạng máy tính không dây, các kiểu hoạt động và các công nghệ mạng không dây Một số cơ chế trao đổi thông tin trong mạng không dây Chương tiếp theo sẽ nghiên cứu những khái niệm cơ bản về bảo mật mạng, thực trạng vấn đề an toàn, an ninh của mạng không dây hiện nay, một số phương pháp tấn công mạng máy tính không dây và một số biện pháp bảo đảm an ninh mạng không dây 21 Chương 2 TỔNG QUAN VỀ AN NINH. .. Chương 1 TỔNG QUAN VỀ MẠNG KHÔNG DÂY WLAN 1.1 Giới thiệu về mạng không dây WLAN Thuật ngữ mạng máy tính không dây hay còn gọi là mạng WLAN nói đến công nghệ cho phép hai hay nhiều máy tính giao tiếp với nhau dung những giao thức mạng chuẩn nhưng không cần dây cáp mạng Các mạng máy tính không dây sử dụng các sóng điện từ không gian (sóng vô tuyến hoặc sóng ánh sáng) để thu, phát dữ liệu qua không khí,... các giải pháp không dây có tính khả thi trong kinh doanh, công nghệ chế tạo, các trường đại học, các doanh nghiệp khi mà ở đó mạng hữu tuyến là không thể thực hiện được Ngày nay, các mạng WLAN càng trở nên quen thuộc hơn, được công nhận như một sự lựa chọn kết nối đa năng cho một phạm vi lớn các khách hàng kinh doanh 1.2 Ưu điểm của mạng WLAN Mạng máy tính không dây đang nhanh chóng trở thành một mạng. .. sự linh hoạt, tính giản đơn và độ tiện dụng, mạng máy tính không dây đang được ứng dụng rộng rãi Tuy nhiên, với mạng loại này, do thông tin được lan truyền trong không gian nhờ các sóng điện từ nên khả năng bị lấy cắp, thay đổi hoặc nghe lén là rất lớn Hiện nay, cùng với việc nghiên cứu, cải tiến, phát triển công nghệ mạng không dây, vấn đề an ninh đối với mạng không dây đang được đặc biệt chú ý Đã... dụng thâm nhập và tấn công 2.1.2 Đánh giá về vẩn đề an toàn của hệ thống Để đảm bảo an ninh cho mạng, cần phải xây dựng một số tiêu chuẩn đánh giá mức độ an ninh an toàn mạng Một số tiêu chuẩn đã được thừa nhận là thước đo mức độ an ninh mạng * Đánh giá trên phương diện vật lý về an toàn thiết bị Các thiết bị sử dụng trong mạng cần đáp ứng được các yêu cầu sau: - Có thiết bị dự phòng nóng cho các tình... cầu mới về mức độ an toàn - Lập kế hoạch an toàn hệ thống Bước 2: Phân tích hệ thống và thiết kế - Thiết kế hệ thống an toàn thông tin cho mạng - Lựa chọn các công nghệ và tiêu chuẩn về an toàn sẽ áp dụng - Xây dựng các tài liệu về chính sách an toàn cho hệ thống Bước 3: Áp dụng vào thực tế - Thiết lập hệ thống an toàn thông tin trên mạng - Cài đặt các phần mềm tăng cường khả năng an toàn như firewall,

Ngày đăng: 23/06/2016, 12:47

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan