Nghiên cứu bảo mật mạng máy tính không dây

88 307 0
Nghiên cứu bảo mật mạng máy tính không dây

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƢỜNG ĐẠI HỌC SƢ PHẠM HÀ NỘI NGUYỄN ĐỖ QUÝ NGHIÊN CỨU BẢO MẬT MẠNG MÁY TÍNH KHÔNG DÂY Chuyên ngành: Khoa học máy tính Mã số: 60 48 01 01 LUẬN VĂN THẠC SĨ MÁY TÍNH Ngƣời hƣớng dẫn khoa học: PGS.TS Nguyễn Tân Ân HÀ NỘI, 2013 LỜI CẢM ƠN Để hoàn thành đƣợc khóa học viết luận văn này, nhận đƣợc nhiều giúp đỡ quý báu thầy cô trƣờng Đại học Sƣ phạm Hà nội 2, thầy Viện công nghệ thông tin thầy trƣờng Đại học Sƣ phạm Hà nội Lời đầu tiên, xin gửi lời cảm ơn sâu sắc đến thầy cô trƣờng Đại học Sƣ phạm Hà nội 2, đặc biệt thầy cô khoa Công nghệ thông tin phòng sau đại học tận tình dạy bảo suốt thời gian học tập trƣờng Tôi xin gửi lời biết ơn sâu sắc đến PGS.TS Nguyễn Tân Ân dành nhiều thời gian nhƣ công sức hƣớng dẫn phƣơng pháp nghiên cứu, cung cấp tài liệu, giúp đỡ hoàn thành luận văn Nhân đây, xin cảm ơn Ban giám hiệu, thầy cô khoa Công nghệ thông tin trƣờng Cao đẳng Công nghiệp Phúc yên tạo điều kiện tận tình giúp đỡ suốt thời gian thực nghiệm phƣơng pháp công mạng bảo mật mạng máy tính không dây khoa Mặc dù có nhiều cố gắng suốt trình thực luận văn nhƣng chắn tránh khỏi thiếu sót, mong nhận đƣợc đóng góp quí báu thầy cô bạn Học viên thực Nguyễn Đỗ Quý LỜI CAM ĐOAN Tôi xin cam đoan số liệu kết nghiên cứu dẫn luận văn đƣợc rõ nguồn gốc Học viên Nguyễn Đỗ Quý MỤC LỤC LỜI CẢM ƠN .1 LỜI CAM ĐOAN .2 MỤC LỤC DANH MỤC CÁC KÍ HIỆU, CÁC CHỮ VIẾT TẮT .6 DANH MỤC CÁC HÌNH VẼ, ĐỒ THỊ .9 Chƣơng TỔNG QUAN VỀ MẠNG MÁY TÍNH KHÔNG DÂY .13 1.1 Các khái niệm mạng không dây 13 1.1.1 Giới thiệu 13 1.1.2 Ưu điểm mạng máy tính không dây 13 1.1.3 So sánh ưu nhược điểm mạng không dây có dây 14 1.1.4 Trạm thu phát - STA .16 1.1.5 Điểm truy cập – AP 16 1.1.6 Trạm phục vụ – BSS (Base Service Set) .17 1.1.7 BSS độc lập – IBSS 18 1.1.8 Hệ thống phân tán – DS 18 1.1.9 Hệ thống phục vụ mở rộng - ESS 18 1.2 Các công nghệ mạng không dây 19 1.2.1 Công nghệ sử dụng sóng hồng ngoại .19 1.2.2 Công nghệ Bluetooth 19 1.2.3 Công nghệ HomeRF (Home Radio Frequency) .19 1.2.4 Công nghệ HiperLAN .20 1.2.5 Công nghệ Wimax 20 1.2.6 Công nghệ WiFi 20 1.2.7 Công nghệ 3G 21 1.2.8 Công nghệ UWB .21 1.3 Các chuẩn giao thức truyền tin qua mạng không dây 21 1.3.1 Giới thiệu 21 1.3.2 Các chuẩn IEEE 802.11 22 1.4 Mô hình mạng WLAN 25 1.4.1 Kiểu Adhoc .25 1.4.2 Kiểu Infractructure 25 1.4.3 Hoạt động mạng WLAN 26 1.4.4 Các trình diễn mô hình Infrastructure 27 1.5 Một số chế trao đổi thông tin mạng không dây 29 1.5.1 Cơ chế CSMA-CA (Carrier Sense Multiple Access Collision Avoidance – Đa truy cập sử dụng sóng mang phòng tránh xung đột) .29 1.5.2 Cơ chế RTS/CTS (Request To Send/ Clear To Send) .30 1.5.3 Cơ chế ACK (Acknowledging) 30 1.6 Phân biệt mạng không dây mạng có dây 30 1.7 Kết chƣơng .32 Chƣơng TỔNG QUAN VỀ BẢO MẬT MẠNG MÁY TÍNH KHÔNG DÂY 34 2.1 Khái niệm bảo mật mạng 34 2.1.1 Giới thiệu 34 2.1.2 Đánh giá vấn đề an toàn hệ thống 35 2.1.3 Các loại hình công vào mạng 37 2.1.4 Đảm bảo an ninh mạng 40 2.2 Một số phƣơng pháp công mạng máy tính không dây 43 2.2.1 Tấn công bị động – Passive Attacks .43 2.2.2 Tấn công chủ động – Active Attacks .46 2.2.3 Tấn công kiểu chèn ép - Jamming attacks .52 2.2.4 Tấn công theo kiểu thu hút - Man in the middle attacks 52 2.3 Một số loại khóa bảo mật truy cập mạng máy tính không dây 53 2.3.1 Giới thiệu chung .53 2.3.2 Hệ mật mã khóa đối xứng .54 2.3.3 Hệ mật mã khóa công khai .55 2.3.4 Một số loại mã hóa thông dụng .57 2.4 Kết chƣơng .73 Chƣơng GIẢI PHÁP BẢO MẬT MẠNG MÁY TÍNH KHÔNG DÂY 74 3.1 Tấn công vào mạng máy tính không dây sử dụng khóa bảo mật WEP 74 3.1.1 Giới thiệu công cụ 74 3.1.2 Tấn công dò mật 75 3.2 Đánh giá phƣơng thức mã hóa đề xuất giải pháp 79 3.2.1 Đánh giá phương thức mã hóa .79 3.2.2 Giải pháp nâng cao độ bảo mật mạng máy tính không dây 79 3.3 Kết chƣơng .84 KẾT LUẬN .86 TÀI LIỆU THAM KHẢO .87 DANH MỤC CÁC KÍ HIỆU, CÁC CHỮ VIẾT TẮT AES – Advanced Encryption Standard AP - Access point ATM - Asynchronous Transfer Mode BSS - Basic Service Set BSSID - Basic Service Set Identification CDMA - Code Division Multiple Access CMSA/CD - Carrier Sense Multiple Access with Collision Detection CRC - Cyclic redundancy check CSMA/CA - Carrier Sense Multiple Access with Collision Avoidance CTS - Clear To Send DCF - Distribute Coordination Function DES - Data Encryption Standard DFS - Dynamic Frequency Selection DHCP - Dynamic Host Configuration Protocol DNS – Domain Name System DOS - Denial of service DS - Distribution System DSSS - Direct Sequence Spread Spectrum DVD - Digital Video Disk ENC - Encrytion ESS - Extended Service Set ESSID - Extended Service Set IDentification FHSS – Frequency Hopping Spread Spectrum FTP - File Transfer Protocol GPS - Global Positioning System HomeRF – Home Radio Frequency HiperLAN - High Performance Radio LAN HTTP - HyperText Transfer Protocol IBSS - Independent Basic Service Set ICMP -Internet Control Message Protocol ICV – Intergrity Check Value IEEE - Institute of Electrical and Electronics Engineers IR - Infrared Light IP - Internet Protocol IPSec - Internet Protocol Security IV - Initialization Vector LAN - Local Area Network LBT – Listening Before Talking LLC - Logical Link Control LOS - Light of Sight MAC - Media Access Control MAN - Metropolitan Area Network MACA - Multiple Access with Collision Avoidance NAV - Network allocation vector OSI - Open Systems Interconnection PCMCIA - Personal Computer Memory Card International Association PC - Personal Computer PCF - Point Coordination Function PDA - Personal Digital Assistant PRNG - Pseudo Random Number Generator QoS - Quality of Service RADIUS - Remote Access Dial-In User Service RF - Radio frequency RFC - Request For Comment RFID – Radio Frequency IDentify RSA - Rivest, Shamir, Adleman RTS - Request To Send SMB - Server Message Block SNMP - Simple Network Management Protocol SQL - Structure Query Language SSID - Service Set IDentification SSL - Secure Sockets Layer STA - Station SWAP - Standard Wireless Access Protocol TACAC - Terminal Access Controller Access Control TCP - Transmission Control Protocol TKIP - Temporal Key Integrity Protocol TV - Television UWB – Ultra Wide Band USB - Universal Serial Bus VLAN - Virtual LAN VoiIP - Voice over Internet Protocol WAN - Wide Area Network WEP - Wired Equivalent Protocol Wi-Fi - Wireless fidelity WLAN - Wireless LAN WPAN - Wireless Personal Area Network WPA - Wi-fi Protected Access WMAN - Wireless Metropolitan Area Network WWAN - Wireless Wide Area Network DANH MỤC CÁC HÌNH VẼ, ĐỒ THỊ Hình 1 Mô hình BSS 17 Hình Mô hình ESS .18 Hình Mô hình mạng Adhoc 25 Hình Mô hình mạng Infractructure 25 Hình Phần mềm bắt gói tin Ethereal 45 Hình 2 Phần mềm thu thập thông tin mạng không dây NetStumbler 45 Hình Mô tả trình công DOS tầng liên kết liệu 48 Hình Mô tả trình công mạng AP giả mạo .50 Hình Mô tả trình công theo kiểu chèn ép .52 Hình Mô tả trình công theo kiểu thu hút 53 Hình Mô hình hệ mật mã khóa đối xứng 54 Hình Mô hình hệ mật mã khóa công khai 56 Hình Mô tả trình chứng thực Client AP 59 Hình 10 Cài đặt mã khóa dùng chung cho WEP 60 Hình 11 Mô tả trình mã hoá truyền 61 Hình 12 Mô tả trình đóng gói tin .62 Hình 13 Mô tả trình giải mã nhận 63 Hình 14 Trình tự mã hóa .70 Hình 15 Kết hợp số đếm Ctr CCMP AES Couter Mode .71 Hình Xem card wifi máy 76 Hình Chuyển chế độ card mạng 76 Hình 3 Quét AP để xác định mục tiêu 77 Hình Bắt gói tin 77 Hình Thiết lập chế độ tăng tốc bắt gói tin 78 Hình Tăng tốc độ bắt gói tin 78 Hình Kết dò password 79 73 - Việc nâng cấp lên giao thức bảo mật WPA2 đòi hỏi phải có chi phí thay thiết bị phần cứng bao gồm AP Card mạng không dây, điều làm cho chi phí triển khai tăng lên giảm khả thích ứng máy khách thông dụng 2.4 Kết chƣơng Chƣơng trình bày số khái niệm bảo mật mạng, thực trạng an ninh, an toàn mạng không dây, kỹ thuật mật mã ứng dụng để bảo mật mạng không dây, số loại hình công mạng không dây biện pháp đảm bảo an toàn cho mạng không dây Một số phƣơng pháp công mạng máy tính không dây đƣợc trình bày tƣơng đối đầy đủ nhƣ công chủ động, công bị động, công kiểu chèn ép, công kiểu thu hút Trong chƣơng trình bày số loại khóa bảo mật mạng máy tính không dây, hệ mật mã khóa đối xứng, hệ mật mã khóa công khai đặc biệt số loại mã khóa thông dụng nhƣ WEP, WPA WPA2 Một số thuật toán đƣợc sử dụng mã khóa đƣợc trình bày nhƣ WEP, TKIP CCMP Chƣơng tìm hiểu số công cụ công vào mạng máy tính không dây, cách công vào mạng Đánh giá mức độ bảo mật đề xuất giải pháp nhằm nâng cao tính an toàn mạng máy tính không dây 74 Chƣơng GIẢI PHÁP BẢO MẬT MẠNG MÁY TÍNH KHÔNG DÂY 3.1 Tấn công vào mạng máy tính không dây sử dụng khóa bảo mật WEP 3.1.1 Giới thiệu công cụ BackTrack hệ điều hành mà hầu nhƣ hacker hay quản trị mạng sử dụng Bên đƣợc tích hợp nhiều công cụ phục vụ cho việc kiểm tra khai thác lỗ hổng bảo mật Backtrack phân phối dạng Live DVD Linux, đƣợc phát triển để thử nghiệm thâm nhập Trong định dạng Live DVD, sử dụng Backtrack trực tiếp từ đĩa DVD mà không cần cài vào máy Backtrack đƣợc cài đặt vào ổ cứng sử dụng nhƣ hệ điều hành Backtrack hợp phân phối khác Linux thâm nhập thử nghiệm -IWHAX, WHOPPIX, Auditor Trong phiên tại, Backtrack đƣợc dựa phiên phân phối Linux Ubuntu 8,10 Tính đến ngày 19 tháng bảy năm 2010, Backtrack đƣợc tải 1,5 triệu ngƣời sử dụng Phiên Backtrack Các công cụ kiểm tra thâm nhập Backtrack: - Information gathering: loại có chứa số công cụ đƣợc sử dụng để có đƣợc thông tin liên quan đến mục tiêu DNS, định tuyến, địa email, trang web, máy chủ mail Thông tin đƣợc thu thập từ thông tin có sẵn Internet, mà không cần chạm vào môi trƣờng mục tiêu - Network mapping: loại chứa công cụ đƣợc sử dụng để kiểm tra host tồn tại, thông tin OS, ứng dụng đƣợc sử dụng mục tiêu, làm portscanning - Vulnerability identification: Trong thể loại này, tìm thấy công cụ để quét lỗ hổng thiết bị Cisco Nó chứa công cụ để thực phân tích Server Message Block (SMB) Simple Network Management Protocol (SNMP) - Web application analysis: loại chứa công cụ đƣợc sử dụng theo dõi, giám sát ứng dụng web 75 - Radio network analysis: Để kiểm tra mạng không dây, bluetooth nhận dạng tần số vô tuyến (RFID) - Penetration: loại chứa công cụ đƣợc sử dụng để khai thác lỗ hổng tìm thấy máy tính mục tiêu - Privilege escalation: Sau khai thác lỗ hổng đƣợc truy cập vào máy tính mục tiêu, sử dụng công cụ loại để nâng cao đặc quyền cho đặc quyền cao - Maintaining access: Công cụ loại giúp việc trì quyền truy cập vào máy tính mục tiêu Có thể cần để đƣợc đặc quyền cao trƣớc cài đặt công cụ để trì quyền truy cập - Voice Over IP (VOIP): Để phân tích gọi thông qua Internet - Digital forensics: Trong loại này, tìm thấy số công cụ đƣợc sử dụng để làm phân tích kỹ thuật nhƣ có đƣợc hình ảnh đĩa cứng, cấu trúc tập tin, phân tích hình ảnh đĩa cứng Để sử dụng công cụ cung cấp thể loại này, chọn Start Backtrack Forensics trình đơn khởi động Đôi đòi hỏi phải gắn kết nội đĩa cứng tập tin trao đổi chế độ đọc để bảo tồn tính toàn vẹn - Reverse engineering: Thể loại chứa công cụ đƣợc sử dụng để gỡ rối chƣơng trình tháo rời tập tin thực thi 3.1.2 Tấn công dò mật Trong trình làm luận văn tốt nghiệp, làm thực nghiệm phòng máy tính E302, phòng máy dành riêng cho lĩnh vực truyền thông mạng trƣờng Cao đẳng Công Nghiệp Phúc Yên Quá trình làm thực nghiệm bao gồm tìm hiểu hệ điều hành Backtrack phiên R3, cách sử dụng live DVD, cách cài đặt đĩa DVD nhƣ USB Nghiên cứu tìm hiểu số công cụ crack WiFi đƣợc tích hợp sẵn hệ điều hành nhƣ fern wifi crack, gerix wifi cracker đạt đƣợc kết khả tốt Trong khuôn khổ luận văn này, xin trình bày cách sử dụng phần mềm aircrack-ng để thu thập phân tích gói tin Với phần mềm này, việc thu thập phân tích gói tin phải thông qua bƣớc 76 Bƣớc Trƣớc thực việc bắt phân tích gói tin, cần đảm bảo chắn hệ điều hành Backtrack nhận đƣợc card wifi hệ thống thƣờng đƣợc đặt tên wlan0 Câu lệnh để kiểm tra xem hệ điều hành nhận card wifi chƣa airmon-ng Khi kết trả cột Interface wlan0 hệ thống nhận card mạng Có lƣu ý nhỏ muốn cài hệ điều hành Backtrack laptop để crack wifi không nên cài máy ảo cài máy ảo không nhận card wifi Hình Xem card wifi máy Bƣớc Để thu thập đƣợc thông tin AP cần crack việc cần làm chuyển chế độ card mạng sang chế độ monitor Trong chế độ monitor, card mạng bắt phân tích gói tin cần dò tìm password Câu lệnh để chuyển card wifi sang chế độ monitor airmon-ng start wlan0 Khi thực xong lệnh có dòng monitor mode enable on mon0 Nhƣ card mạng wifi đƣợc đổi tên thành mono chế độ monitor Hình Chuyển chế độ card mạng 77 Bƣớc Để crack đƣợc wifi cần phải quét tất sóng wifi mà máy tính bắt đƣợc Câu lệnh quét sóng wifi airodump-ng mon0 Khi thực xong lệnh này, hệ thống phát có số AP phát sóng wifi Trong có AP với tên (ESSID) E302 có cột mã hóa (ENC) WEP đƣợc chọn AP bị công Dòng BSSID địa MAC AP 64:66:B3:86:11:BE Hình 3 Quét AP để xác định mục tiêu Bƣớc Sau xác định đƣợc mục tiêu cần công, việc sử dụng câu lệnh bắt gói tin có cấu trúc nhƣ sau airodump-ng –c [số kênh] –w [tên file chứa gói tin bắt đƣợc] bssid [địa MAC AP] mon0 Trong phần thực nghiệm sử dụng câu lệnh airodump-ng –c 10 –w wep bssid 64:66:B3:86:11:BE mon0 Hình Bắt gói tin 78 Để tỉ lệ crack thành công cao cần phải bắt đƣợc khoảng 50.000 gói tin Theo hình trên, cột #Data giá trị 85 có nghĩa bắt đƣợc 85 gói tin Để đƣợc kết lớn 50000 gói tin trình tƣơng đối lâu Tuy nhiên, để đẩy nhanh trình bắt gói tin sử dụng câu lệnh aireplay-ng -1 –a [bssid AP] mon0 lệnh aireplay-ng -2 –p 0841 –c ff:ff:ff:ff:ff:ff: -b [bssid AP] mon0 Trong làm thực nghiệm hai câu lệnh đƣợc cụ thể nhƣ sau: aireplay-ng -1 –a 64:66:B3:86:11:BE mon0 aireplay-ng -2 –p 0841 –c ff:ff:ff:ff:ff:ff: -b 64:66:B3:86:11:BE mon0 Hình Thiết lập chế độ tăng tốc bắt gói tin Hình Tăng tốc độ bắt gói tin 79 Bƣớc Sau đạt đƣợc khoảng 112545 gói sử dụng câu lệnh aircrack-ng –n 64 –b [bssid AP] [tên file chứa gói tin bắt đƣợc] để phân tích dò password Cụ thể trƣờng hợp aircrack-ng –n 64 –b 64:66:B3:86:11:BE wep-01.cap Chƣơng trình dò đƣợc password quynd12345678 Hình Kết dò password 3.2 Đánh giá phƣơng thức mã hóa đề xuất giải pháp 3.2.1 Đánh giá phương thức mã hóa Nhƣ việc sử dụng lớp bảo vệ chế độ mã hóa yếu nhƣ WEP dễ bị crack nên tính an toàn không cao Hiện đa số AP hỗ trợ phƣơng thức mã hóa WPA WPA2 bảo mật WEP Tuy nhiên bảo mật nhƣng sử dụng lớp bảo vệ đặt mã hóa hệ thống chƣa thực an toàn công cụ dò tìm password phát triển Không có điều đảm bảo đƣợc hệ mã hóa không bị crack Chính lẽ mà hệ thống an toàn hệ thống đƣợc bảo vệ nhiều lớp Khi cấu hình AP cần sử dụng mã hóa đại nên kết hợp với nhiều phƣơng thức khác 3.2.2 Giải pháp nâng cao độ bảo mật mạng máy tính không dây 3.2.2.1 Chuẩn chứng thực 802.1X a Nguyên lý RADIUS Server 80 Việc chứng thực 802.1X đƣợc thực server riêng, server quản lý thông tin để xác thực ngƣời sử dụng nhƣ tên đăng nhập (username), mật (password), mã số thẻ, dấu vân tay, vv Khi ngƣời dùng gửi yêu cầu chứng thực, server tra cứu liệu để xem ngƣời dùng có hợp lệ không, đƣợc cấp quyền truy cập đến mức Nguyên lý đƣợc gọi RADIUS (Remote Authentication Dial−in User Service) Server – Máy chủ cung cấp dịch vụ chứng thực ngƣời dùng từ xa thông qua phƣơng thức quay số Phƣơng thức quay số xuất từ ban đầu với mục đích thực qua đƣờng điện thoại, ngày không thực qua quay số mà thực đƣờng truyền khác nhƣng ngƣời ta vấn giữ tên RADIUS nhƣ xƣa Các trình liên kết xác thực đƣợc tiến hành nhƣ mô tả hình trên, thực theo bƣớc sau: Access Point Client Laptop RADIUS Server Máy tính Client gửi yêu cầu kết nối đến AP AP thu thập yêu cầu Client gửi đến RADIUS server RADIUS server gửi đến Client yêu cầu nhập user/password Client gửi user/password đến RADIUS Server 81 RADIUS server kiểm tra user/password có không, RADIUS server gửi cho Client mã khóa chung Đồng thời RADIUS server gửi cho AP mã khóa đồng thời thông báo với AP quyền phạm vi đƣợc phép truy cập Client Client AP thực trao đổi thông tin với theo mã khóa đƣợc cấp Để nâng cao tính bảo mật, RADIUS Server tạo khóa dùng chung khác cho máy khác phiên làm việc (session) khác nhau, chí có chế thay đổi mã khóa thƣờng xuyên theo định kỳ Khái niệm khóa dùng chung lúc để việc dùng chung máy tính Client mà để việc dùng chung Client AP b Giao thức chứng thực mở rộng EAP Để đảm bảo an toàn trình trao đổi tin chứng thực Client AP không bị giải mã trộm, sửa đổi, ngƣời ta đƣa EAP (Extensible Authentication Protocol) – giao thức chứng thực mở rộng tảng 802.1X Giao thức chứng thực mở rộng EAP giao thức hỗ trợ, đảm bảo an ninh trao đổi tin chứng thực bên phƣơng thức mã hóa thông tin chứng thực EAP hỗ trợ, kết hợp với nhiều phƣơng thức chứng thực hãng khác nhau, loại hình chứng thực khác ví dụ user/password nhƣ chứng thực đặc điểm sinh học, thẻ chip, thẻ từ, khóa công khai 3.2.2.2 Thiết lập chứng thực qua RADIUS Server Trong doanh nghiệp để nâng cao độ bảo mật cho mạng máy tính không dây cần sử dụng chế độ enterprise bảo mật WPA2 với mã hóa AES Chế độ Enterprise sử dụng nhận thực 802.1X, kiểu nhận thực cung cấp khóa mã hóa cho session ngƣời dùng Còn chế độ Personal sử dụng khóa tiền chia sẻ Pre-Shared Key (PSK), mã hóa tĩnh không đủ an toàn cho doanh nghiệp tổ chức Chế độ Enterprise WPA/WPA2 có số ƣu điểm quan trọng: 82 Ngƣời dùng cuối đăng nhập username password tài khoản miền họ sử dụng Active Directory Có thể thay đổi chứng đăng nhập nhƣ thu hồi quyền truy cập ngƣời dùng Nếu sử dụng chế độ Personal, ngƣời đăng nhập với khóa mã hóa tĩnh Vì laptop bị cắp, cần phải thay đổi khóa mã hóa cho tất máy khách khác – với chế độ Enterprise không gặp phải điều Chế độ cho phép bảo mật khóa mã hóa tốt PSK chế độ Personal dễ đoán công brute-force dictionary Ngƣời dùng cuối nhận cách an toàn khóa mã hóa cho session Cho ví dụ, nhân viên khác can thiệp vào lƣu lƣợng không dây ngƣời khác giống nhƣ chế độ Personal Chế độ hỗ trợ mạng VLAN tốt Có thể cấp wireless network (SSID) cho tất ngƣời dùng, gồm có nhân viên khách hàng Có thể gán cho ngƣời dùng VLAN khác máy chủ RADIUS đặt họ vào VLAN đƣợc gán họ kết nối không dây Chỉ có vấn đề với chế độ Enterprise việc thiết lập máy chủ Remote Authentication Dial In User Service (RADIUS) việc cấu hình máy khách Công việc yêu cầu nhiều thời gian kinh phí việc thiết lập máy chủ cấu hình điểm truy cập không dây (AP) Máy chủ Windows có chức RADIUS server cho phép thực nhận thực 802.1X Do không cần phải mua riêng máy chủ RADIUS cần phải tìm hiểu sản phẩm máy chủ mã nguồn mở nhƣ FreeRADIUS Bắt đầu từ Windows Vista Windows Server 2008, Microsoft giới thiệu tính mang tên Network Policy Server (NPS) Tính Network Policy Server (NPS) Microsoft cho phép thi hành sách máy khách theo tính thiết lập dƣới đây: Internet Protocol security (IPsec) Các kết nối nhận thực 802.1X 83 Kết nối VPN Cấu hình Dynamic Host Configuration Protocol (DHCP) Các kết nối Terminal Services Gateway (TS Gateway) NPS thay tích hợp Internet Authenticate Service (IAS) có phiên trƣớc Windows Server Các công việc cụ thể cài đặt cấu hình RADIUS Server - Cài đặt Windows Server 2008 nâng cấp để trở thành máy quản trị miền Tạo OU, Group User cần thiết cho nhân viên nhƣ khách hàng thƣờng xuyên công ty - Cài đặt Certificates Services Role để sử dụng giao thức PEAP Role Certificate Services cho phép tạo Certificate Authority (CA) để gán chứng yêu cầu máy chủ Ở máy khách hợp lệ hóa máy chủ trƣớc gửi chứng đăng nhập - Cấp phát chứng - Cài đặt Network Policy and Access Services Role Trong phiên Windows Server trƣớc, chức RADIUS đƣợc cung cấp dịch vụ nhận thực Internet (Internet Authenticate Service, đƣợc viết tắt IAS) Tuy nhiên Windows Server 2008, đƣợc cung cấp Network Policy and Access Services Thành phần gồm có dịch vụ IAS trƣớc với tính NAP - Cấu hình điểm truy cập AP Truy nhập vào trang cấu hình AP, thiết lập chế độ mã hóa WPA2-Enterprise chọn kiểu mã hóa AES, nhập vào địa IP máy chủ sau lƣu lại thiết lập - Cài đặt chứng CA máy khách - Cấu hình thiết lập mạng máy khách 3.2.2.3 Thiết lập kết hợp thông số Access Point Đối với mạng không dây gia đình doanh nghiệp nhỏ không đủ tiềm lực tài sử dụng Server việc thiết lập bảo vệ nhiều lớp quan Dƣới việc sử dụng nhiều lớp bảo vệ để nâng cao độ bảo mật mạng không dây sử dụng chế độ WPA2-Personal 84 - Sử dụng hệ mã hóa WPA2 thiết lập password cho việc truy cập vào AP Bên cạnh cần thiết lập password có độ khó cao nghĩa kết hợp chữ cái, chữ số kí tự đặc biệt ví dụ nhƣ qg)41@20! - Sử dụng lọc theo địa MAC Phƣơng pháp lọc địa MAC dùng để chứng thực Client với AP Nếu nhƣ ngƣời quản trị mạng lý mà biết đƣợc địa MAC thiết bị xâm nhập trái phép cấu hình AP để ngăn cản thiết bị đƣợc phép truy cập vào mạng Một tính quan trọng việc lọc địa MAC hacker biết đƣợc mật nhƣng đăng nhập đƣợc vào hệ thống mạng địa MAC không đƣợc phép - Tắt chế độ thiết lập SSID Broadcast Các Access point cho phép tắt chế độ SSID Broardcast Chính tiện ích cấu hình mạng không dây hệ điều hành hay chƣơng trình dò tìm WIFI không tìm thấy mạng - Tắt bỏ chế độ DHCP không cho Access Point cấp phát địa IP động cho máy khách truy cập vào mạng - Thay đổi dải địa IP mặc định sang dải khác để gây kho khăn cho trình dò tìm mạng - Thƣờng xuyên thay đổi mật truy cập mạng tránh trƣờng hợp mật bị đánh cắp Nên thay đổi nhiều mật khác để tránh trƣờng hợp hacker ghi nhớ mật trƣớc thử chúng trƣớc dò mật Một điều quan trọng mật phải đảm bảo độ khó - Hãy tắt Access Point không cần thiết sử dụng mạng, ngắt chia sẻ tài nguyên không dùng đến 3.3 Kết chƣơng Chƣơng trình bày số công cụ công vào hệ thống mạng đƣợc tích hợp sẵn hệ điều hành BackTrack mà giới hacker hay sử dụng Trong chƣơng đề cập đến phƣơng pháp công vào mạng máy tính không dây sử dụng mã bảo mật WEP kết đạt đƣợc sau thực nghiệm thành công 85 Những đánh giá mức độ an toàn sử dụng mã hóa WEP đề xuất giải pháp sử dụng nhiều lớp bảo vệ để tăng cƣơng mức độ an toàn cho hệ thống mạng máy tính không dây Ngoài chƣơng đƣa việc không thành công cố gắng thâm nhập vào hệ thống đƣợc nâng mức độ bảo vệ lên thành nhiều lớp 86 KẾT LUẬN Trong trình nghiên cứu thực nghiệm đề tài đƣa số kết luận: Các mạng WiFi hầu nhƣ đƣợc thiết lập hệ thống bảo mật sơ sài nhƣ thiết lập mã chứng thực dạng WEP, WPA tốt mạng WPA2 mà lớp bảo vệ khác Việc lập mã chứng thực không đủ mạnh, kết hợp chữ cái, chữ số kí tự đặc biệt Hơn đa phần mã chứng thực lại liên quan đến thông tin cá nhân ngƣời quản trị hệ thống mạng không dây Chính hệ thống an toàn mạng không dây yếu lại yếu Để thiết lập hệ thống an toàn cách khác phải lập nhiều lớp bảo vệ khác biện pháp an toàn tuyệt đối Kể mã chứng thực tốt WPA2 bị hack theo lý thuyết cần máy hacker giả danh station hệ thống để nhận gói tin trao đổi client AP phân tích để tìm mã chứng thực Khi nhiều lớp bảo mật đƣợc thiết lập gây khó khăn cho hacker muốn thâm nhập để thâm nhập đƣợc cần nhiều thời gian Chính thời gian hacker chƣa bẻ hết đƣợc lớp bảo vệ quản trị mạng nhanh chóng phát vấn đề bất thƣờng hệ thống có xử lý phù hợp Ngoài việc đảm bảo an ninh mạng không dây cách ngăn chặn thâm nhập vào mạng sử dụng phƣơng thức khác để đảm bảo an toàn liệu hệ thống tài nguyên mạng Hƣớng nghiên cứu luận văn tiếp tục nghiên cứu sâu mã hóa chứng thực mạng không dây, nghiên cứu thêm sâu mức bảo mật, nghiên cứu Wireless VLAN Một lần xin chân thành cảm ơn PGS.TS Nguyễn Tân Ân bạn đồng nghiệp giúp hoàn thành luận văn 87 TÀI LIỆU THAM KHẢO Tiếng Việt [1] Phạm Huy Điển, Hà Huy Khoái (2003), Mã hóa thông tin sở toán học ứng dụng, Nhà xuất Đại học Quốc gia Hà Nội [2] Đại học Hàng Hải (2008), Giáo trình An toàn bảo mật thông tin Tiếng Anh [3] Andrew A Vladimirov, Konstantin V Gavrilenko, Andrei A Mikhailovsky (2004), Wi-Foo The Secrets Of Wireless Hacking, Addison Wesley [4] James Kempf (2008), Wireless Internet Security Architecture and Protocols, Cambridge University Press, GB [5] Johnny Cacheand Vincent Liu (2007), Hacking Exposed Wireless: Wireless Security Secrets & Solutions, McGraw-Hill/Osborne [6] Kevin Beaver & Peter T.Davis (2005), Hacking Wireless Networks For Dummies, Wiley Publishing, Inc [7] Lee Barken (2004), Wireless Hacking Projects for Wi-Fi Enthusiasts, Syngress Publishing, Inc [8] Sean Walberg, Loyd Case, Joel Durham, Jr and Derek Torres (2010), Wireless All-In-One for Dummies, Wiley Publishing, Inc, US [9] Stewart S Miller (2003), Wi-fi Security, McGraw-Hill [10] Rob Flickenger, Roger Weeks (2005), Wireless Hacks, O'Reilly [11] Rob Flickenger (2003), Wireless Hacks, O'Reilly

Ngày đăng: 23/11/2016, 21:00

Từ khóa liên quan

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan