Luận văn Một số vấn đề an ninh trong mạng máy tính không dây

KHOA CÔNG NGHỆ THÔNG TIN MỘT SỐ VẤN ĐỀ AN NINH TRONG MẠNG MÁY TÍNH KHÔNG DÂY LUẬN VĂN THẠC SĨ MỞ ĐẦU Lần đầu tiên khi Guglinelmo Marconi truyền đi tín hiệu không dây đầu tiên qua một sườn đồi của nước Ý vào năm 1894, công nghệ không dây đã làm thay đổi phương thức gửi và nhận thông tin của con người. Thế giới bước sang thế kỷ 21 ngành công nghệ không dây cũng là một trong những ngành công nghệ mũi nhọn cho sự phát triển của nền kinh tế, đồng thời nó còn là một tiêu trí quan trọng đánh giá sự phát triển của mỗi quốc gia. Việc truy cập không dây cho phép chúng ta có thể truy suất đến các nguồn thông tin tại bất cứ nơi nào trong văn phòng làm việc, sân bay, nhà ga . Điều này giúp chúng ta có thể điều hành công việc từ xa, có thể làm việc ở nơi khác văn phòng hay gửi các báo cáo khi cần thiết, giúp chúng ta ra quyết định nhanh chóng trong công việc. Tuy nhiên chính sự quảng bá và tiện dụng của các hệ thống không dây là những nguyên nhân chính của nhiều vấn đề bảo mật cho hệ thống này. Thông tin là một tài sản quý giá, đảm bảo được an toàn dữ liệu cho người sử dụng là một trong những yêu cầu được đặt ra hàng đầu. Chính vì vậy em đã quyết định chọn đề tài “ Một số vấn đề về bảo mật trong hệ thống mạng không dây ”, làm đề tài tốt nghiệp, với mong muốn tìm hiểu, nghiên cứu các lỗ hổng trong bảo mật cần khắc phục các phương thức tấn công và giải pháp phòng tránh. Do thời gian có hạn và khối lượng kiến thức cần nghiên cứu là vô cùng rộng lớn nên luận văn không thể tránh khỏi những thiếu sót, rất mong sự đóng góp ý kiến của các thầy cô giáo, các nhà chuyên môn và các bạn để luận văn được hoàn thiện hơn và trở thành một cẩm nang tra cứu trong vấn đề bảo mật hệ thống mạng không dây. MỤC LỤC Trang DANH MỤC CHỮ VIẾT TẮT i DANH MỤC HÌNH VẼ ii LỜI CẢM ƠN iii MỞ ĐẦU 1 CHƯƠNG I . TỔNG QUAN VỀ MẠNG KHÔNG DÂY 2 I. GIỚI THIỆU CHUNG 2 1. Giới thiệu 2 2. Quá trình phát triển 4 II. CÔNG NGHỆ CHO MẠNG KHÔNG DÂY 5 1. Công nghệ trải phổ 5 1.1 Công nghệ trải phổ trực tiếp 6 1.2 Công nghệ trải phổ nhẩy tần 8 1.3 OFDM- Ghép kênh phân chia theo tần số trực giao 10 2. Một số thành phần kỹ thuật khác 11 2.1 Đa truy cập cảm ứng sóng mang – Tránh xung đột CSMA/CA 11 2.2 Yêu cầu và sẵn sàng gửi RTS/CTS 12 III. MÔ HÌNH HOẠT ĐỘNG CỦA MẠNG KHÔNG DÂY 13 1. Phương thức Adhoc WLAN (IBSS) 13 2. Phương thức InFraStructure (BSS) 14 3. Mô hình mạng diện rộng (WiMax) 16 IV. CÁC CHUẨN CỦA MẠNG KHÔNG DÂY 1. Chuân 802.11.WLAN 1.1 IEEE 802.11 1.2 IEEE 802.11b 17 1.3 IEEE 802.11a 19 1.4 IEEE 802.11g 20 1.5 IEEE 802.11e 21 2. Chuân 802.16.Broadband wireless 22 3. Chuân 802.15.Bluetooth 22 V. BẢO MẬT TRONG MẠNG KHÔNG DÂY 22 1. Bảo mật với WEP 22 2. Bảo mật với TKIP 23 CHƯƠNG II . AN NINH TRONG MẠNG KHÔNG DÂY 24 I. VẤN ĐỀ AN NINH TRONG MẠNG KHÔNG DÂY 24 II. CÁC LOẠI HÌNH TẤN CÔNG MẠNG KHÔNG DÂY 25 1. Tấn công bị động - Passive attacks 25 1.1 Định nghĩa 25 1.2 Phương thức bắt gói tin (Sniffing) 25 2. Tấn công chủ động - Active attacks 27 2.1 Định nghĩa 27 2.2 Mạo danh, truy cập trái phép 27 2.3 Sửa đổi thông tin 28 2.4 Tấn công từ chối dịch vụ (DOS) 28 3. Tấn công kiểu chèn ép - Jamming attacks 30 4. Tấn công theo kiểu thu hút - Man in the middle attacks 30 III. GIẢI PHÁP KHẮC PHỤC 1. Quy trì nh xây dưng hê thông thông tin an toan 31 31 1.1 Đánh giá và lập kế hoạch 31 1.2 Phân tích hệ thống và thiết kế 31 1.3 Áp dụng vào thực tế 31 1.4 Duy trì và bảo dưỡng 32 2. Các biện pháp và công cụ bảo mật hệ thống 32 2.1. Các biện pháp 32 2.1.1 Kiểm soát truy nhập 32 2.1.2 Kiểm soát sự xác thực người dùng (Authentication) 32 2.1.3 Tăng cường nhận thức người dùng 33 2.2. Các công cụ bảo mật hệ thống 33 2.2.1. Chưng thưc băng đị a chỉ MAC 33 2.2.2. Chưng thưc băng SSID 35 2.2.3. Chư ky điên tư 36 ́ ̣ 2.3. Mã hóa dữ liêu 37 2.3.1. Sử dụng hệ mật mã DES 37 2.3.2. Sử dụng hệ mật mã RSA 38 2.4. Phương thưc chưng thưc va ma hoa WEP ̃ 39 2.4.1. Phương thức chứng thực 40 2.4.2. Cách mã hoá WEP 42 2.4.3. Cách giải mã WEP 44 2.4.4. Quản lý mã khoá 45 2.4.5. Các ưu nhược điểm của WEP 46 2.5. Giao thức bảo toàn dữ liệu với khoá theo thời gian TKIP 2.5.1. Bảo mật với TKIP IV. CHUẨN XÁC THỰC 47 47 50 1. Nguyên lý RADIUS Server 50 2. Phương thức chứng thực mở rộng EAP 52 2.1. Bản tin EAP 53 2.2. Các bản tin yêu cầu và trả lời EAP 53 2.2.1. Loại code 1: Identity 54 2.2.2. Loại code 2: Notification (Thông báo) 2.2.3. Loại code 3: NAK 55 2.2.4. Loại code 4: Chuỗi MD5 (MD5 Challenge) 55 2.2.5. Loại code 5: One - time password (OPT) 55 2.2.6. Loại code 6: Đặc điểm thẻ Token 55 2.2.7. Loại code 13: TLS 56 2.2.8. Các loại mã khác 56 2.3. Các khung trong EAP 56 2.4. Chứng thực cổng 57 2.5. Kiến trúc và thuật ngữ trong chứng thực EAP 57 2.6. Dạng khung và cách đánh địa chỉ của EAPOL 58 2.6.1. Dạng khung 58 2.6.2. Đánh địa chỉ 59 2.7. Một ví dụ về trao đổi thông tin trong chứng thực EAP 60 CHƯƠNG III . ỨNG DỤNG THỰC TẾ MẠNG KHÔNG 62 DÂY TẠI TRƯỜNG ĐHKTCN. I. MÔ HÌNH MẠNG KHÔNG DÂY TRONG TRƯỜNG ĐHKTCN 62 1. Mô hì nh logic và sơ đô phủ sóng vât ly tông thê tại trường ́ 63 1.1. Mô hình thiết kế logic 63 1.2. Sơ đô phủ sóng vât ly tông thê tại trường 64 ́ 2. Thiêt kê chi tiêt cua hê thông 65 2.1. Mô hình thiết kế chi tiết hệ thống mạng không dây 65 2.2. Thiết bị sử dụng trong hệ thống mạng không dây 66 2.3. Phân bổ thiết bị sử dụng trong hệ thống 72 II. GIẢI PHÁP BẢO MẬT TRONG MẠNG KHÔNG DÂY TẠI ĐHKTCN 72 1. Yêu câu bao vê thông tin 73 2. Các bước thực thi an toàn bảo mật cho hệ thống 75 III. CHƯƠNG TRÌNH THỰC TẾ ĐÃ XÂY DỰNG 1. Điều khiển các AP thông qua Wireless controler 2. Chính sách và công cụ bảo mật áp dụng cho hệ thống 79 IV. ĐÁNH GIÁ KẾT QUẢ 84 KẾT LUẬN 86 TÀI LIỆU THAM KHẢO 88

pdf100 trang | Chia sẻ: maiphuongtl | Lượt xem: 4151 | Lượt tải: 4download
Bạn đang xem trước 20 trang tài liệu Luận văn Một số vấn đề an ninh trong mạng máy tính không dây, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
CV có giống với ICV đã được gửi theo thông điệp hay không? Seed WEP PRNG IV Cipherttext Message Secret Key Key Sequence Intergrity Algorithm ICV-ICV1 ICV ICV Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên 45 - Nếu giá trị kiểm tra ICV sai khác, bản tin nhận được đã bị lỗi, và một tín hiệu báo lỗi sẽ được gửi ngược trở lại nơi gửi tin. Thiết bị gửi tin sai sẽ không tiến hành được việc chứng thực để đăng nhập vào mạng. 2.4.4. Quản lý mã khoá Khoá bí mật chia sẻ được nằm ở tất cả các trạm kết nối. Chính vì vậy mà IEEE802.11 không xác định việc truyền mã khoá tới các trạm làm việc. WEP sử dụng cơ chế khóa mã đối xứng, tức là sử dụng mã khóa bí mật chia sẻ ở cả mã hóa và giải mã. Chuẩn IEEE 802.11 cung cấp hai mô hình quản lý khóa WEP trên mạng LAN không dây: - Thiết lập bốn khóa mặc định được chia sẻ cho tất cả các trạm bao gồm các client không dây và các điểm truy cập của Nó. - Mỗi client thiết lập một khóa ánh xạ tới một trạm khác. Phương thức thứ nhất cung cấp bốn khóa. Khi một client có được các khóa mặc định, Nó có thể giao tiếp với tất cả các trạm khác trong hệ thống con. Một trạm hay một AP có thể giải mã các gói đã được mã hóa bất kỳ khoá vào trong bốn khóa đó. Việc giới hạn trao đổi thông tin thông qua việc nhập vào bốn khoá đó một cách thủ công. Mộtư vấn để xảy ra đối với mô hình này là khi các khóa mặc định được phân phối rộng rãi thì chúng có thể bị thay đổi. Trong mô hình thứ hai, mỗi client thiết lập một khóa ánh xạ tới các trạm khác gọi là bảng khóa ánh xạ. Trong phương thức này, mỗi địa chia MAC có thể có một khóa riêng biệt, do đó phương thức này trở nên bảo mật hơn bởi vì có ít hơn các trạm có các khóa. Việc trao cho mỗi trạm làm việc một khoá làm giảm cơ hội tấn công phá mã, nhưng việc phải tạo ra một khoảng thời gian hợp lý để lưu trữ khoá vẫn còn vấn đề, bởi vì các khoá chỉ có thể thay đổi một cách thủ công, nên việc phân phối các khoá trở nên khó khăn hơn nhiều khi số lượng trạm làm việc tăng lên. Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên 46 2.4.5. Các ƣu nhƣợc điểm của WEP Khi chọn giải pháp an ninh cho mạng không dây, chuẩn 802.11 đưa ra các yêu cầu sau mà WEP đáp ứng được: - Có thể đưa ra rộng rãi, triển khai đơn giản - Mã hóa mạnh - Khả năng tự đồng bộ - Tối ưu tính toán, hiệu quả tài nguyên bộ vi xử lý - Có các lựa chọn bổ xung thêm Lúc đầu người ta tin tưởng ở khả năng kiểm soát truy cập và tích hợp dữ liệu của nó và WEP được triển khai trên nhiều hệ thống, tên gọi của nó đã nói lên những kỳ vọng ban đầu mà người ta đặt cho nó, nhưng sau đó người ta nhận ra rằng WEP không đủ khả năng bảo mật một cách toàn diện. - Chỉ có chứng thực một chiều: Client chứng thực với AP mà không có chứng thực tính hợp pháp của AP với Client - WEP còn thiếu cơ chế cung cấp và quản lý mã khóa. Khi sử dụng khóa tĩnh, nhiều người dụng khóa dùng chung trong một thời gian dài. Bằng máy tính xử lý tốc độ cao hiện nay kẻ tấn công cũng có thể bắt những bản tin mã hóa này để giải mã ra mã khóa mã hóa một cách đơn giản. Nếu giả sử một máy tính trong mạng bị mất hoặc bị đánh cắp sẽ dẫn đến nguy cơ lộ khóa dùng chung đó mà các máy khác cũng đang dùng. Hơn nữa, việc dùng chung khóa, thì nguy cơ lưu lượng thông tin bị tấn công nghe trộm sẽ cao hơn. - Vector khởi tạo IV, như đã phân tích ở trên, là một trường 24 bit kết hợp với phần RC4 để tạo ra chuỗi khóa – key stream, được gửi đi ở dạng nguyên bản, không được mã hóa. IV được thay đổi thường xuyên, IV có 24 bit thì chỉ có thể có tối đa 224 = 16 triệu giá trị IV trong 1 chu kỳ, nhưng khi mạng có lưu lượng lớn thì số lượng 16 triệu giá trị này sẽ quay vòng nhanh, khoảng thời gian thay Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên 47 đổi ngắn, ngoài ra IV thường khởi tạo từ giá trị 0, mà muốn IV khởi tạo lại chỉ cần thực hiện được việc reboot lại thiết bị. Hơn nữa chuẩn 802.11 không cần xác định giá trị IV vẫn giữ nguyên hay đã thay đổi, và những Card mạng không dây của cùng 1 hãng sản xuất có thể xẩy ra hiện tượng tạo ra các IV giống nhau, quá trình thay đổi giống nhau. Kẻ tấn công có thể dựa vào đó mà tìm ra IV, rồi tìm ra IV của tất cả các gói tin đi qua mà nghe trộm được, từ đó tìm ra chuỗi khóa và sẽ giải mã được dữ liệu mã hóa. - Chuẩn 802.11 sử dụng mã CRC để kiểm tra tính toàn vẹn của dữ liệu, như nêu trên, WEP không mã hóa riêng giá trị CRC này mà chỉ mã hóa cùng phần Payload, kẻ tấn công có thể bắt gói tin, sửa các giá trị CRC và nội dung của các gói tin đó, gửi lại cho AP xem AP có chấp nhận không, bằng cách “dò” này kẻ tấn công có thể tìm ra được nội dung của phần bản tin đi cùng mã CRC. 2.5. Giao thức bảo toàn dữ liệu với khoá theo thời gian TKIP 2.5.1. Bảo mật với TKIP Để khắc phục các điểm yếu của WEP, người ta đưa ra TKIP ( Temporal key Intergrity Protocol - giao thức bảo toàn dữ liệu với khoá theo thời gian). TKIP có ba nhân tố chính để tăng cường mã hoá: - Chức năng xáo trộn khoá mã từng gói. - Chức năng tăng cường MIC ( Message Integrity Check - mã toàn vẹn bản tin ) gọi là Michael - Các luật tăng cường sắp xếp các IV Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên 48 Hình 17: Quá trình bảo mật dùng TKIP Chức năng tăng cƣờng MIC Thay cho việc sử dụng CRC-32 bit đơn giản, Michael yêu cầu các đầu vào: Khoá MIC, địa chỉ nguồn, địa chỉ đích, bản rõ được xác thực. Đầu ra Michael dài 8 byte và được nối thêm vào trường dữ liệu. ( MIC sử dụng hàm bàn được thiết kế bởi Neil Ferguson không tuyến tính, điều này gây khó khăn lớn cho kẻ tấn công để có thể thay đổi một gói trong truyền dẫn ). Chức năng xáo trộn mã khoá từng gói Đầu tiên địa chỉ MAC của người gửi được XOR với TK để tạo khoá pha 1 ( khoá trung gian ). Khoá pha 1 được trộn với một truỗi số để tạo khoá pha 2, khoá từng gói.Đầu ra của khoá pha 2 được đưa tới bộ tạo WEP như là khoá mã WEP chuẩn 128 bit (IV + khoá bí mật chia sẻ, chứ không phải là 64 bit như ở WEP ). Không để các Client sử dụng cùng mã khoá WEP mà thay đổi bởi khoá pha 1 và không để xẩy ra tương quan giữa các IV ( trong trường hợp này là chuỗi số ) và khoá mỗi gói ( khoá pha 2 ). Temporal Key (128 bit) Phase 1 Key Mixing MIC Key Sender’s MAC Address Dest’s MAC Address Plaintext MSG Phase 2 Key Mixing Trip Sequence Control (Sequence Numbers) 128 bit “WEP Key” (displayed as 24 bit IV And 104 bit shared secret) WEP Ciphertext MIC Plaintext MIC Sender’s MAC Address Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên 49 Trong WEP, IV tương quan với khoá mã bí mật và đưa một cách đơn giản vảo RC4. Với TKIP pha 1 đảm bảo các Client có khoá trung gian khác nhau. Sau đó pha 2 trộn khoá với chuỗi số trước khi đưa vào RC4. Tiến trình này rắc rối hơn nhiều so với đơn giản đưa IV vào khoá mã bí mật rồi đưa vào RC4. Các luật tăng cƣờng sắp xết các IV. TKIP không còn gặp phải vấn đề sung đột IV của WEP bằng 2 luật đơn giản : Trước tiên không gian IV được tăng từ 24 lên 48 bit. Tại tốc độ 54 Mbps điều này có nghĩa là 1000 năm mới lặp lại một IV. Và TKIP yêu cầu IV tăng từ 0 và rút ra khỏi chuỗi gói. Một không gian IV rộng lớn có nghĩa là xung đột IV và các tấn công tương ứng không thể xẩy ra. Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên 50 IV. CHUẨN XÁC THỰC 1. Nguyên lý RADIUS Server Việc chứng thực của 802.1x được thực hiện trên một server riêng, server này sẽ quản lý các thông tin để xác thực người sử dụng như tên đăng nhập (username), mật khẩu (password) vv.. Khi người dùng gửi yêu cầu chứng thực, server này sẽ tra cứu dữ liệu để xem người dùng này có hợp lệ không, được cấp quyền truy cập đến mức nào, vv.. Nguyên lý này được gọi là RADIUS (Remote Authentication Dial-in User Service) Server - Máy chủ cung cấp dịch vụ chứng thực người dùng từ xa. Phương thức này xuất hiện từ ban đầu với mục đích là thực hiện qua đường điện thoại, ngày nay không chỉ thực hiện qua quay số mà còn có thể thực hiện trên những đường truyền khác nhưng người ta vấn giữ tên RADIUS. Hình 18: Mô hình chứng thực sử dụng RADIUS Server Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên 51 Các quá trình liên kết và xác thực được tiến hành như mô tả trong hình trên, và thực hiện theo các bước sau: RADIUS Server Client Laptop Access Point 1 2 3 4 5 6 7 Hình 19: Quá trình chứng thực RADIUS Server 1. Máy tính Client gửi yêu cầu kết nối đến AP 2. AP thu thập các yêu cầu của Client và gửi đến RADIUS server 3. RADIUS server gửi đến Client yêu cầu nhập user/password 4. Client gửi user/password đến RADIUS Server 5. RADIUS server kiểm tra user/password có đúng không, nếu đúng thì RADIUS server sẽ gửi cho Client mã khóa chung 6. Đồng thời RADIUS server cũng gửi cho AP mã khóa này và đồng thời thông báo với AP về quyền và phạm vi được phép truy cập của Client này 7. Client và AP thực hiện trao đổi thông tin với nhau theo mã khóa được cấp Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên 52 Để nâng cao tính bảo mật, RADIUS Server sẽ tạo ra các khóa dùng chung khác nhau cho các máy khác nhau trong các phiên làm việc (session) khác nhau, thậm chí là còn có cơ chế thay đổi mã khóa đó thường xuyên theo định kỳ. Khái niệm khóa dùng chung lúc này không phải để chỉ việc dùng chung của các máy tính Client mà để chỉ việc dùng chung giữa Client và AP. 2. Phƣơng thức chứng thực mở rộng EAP Để đảm bảo an toàn trong quá trình trao đổi bản tin chứng thực giữa Client và AP không bị giải mã trộm, sửa đổi, người ta đưa ra EAP (Extensible Authentication Protocol) - giao thức chứng thực mở rộng trên nền tảng của 802.1x. Giao thức chứng thực mở rộng EAP là giao thức hỗ trợ, đảm bảo an ninh trong khi trao đổi các bản tin chứng thực giữa các bên bằng các phương thức mã hóa thông tin chứng thực. EAP có thể hỗ trợ, kết hợp với nhiều phương thức chứng thực của các hãng khác nhau, các loại hình chứng thực khác nhau ví dụ ngoài user/password như chứng thực bằng đặc điểm sinh học, bằng thẻ chip, thẻ từ, bằng khóa công khai, vv...Kiến trúc EAP cơ bản được chỉ ra ở hình dưới đây, nó được thiết kế để vận hành trên bất cứ lớp đường dẫn nào và dùng bất cứ các phương pháp chứng thực nào. Hình 20: Kiến trúc EAP cơ bản Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên 53 2.1. Bản tin EAP Một bản tin EAP được thể hiện ở hình trên. Các trường của bản tin EAP : - Code: trường đầu tiên trong bản tin, là một byte dài và xác định loại bản tin của EAP. Nó thường được dùng để thể hiện trường dữ liệu của bản tin. - Identifier: là một byte dài. Nó bao gồm một số nguyên không dấu được dùng để xác định các bản tin yêu cầu và trả lời. Khi truyền lại bản tin thì vẫn là các số identifier đó, nhưng việc truyền mới thì dùng các số identifier mới. - Length: có giá trị là 2 byte dài. Nó chính là chiều dài của toàn bộ bản tin bao gồm các trường Code, Identifier, Length, và Data. - Data: là trường cuối cùng có độ dài thay đổi. Phụ thuộc vào loại bản tin, trường dữ liệu có thể là các byte không. Cách thể hiện của trường dữ liệu được dựa trên giá trị của trường Code. 2.2. Các bản tin yêu cầu và trả lời EAP ( EAP Requests and Responses ) Trao đổi trong chứng thực mở rộng EAP bao gồm các bản tin yêu cầu và trả lời. Nơi tiếp nhận chứng thực ( Authenticator ) gửi yêu cầu tới hệ thống tìm kiếm truy cập, và dựa trên các bản tin trả lời , truy cập có thể được chấp nhận hoặc từ chối. Bản tin yêu cầu và trả lời được minh họa ở hình dưới đây: Hình 21: Cấu trúc khung của bản tin yêu cầu và trả lời - Code: có giá trị là 1 nếu là bản tin yêu cầu và có giá trị là 2 nếu là bản tin trả lời. Trường Data chứa dữ liệu được dùng trong các bản tin yêu cầu và trả lời. Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên 54 Mỗi trường Data mang một loại dữ liệu khác nhau, phân ra loại mã xác định và sự liên kết dữ liệu như sau: - Type: là một trường byte chỉ ra loại các bản tin yêu cầu hay trả lời. Chỉ có một byte được dùng trong mỗi gói tin. Khi một bản tin yêu cầu không được chấp nhận, nó có thể gửi một NAK để đề nghị thay đổi loại, có trên 4 loại chỉ ra các phương pháp chứng thực. - Type - Data: là trường có thể thay đổi để làm rõ hơn nguyên lý của từng loại. 2.2.1. Loại code 1: Identity Nơi tiếp nhận chứng thực thường dùng loại Identity như là yêu cầu thiết lập. Sau đó, việc xác định người dùng là bước đầu tiên trong trong chứng thực. Trường Type - Data có thể bao gồm chuỗi để nhắc người dùng, chiều dài của chuỗi được tính từ trường Length trong chính gói EAP. 2.2.2. Loại code 2: Notification (Thông báo) Nơi tiếp nhận chứng thực có thể dùng loại thông báo để gửi một bản tin tới người dùng. Sau đó hệ thống của người dùng hiển thị bản tin đó. Bản tin thông báo được dùng để cung cấp bản tin tới người dùng từ hệ thống chứng thực, như là password về việc hết quyền sử dụng. Các bản tin đáp ứng phải được gửi để trả lời các yêu cầu thông báo. Tuy nhiên, chúng thường là các phản hồi đơn giản, và trường Type - Data có chiều dài là 0. Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên 55 2.2.3. Loại code 3: NAK Các NAK được dùng để đưa ra một phương thức chứng thực mới. Nơi tiếp nhận chứng thực đưa ra chuỗi mời kết nối, được mã hóa bởi một loại mã. Các loại chứng thực được đánh số thứ tự trên 4. Nếu hệ thống người dùng không phù hợp với loai chứng thực của chuỗi này, nó có thể đưa ra một NAK. Các bản tin NAK của trường của trường Type – Data bao gồm một byte đơn tương ứng với loại chứng thực. 2.2.4. Loại code 4: Chuỗi MD5 (MD5 Challenge) MD5 Challenge thường được sử dụng trong EAP tương tự của giao thức CHAP, được đưa ra trong RFC 1994. Đây là yêu cầu bảo mật cơ bản mà EAP sử dụng gồm có Tên đăng nhập và mật khẩu. MD5 bảo vệ gói tin bằng cách tạo ra những dấu hiệu đặc trưng riêng ( như chữ ký điện tử ) lưu trong gói tin đó. MD5 là một giao thức còn đơn giản, chạy nhanh, dễ bổ xung. Nó không sử dụng chứng thực TKIP, mức độ mã hóa của nó còn chưa cao, có khả năng bị tấn công kiểu thu hút. 2.2.5. Loại code 5: One - time password (OPT ) Hệ thống one - time password dùng bởi EAP được định nghĩa trong RFC 1938. Bản tin yêu cầu được đưa tới người dùng bao gồm chuỗi mời kết nối OPT. Trong một bản tin đáp ứng OPT (loại 5), trường Type - Data gồm có các từ ở từ điển OPT trong RFC 1938. Giống như tất cả các loại chứng thực, các bản tin trả lời có thể là các NAK (loại 3). 2.2.6. Loại code 6: Đặc điểm thẻ Token (Generic Token Card ) Các thẻ Token như là SecureID của RSA và Safeword của Secure Computing là phổ biến với nhiều nơi bởi vì chúng đưa ra sự bảo mật “ngẫu nhiên” các one - time password mà không có một phức tạp nào của một OPT. Các bản tin yêu cầu chứa đựng thông tin đặc điểm thẻ Token cần thiết cho chứng Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên 56 thực. Trường Type- Data của yêu cầu phải có chiều dài lớn hơn 0 byte. Trong các bản tin đáp ứng, trường Type - Data được dùng để mang thông tin được sao chép từ thẻ Token bởi người dùng. Trong cả bản tin yêu cầu và trả lời, trường chiều dài của gói EAP được tính là chiều dài bản tin yêu cầu của Type - Data. 2.2.7. Loại code 13: TLS RFC đưa ra việc dùng Transport Layer Security (TLS) trong chứng thực. TLS là phiên bản nâng cấp đã được triển khai một cách rộng rãi ở Secure Socket Layer (SSL) và chứng thực TLS kế thừa một số đặc điểm từ SSL. TLS là một phương thức mã hóa mạnh, nó chứng thực song phương có nghĩa là không chỉ Server chứng thực Client mà Client cũng chứng thực lại Server, chống lại việc nghe trộm, bắt gói tin. Nhược điểm của nó là yêu cầu chứng thực PKI ở cả 2 phía làm cho quá trình chứng thực phức tạp, nó phù hợp với hệ thống nào đã có sẵn chứng thực PKI. 2.2.8. Các loại mã khác Đáng chú ý nhất là 2 khái niệm chứng thực Kerberos và chứng thực cell - phone (thẻ SIM dựa trên các mạng thế hệ thứ 2 và AKA dựa trên các mạng thế hệ thứ 3). 2.3. Các khung trong EAP Khi các trao đổi EAP kết thúc, người dùng hoặc chứng thực thành công hoặc không thành công. Khi nơi tiếp nhận chứng thực xác định việc trao đổi là hoàn tất nó đưa ra khung thành công (Code 3) và không thành công (Code 4) để kết thúc trao đổi EAP. Nó cho phép gửi nhiều bản tin yêu cầu trước khi chứng thực không thành công để cho phép người dùng nhận được thông tin chứng thực đúng. Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên 57 Hình 22: Cấu trúc các khung EAP thành công và không thành công 2.4. Chứng thực cổng Chứng thực tới các thiết bị mạng ở lớp đường dẫn là không mới. Chứng thực cổng mạng đã được biết đến từ trước. Hầu hết sự ra đời của nó đã có sự phát triển cơ sở hạ tầng khá rộng để phù hợp chứng thực người dùng, như là nguyên lý RADIUS servers, và LDAP directories. Khái niệm Port: để chỉ việc đóng mở cổng tương ứng với việc chấp nhận hay từ chối kết nối của Authenticator. Ngoài ra còn có thêm 1 port cho các tuyến đi qua mà không liên quan đến quá trình chứng thực. Hình 23: Cấu trúc cổng 2.5. Kiến trúc và thuật ngữ trong chứng thực EAP Trong quá trình chứng thực sử dụng EAP, có 3 bên chính tham gia là : - Máy Client/Máy xin chứng thực - Client/Supplicant: là các phần tử có nhu cầu cần chứng thực để thiết lập kết nối Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên 58 - Tiếp nhận chứng thực – Authenticator: là các phần tử trung gian tiếp nhận nhu cầu chứng thực và trao đổi bản tin qua lại giữa Client và Server chứng thực. Phương thức trao đổi giữa Authenticator và Client gọi là EAPOL (EAP Over LAN) hoặc EAPOW (EAP Over Wireless). - Server chứng thực - Authentication Server: phần tử xử lý các yêu cầu chứng thực gửi đến, cấp phép hay từ chối. Nó không chỉ xử lý yêu cầu chứng thực của Client mà còn có thể gửi đến Client yêu cầu chứng thực bản thân nó. Server chứng thực có thể theo mô hình RADIUS Server hay Active Directory Server. 2.6. Dạng khung và cách đánh địa chỉ của EAPOL 2.6.1. Dạng khung Dạng cơ bản của một khung EAPOL được đưa ra ở hình dưới đây: Hình 24: Cấu trúc cơ bản của khung EAPOL Bao gồm các trường sau: - MAC header: gồm có địa chỉ đích và địa chỉ nguồn MAC - Ethernet Type: gồm có 2 byte để đánh địa chỉ mã là 88 – 8e. - Version: cho biết số thứ tự của phiên bản. - Packet Type: EAPOL là một sự mở rộng của EAP. Bảng sau chỉ ra một số loại bản tin và miêu tả về chúng: Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên 59 Loại bản tin Tên Miêu tả 00000000 EAP - Packet Bao gồm một khung EAP. Phần lớn các khung đều là EAP – Packet. 00000001 EAPOL - Start Thay cho việc đợi một chuỗi mời kết nối từ Authenticator, Supplicant có thể đưa một khung EAPOL – Start. Trong bản tin trả lời, Authenticator gửi một khung EAP – Request / Identity. 00000010 EAPOL – Logoff Khi một hệ thống hoàn tất việc sử dụng mạng, nó có thể đưa ra một khung EAPOL – Logoff để đưa cổng về trạng thái tắt. 00000011 EAPOL – Key EAPOL có thể được dùng để trao đổi thông tin khóa mã hóa. - Packet Body Length: chiều dài là 2 byte. Nó được thiết lập là 0 khi không có packet body nào tồn tại. - Packet Body: trường này có chiều dài thay đổi được, có trong tất cả các dạng khung EAPOL trừ bản tin EAPOL - Start và EAPOL - Logoff. 2.6.2. Đánh địa chỉ Trong môi trường chia sẻ mạng LAN như là Ethernet, Supplicants gửi các bản tin EAPOL tới nhóm địa chỉ 01:C2:00:00:03. Trong mạng 802.11, các cổng là không tồn tại, và EAPOL có thể tiếp tục được chỉ sau khi quá trình liên kết cho phép cả hai bên là Supplicant ( STA không dây di động ) và authenticator Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên 60 ( AP ) để trao đổi địa chỉ MAC. Trong môi trường như là 802.11, EAPOL yêu cầu dùng địa chỉ STA. 2.7. Một ví dụ về trao đổi thông tin trong chứng thực EAP Hình 25: Quá trình chứng thực EAP Các bước trao đổi theo thứ tự như sau: 1. Supplicant gửi bản tin EAPOL - Start tới Authenticator. 2. Authenticator ( chuyển mạch mạng ) gửi lại một khung EAP - Request / Identity tới Supplicant. 3. Supplicant trả lời bằng một khung EAP - Reponse / Identity. Sau đó Authenticator gửi đến RADIUS server một bản tin Radius - Access - Request. Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên 61 4. RADIUS server trả lời bằng một bản tin Radius - Access - Challenge. Sau đó Authenticator gửi đến Supplicant một bản tin EAP - Request cho sự chứng thực hợp lệ chứa bất kỳ thông tin liên quan. 5. Supplicant tập hợp các thông tin trả lời từ người dùng và gửi một EAP (Reponse tới Authenticator). Tại đây thông tin xử lý thành bản tin Radius Access Request và được gửi tới RADIUS. 6. RADIUS server gửi một bản tin Radius Access Accept cho phép truy cập. Vì vậy, Authenticator gửi một khung EAP Success tới Supplicant. Khi đó cổng được mở và người dùng có thể bắt đầu truy cập vào mạng. 7. Khi Supplicant hoàn tất việc truy cập mạng, nó gửi một bản tin EAPOL - Logoff để đóng cổng. Tóm lại về nguyên lý 3 bên thì cũng giống như nguyên lý 3 bên chứng thực đã đề cập ở phần giới thiệu RADIUS server, chỉ có điều khác là các hoạt động trao đổi bản tin qua lại đều thông qua EAP để đảm bảo an ninh. Từ các cơ sở lý thuyết nêu trên đã được các nhà sản suất thiết bị đưa vào ứng dụng để xây dựng lên các hệ thống mạng không dây có độ an toàn và bảo mật dữ liệu cao, đáp ứng được nhu cầu phát triển mạnh mẽ của công nghệ mạng không dây. Trên thực tế các hệ thống mạng không dây phát triển rất nhiều trong các doanh nghiệp, các văn phòng hay các trường đại học. Trong đó trường đại học kỹ thuật công nghiệp thái nguyên là một trong những trường đầu tiên triển khai một hệ thống mạng không dây lớn thực hiện việc cung cấp và chia sẻ các tài nguyên quan trọng của nhà trường với sinh viên. Chính vì vậy nhu cầu bảo mật thông tin và an toàn hệ thống mạng không dây của nhà trường được đặt lên hàng đầu. Việc ứng dụng các cơ sở lý thuyết về bảo mật cho hệ thống sẽ được hiện thực hoá trong chương tiếp theo của luận văn này. Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên 62 CHƢƠNG III ỨNG DỤNG THỰC TẾ MẠNG KHÔNG DÂY TẠI TRƢỜNG ĐHKTCN THÁI NGUYÊN. Trong chương I và II chúng ta đã đi sâu tìm hiểu về cơ sở lý thuyết cũng như các cơ chế, các nguyên tắc và một số vấn đề bảo mật thông tin trong hệ thống mạng không dây nói chung và trong WLAN nói riêng. Trong chương này sẽ trình bầy cụ thể ứng dụng vào thực tế các lý thuyết về bảo mật đó trong việc xây dựng hệ thống mạng không dây tại trường Đại học Kỹ thuật Công nghiệp Thái Nguyên. I. MÔ HÌNH MẠNG KHÔNG DÂY TRONG TRƢỜNG ĐHKTCN Nguyên tắc thiết kế Hệ thống mạng không dây được xây dựng tại trường Đại học kỹ thuật công nghiệp Thái Nguyên để đáp ứng các nhu cầu sau: - Đảm bảo truy cập không dây cho các thiết bị di động hỗ trợ. - Đảm bảo cung cấp được khả năng truy cập tại các khu vực làm việc chính (tòa nhà trung tâm, tòa nhà thư viện, tòa nhà làm việc các khoa, tòa nhà A5, hội trường) và một số khu vực khuôn viên bên ngoài các tòa nhà trên. - Cung cấp các thông tin, tài nguyên, các giao tiếp giữa sinh viên với nhà trường như kế hoạch thời khoá biểu, lịch thi, thông tin về điểm học tập thông qua cổng thông tin điện tử của nhà trường như Website. - Đảm bảo việc truy cập vào hệ thống Server của trường để đăng ký môn học của sinh viên trong toàn trường. - Phải có khả năng cung cấp dịch vụ Roaming (Người dùng mạng không dây có thể di truyển qua nhiều vùng phủ sóng của các Access Point khác nhau mà không bị ngắt quãng truy cập). Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên 63 - Đảm báo cung cấp các tính năng bảo mật phù hợp tin cậy để đảm bảo an toàn thông tin cho toàn bộ hệ thống cơ sở dữ liệu quan trọng của trường. 1. Mô hình logic và sơ đồ phủ sóng vật lý tổng thể tại trƣờng 1.1. Mô hình thiết kế logic Giải pháp bao gồm các Access point đặt tại các tòa nhà được liên kết với nhau dựa trên hệ thống mạng có dây tại trường. Các Access Point được quản lý tập trung nhờ thiết bị WLAN controller đồng thời cung cấp dịch vụ roaming (kết nối liên tục trong khi di chuyển) và các dịch vụ bảo mật, chứng thực. Hình 26: Mô hình logic mạng không dây tại trƣờng Các thiết bị có hỗ trợ kết nối không dây sẽ kết nối tới AP trong vùng phủ sóng, toàn bộ quá trình kết nối và các hoạt động truy cập của thiết bị sẽ được ghi lại tại file log của WLAN controller nhằm kiểm soát các hoạt động truy cập bất hợp pháp. Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên 64 1.2. Sơ đồ phủ sóng vật lý tổng thể tại trƣờng Dựa trên quá trình khảo sát thực tế tại trường và việc tính toán chi tiết, đảm bảo khả năng tối ưu các vùng mà AP phủ sóng tới. Mặt khác không gian phủ sóng phải liên kết một cách khoa học không rời rạc đảm bảo các yêu cầu về tín hiệu đường truyền. Từ đó chúng tôi đưa ra mô hình phủ sóng của toàn bộ hệ thống mạng không dây như sau: Hình 27: Mô hình phủ sóng tại trƣờng Trong mô hình trên ta thấy rằng việc phủ sóng tại các khu vực nhà làm việc và một số vùng khuôn viên của nhà trường được thực hiện như sau: Trong không gian tại các khu nhà làm việc các AP phát sóng indor theo dạng hình cầu bao phủ toàn bộ không gian làm việc của toà nhà. Dựa vào các thiết bị đo tín hiệu sao cho các điểm chết là ít nhất (điểm mà tại đó tín hiệu sóng wifi là ít nhất hoặc không có ). Các AP sử dụng ăng ten loại yagi để phát sóng outdor theo nửa hình bán cầu ra khu vực khuôn viên của trường theo đúng thiết kế. Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên 65 2. Thiết kế chi tiết của hệ thống 2.1. Mô hình thiết kế chi tiết hệ thống mạng không dây Với phương án thiết kế, căn cứ trên các tiêu chí về ưu nhược điểm của từng phương án và hệ thống mạng hữu tuyến có dây sẵn có, mô hình thiết kế vật lý chi tiết hệ thống mạng không dây tại trường Đại học Kỹ thuật Công nghiệp Thái Nguyên như sau: Outside Core Distribution Access Cisco 4506 Internet Tòa nhà TT Tòa nhà TV Tòa nhà TH/ Giao vien Tòa nhà A5,Hội trường WLAN controller/ IPS/AAA Semi antenna Semi antenna Semi antenna Semi antenna Load balancer A D S L A D S LL e a se d li n e Hình 28: Sơ đồ phân bố các Access point Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên 66 2.2. Thiết bị sử dụng trong hệ thống mạng không dây Thiết bị sử dụng trong hệ thống bao gồm các Access Point (AP) 1242 series của Cisco, mỗi AP sẽ được trang bị 1 antenna ngoài để hỗ trợ phủ sóng outdor ra bên ngoài khuôn viên. Thiết bị này hỗ trợ các cơ chế bảo mật mới nhất nhƣ: - Authentication Security Standards - WPA - WPA2 (802.11i) - Cisco TKIP - Cisco message integrity check (MIC) - IEEE 802.11 WEP keys of 40 bits and 128 bits - 802.1X EAP types: - EAP-Flexible Authentication via Secure Tunneling (EAP-FAST) - Protected EAP-Generic Token Card (PEAP-GTC) - PEAP-Microsoft Challenge Authentication Protocol Version 2 (PEAP-MSCHAP) - EAP-Transport Layer Security (EAP-TLS) - EAP-Tunneled TLS (EAP-TTLS) - EAP-Subscriber Identity Module (EAP-SIM) - Cisco LEAP - Encryption - AES-CCMP encryption (WPA2) - TKIP (WPA) - Cisco TKIP - WPA TKIP - IEEE 802.11 WEP keys of 40 bits and 128 bits Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên 67 Một thiết bị hết sức quan trọng đi cùng với các AP là WLC-4402 (Cisco wireless control system) để cung cấp các chức năng cho hệ thống không dây. Cisco wireless LAN controller cung cấp khả năng quản trị mạng tập trung không dây theo cách hĩu hình và các tính năng điều khiển cần thiết một cách hiệu quả và bảo mật. Một số tính năng nhƣ sau: - Khả năng kiểm tra chính sách bảo mật của WLAN. - Khả năng quản lý tập chung tường minh về môi trường sóng. - Hoạt động với tốc độ cao nhờ khả năng hội tụ tin cậy và băng thông được tối ưu. - Các tính năng di động cung cấp khả năng truy cập liên tục cho người dùng di chuyển. - Khả năng mở rộng linh hoạch phù hợp với yêu cầu của khách hàng từ nhỏ đến lớn. - Bảo vệ đầu tư, Tiết kiệm chi phí vận hành nhờ mô hình và phương thức triển khai đơn giản, dễ vận hành. Các đặc tính về kỹ thuật: Item Specification Wireless IEEE 802.11a, 802.11b, 802.11g, 802.11d, 802.11h, 802.11n Wired/Switching/Routing IEEE 802.3 10BASE-T, IEEE 802.3u 100BASE-TX specification, IEEE 802.1Q VLAN tagging, and IEEE 802.1D Spanning Tree Protocol Data Request For Comments (RFC) • RFC 768 UDP • RFC 791 IP Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên 68 • RFC 792 ICMP • RFC 793 TCP • RFC 826 ARP • RFC 1122 Requirements for Internet Hosts • RFC 1519 CIDR • RFC 1542 BOOTP • RFC 2131 DHCP Security Standards • WPA • IEEE 802.11i (WPA2, RSN) • RFC 1321 MD5 Message-Digest Algorithm • RFC 1851 The ESP Triple DES Transform • RFC 2104 HMAC: Keyed Hashing for Message Authentication • RFC 2246 TLS Protocol Version 1.0 • RFC 2401 Security Architecture for the Internet Protocol • RFC 2403 HMAC-MD5-96 within ESP and AH • RFC 2404 HMAC-SHA-1-96 within ESP and AH • RFC 2405 ESP DES-CBC Cipher Algorithm with Explicit IV • RFC 2406 IPsec • RFC 2407 Interpretation for ISAKMP • RFC 2408 ISAKMP • RFC 2409 IKE • RFC 2451 ESP CBC-Mode Cipher Algorithms Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên 69 • RFC 3280 Internet X.509 PKI Certificate and CRL Profile • RFC 3602 The AES-CBC Cipher Algorithm and Its Use with IPsec • RFC 3686 Using AES Counter Mode with IPsec ESP Encryption • WEP and TKIP-MIC: RC4 40, 104 and 128 bits (both static and shared keys) • SSL and TLS: RC4 128-bit and RSA 1024- and 2048-bit • AES: CCM, CCMP • IPSec: DES-CBC, 3DES, AES-CBC Authentication, Authorization, and Accounting (AAA) • IEEE 802.1X • RFC 2548 Microsoft Vendor-Specific RADIUS Attributes • RFC 2716 PPP EAP-TLS • RFC 2865 RADIUS Authentication • RFC 2866 RADIUS Accounting • RFC 2867 RADIUS Tunnel Accounting • RFC 2869 RADIUS Extensions • RFC 3576 Dynamic Authorization Extensions to RADIUS • RFC 3579 RADIUS Support for EAP • RFC 3580 IEEE 802.1X RADIUS Guidelines • RFC 3748 Extensible Authentication Protocol Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên 70 • Web-based authentication Management Interfaces • Web-based: HTTP/HTTPS • Command-line interface: Telnet, SSH, serial port Một số tính năng bảo mật đƣợc tích hợp sẵn trên WLAN Controller: - Tính năng IDS: Bảo mật là mối quan tâm lớn của người quản trị hệ thống, và bảo mật cho hệ thống không dây là mối quan tâm lớn của một chuyên gia bảo mật. Cisco lightweight access point và WLAN controller đồng thời đóng vai trò là thiết bị cung cấp truy cập không dây và cảm biến IDS (hệ thống phát hiện xâm nhập). Điều này được thực hiện nhờ kiến trúc split-MAC duy nhất của LWAPP. Split- MAC của LWAPP cho phép quét các kênh mà không làm dán đoạn đến dịch vụ dữ liệu. Access point và Controller có một thư viện khổng lồ về các dấu hiệu của sự tấn công. Ngoài ra, với chứng nhận X.509 giúp hệ thống có thể phát hiện các Access point chưa được chứng thực đang giả dạng access point đã được chứng thực trong hệ thống. Mạng không dây hợp nhất của Cisco cũng giảm bớt các mối đe dọa từ các access point không hợp pháp bằng cách sử dụng công cụ ngăn chặn rất mạnh, bằng cách đảm bảo cho máy trạm không thể tương tác được với các access point giả mạo. - RADIUS: Là một giao thức loại client/server cung cấp bảo mật tập chung, cung cấp dịch vụ chứng thực và quản lý. RADIUS được tích hợp trong wireless controller cung cấp dịch vụ chứng thực người dùng khi người dùng muốn login vào hệ thống và ghi lại các hoạt động của người dùng sau khi đã đăng nhập Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên 71 - TACACS+: Cũng giống như RADIUS tuy nhiên thay vì chỉ hỗ trợ chứng thực và bị giới hạn trong việc phân quyền thì TACACS có khả năng cung cấp được các dịch vụ sau: Authentication: Dịch vụ xác định người dùng khi người dùng truy cập vào hệ thống Authorization: Xác định quyền hạn mà người dùng được phép trong cấp độ truy cập của người dùng. Accounting: Là quá trình theo dõi các hoạt động và thay đổi của người dùng - Cấu hình cho người dùng mạng cục bộ: Là cơ sở dữ liệu về người dụng cục bộ trên controller. Cơ sở dữ liệu về người dùng nội bộ lưu trữ các thông tin định danh (username và password) của tất cả người dùng cục bộ, sau đó những thông tin này sẽ được dùng để chứng thực người dùng. - LDAP : Tương tự như RADIUS hoặc cơ sở dữ liệu người dùng cục bộ, Cơ sở dữ liệu LDAP cho phép lưu trữ các thông tin định danh (username/password) của người dùng. Các thông tin này sẽ được dùng để xác thực người dùng. Ví dụ, EAP cục bộ có thể dùng LDAP để xác định username và password của người dùng. - Local EAP: EAP cục bộ là phương thức cho phép người dùng và các thiết bị không dây có thể được chứng thực một cách cục bộ. Được thiết kế để cho các văn phòng từ xa muốn duy trì kết nối không dây khi hệ thống chứng thực không hoạt động hoặc các hệ thống backend bị gián đoạn hoạt động. Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên 72 2.3. Phân bổ thiết bị sử dụng trong hệ thống Tại mạng trung tâm ở nhà điều hành: - Sử dụng 3 thiết bị AP1242 của cisco để phủ sóng wifi toàn bộ toà nhà hiệu bộ + 1 patch antenna để hỗ trợ phủ sóng xung quanh toà nhà điều hành. Thiết bị WLC-4402 (Cisco wireless control system) được đặt tại phòng máy chủ để quản lý tập trung các AP trong hệ thống. Tại các tòa nhà khác: - Sử dụng các AP1242 được trang bị 2 antenna ngoài phủ sóng đảm bảo phủ sóng tốt hơn. Tổng cộng sẽ có 10 AP được phân bổ như sau: - 03 AP đặt tại khu thí nghiệm và nhà làm việc các khoa. - 02 AP đặt tại thư viện điện tử. - 02 AP đặt tại A5. Sự phân bổ này dựa trên các tính toán thiết kế tối ưu về tầm phủ sóng và nhu cầu đặt ra tại trường Đại học Kỹ thuật Công nghiệp Thái Nguyên. II. GIẢI PHÁP BẢO MẬT TRONG MẠNG KHÔNG DÂY TẠI ĐHKTCN Trong mỗi một hệ thống thông tin nói chung thì một vấn đề vô cùng quan trọng và cần thiết đó chính là vấn đề bảo mật các thông tin chứa đựng trong hệ thống đó. Hệ thống mạng không dây tại trường đại học kỹ thuật công nghiệp với quy mô không nhỏ, việc trao đổi các thông tin liên quan giữu nhà trường và sinh viên là rất lớn hơn nữa các thông tin lại vô cùng quan trọng yêu cầu đặc biệt đặt ra là sự an toàn và bảo mật của các thông tin đó chống sủa chữa, thay đổi hay đánh cắp thông tin trên đường truyền. Từ thực tế này các giải pháp bảo mật đã được ứng dụng trong hệ thồng nhằm thực hiện các yêu cầu quan trọng nêu trên. Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên 73 1. Yêu cầu bảo vệ thông tin Để làm nổi bật rõ các yêu cầu bảo vệ thông tin tại trường chúng ta cần phân tích nguyên nhân của sự mất an toàn thông tin. Ngày nay, Internet, một kho tàng thông tin khổng lồ, phục vụ hữu hiệu trong học tập và nghiên cứu, đã trở thành một phương tiện thuận lợi không thể thiếu trong việc trao đổ thông tin. Chính những điều quan trọng này đã trở thành đối tượng cho nhiều người tấn công với các mục đích khác nhau. Cùng với sự phát triển không ngừng của Internet và các dịch vụ trên Internet, số lượng các vụ tấn công trên Internet cũng tăng theo cấp số nhân. Trong khi các phương tiện thông tin đại chúng ngày càng nhắc nhiều đến Internet với những khả năng truy nhập thông tin dường như đến vô tận của nó, thì các tài liệu chuyên môn bắt đầu đề cập nhiều đến vấn đề bảo đảm an ninh và an toàn dữ liệu cho các máy tính được kết nối vào mạng Internet. Không chỉ số lượng các cuộc tấn công tăng lên nhanh chóng, mà các phương pháp tấn công cũng liên tục được hoàn thiện. Nhu cầu bảo vệ thông tin của trường Đại học Kỹ thuật Công nghiệp được chia thành ba loại gồm: Bảo vệ dữ liệu; Bảo vệ các tài nguyên sử dụng trên mạng và Bảo vệ danh tiếng của cơ quan: - Bảo vệ dữ liệu: Đây là vấn đề đặc biệt quan trọng, toàn bộ cơ sở dữ liệu về quản lý đào tạo của nhà trường được lưu và thao tác tại các máy Server của trường. Bao gồm các dữ liệu như điểm của sinh viên, kế hoạch học tập, các thông tin về học phí... Các dữ liệu này phải tuyệt đối an toàn đảm bảo không bị đánh cắp hoặc sửa chữa thông tin. Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên 74 Hiện nay các biện pháp tấn công càng ngày càng tinh vi, sự đe doạ tới độ an toàn thông tin có thể đến từ nhiều nơi theo nhiều cách khác nhau vì vậy nhà trường đã đưa ra các chính sách và phương pháp đề phòng cần thiết. Mục đích cuối cùng của an toàn bảo mật là bảo vệ các giá trị thông tin và tài nguyên theo các yêu cầu sau: Tính tin cậy: Đảm bảo sự chính xác các thông tin của sinh viên trong hệ thống. Đồng thời các thông tin đó không thể bị truy nhập trái phép bởi những người không có thẩm quyền. Tính nguyên vẹn: Thông tin không thể bị sửa đổi, bị làm giả bởi những người không có thẩm quyền. Tính sẵn sàng: Thông tin luôn sẵn sàng để đáp ứng sử dụng cho người có thẩm quyền khi có yêu cầu truy nhập thông tin vào đúng thời điểm cần thiết Tính không thể từ chối: Thông tin được cam kết về mặt pháp luật của nhà trường cung cấp. Trong các yêu cầu này, yêu cầu về bảo mật được coi là yêu cầu số 1 đối với thông tin lưu trữ trong hệ thống. - Bảo vệ các tài nguyên sử dụng trên mạng: Trên thực tế, trong các cuộc tấn công trên Internet, kẻ tấn công, sau khi đã làm chủ được hệ thống bên trong, có thể sử dụng các máy này để phục vụ cho mục đích của mình như cài đặt các chương trình chạy ẩn để dò mật khẩu người sử dụng, ứng dụng các liên kết mạng sẵn có để lấy cắp các thông tin cần thiết hoặc tiếp tục tấn công các hệ thống khác vv... - Bảo vệ danh tiếng cơ quan: Một phần lớn các cuộc tấn công không được thông báo rộng rãi, và một trong những nguyên nhân là nỗi lo bị mất uy tín của cơ quan, đặc biệt là gây sự hoang mang không tin tưởng vào các thông tin mà nhà trường cung cấp. Trong Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên 75 trường hợp bị tấn công gây mất an toàn về dữ liệu thì tổn thất về uy tín là rất lớn và có thể để lại hậu quả lâu dài. 2. Các bƣớc thực thi an toàn bảo mật cho hệ thống Phần này trình bày các bước thực thi an toàn bảo mật và các biện pháp nhằm tăng cường tính an toàn, bảo mật cho hệ thống mạng không dây tại trường theo các mức khác nhau. Để có được các chính sách bảo mật đem lại hiệu quả cao, cần xác định rõ các nhân tố tối thiểu về an toàn bảo mật cho hệ thống mạng của trường cùng với các kiến thức quản trị và kỹ năng để thực hiện các hoạt động tăng cường an toàn bảo mật. - Các hoạt động bảo mật ở mức một Ở mức một, người thực thi bảo mật, quản trị hệ thống & mạng thực hiện làm cho môi trường mạng, máy tính ít bị lỗ hổng bảo mật hơn vì đã được sửa lỗi bằng các bản sửa lỗi hoặc bằng các biện pháp kỹ thuật. Thực hiện các cảnh báo ngay lập tức (trực tuyến) để nhắc nhở, thông báo mỗi người dùng trong mạng các quy tắc sử dụng mỗi khi truy nhập vào hệ thống mạng của trường. Xây dựng một mạng lưới bảo vệ, lọc, phát hiện và tiêu diệt virus, Spyware, Troyjan - trên tất các các máy trạm, máy chủ, và các cổng kết nối mạng (gateway). Đảm bảo cập nhật thường xuyên các phần mềm diệt virus. Đảm bảo rằng hệ thống sao lưu dữ liệu hoạt động định kỳ, các tập tin có thể được khôi phục từ các bản sao lưu định kỳ đó, người quản trị hệ thống có đủ kiến thức cập nhật cần thiết để thực hiện sao lưu trên tất cả các hệ thống ngay lập tức trong trường hợp bị tấn công. Nếu không có dữ liệu được sao lưu tốt, một vấn đề nhỏ trong an toàn bảo mật có thể trở thành thảm họa. Cho phép ghi nhật ký các sự kiện, hoạt động của người dùng khi đăng nhập vào hệ thống. Hệ thống nếu không có cơ chế ghi nhật thì nó gây khó khăn cho việc phát hiện và khắc phục các vụ tấn công. Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên 76 Thực thi xác thực hệ thống, kiểm tra (audit) để kiểm soát người sử dụng hệ thống. Chống lại kẻ tấn công giả danh người sử dụng đăng nhập vào hệ thống và chiếm quyền điều khiển hệ thống. - Các hoạt động bảo mật ở mức hai Các hoạt động an toàn bảo mật mức hai tập trung nhiều hơn vào việc xây dựng các chính sách truy nhập cụ thể của người dùng, cho phép hoặc không cho phép truy cập vào các tài nguyên mạng khác nhau trong hệ thống. Đưa ra các yêu cầu cụ thể đối với người dùng như việc đăng ký các thông tin cá nhân, đăng ký địa chỉ MAC của thiết bị truy cập, xây dựng cơ sở dữ liệu về tài khoản truy cập để xác thực mỗi khi đăng nhậnp hệ thống. Các hoạt động an toàn bảo mật mức hai cũng tập trung vào các hiểm họa bắt nguồn từ bên trong nội bộ và có chính sách giám sát các Server chứa thông tin quan trọng, hỗ trợ các chức năng nhiệm vụ quan trọng. Trong hệ thống mạng không dây của nhà trường đã xây dựng một Server Proxy có cài đặt phần mềm chuyên dụng cho phép phát hiện truy nhập của người dùng được phép hoặc trái phép, lưu và phân tích kết quả truy nhập đó. - Các hoạt động bảo mật ở mức ba Hoạt động ở mức này sử dụng chức năng quản lý cấu hình đối với hệ thống mạng không dây của trường. Như đã trình bầy ở phần trên, các thiết bị sử dụng trong hệ thống như AP1242, WLC-4402 (Cisco wireless control system) được tích hợp sẵn một số chức năng bảo mật mạnh bao gồm bảo mật về phần cứng như các chức năng FireWall, bảo mật về dữ liệu như sử dụng các cơ chế bảo mật như WPA, WPA2, EAP. Ngoài ra thiết bị còn tích hợp các tính bảo mật khác như IDS (hệ thống phát hiện xâm nhập), RADIUS (chứng thực người dùng), TACACS+... Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên 77 Thiết bị WLC-4402 (Cisco wireless control system) được cấu hình để quản lý tất cả các AP trong hệ thống, nó cũng giám sát tất cả các hoạt động của người dùng khi truy cập vào bất kỳ AP nào mà nó quản lý đồng thời cho phép ghi lại các hoạt động đó vào file log của thiết bị. Cho phét thiết lập các chính sách người dùng trong đó như cấp quyền truy cập, xác thực username và password, giới hạn các quyền truy cập vào hệ thống, giớ hạn băng thông... III. CHƢƠNG TRÌNH THỰC TẾ ĐÃ XÂY DỰNG Với cơ sở nền tảng lý thuyết về bảo mật hệ thống mạng không dây như đã nghiên cứu ở trên, đồng thời nhiều vấn đề trong bảo mật đã đựơc phân tích, đánh giá một cách cụ thể, từ đó em đã đưa ra được những ưu điểm hay những hạn chế trong vấn đề bảo mật cho mạng không dây. Từ những kiến thức đã học được, em được nhà trường tin tưởng giao cho việc xây dựng hệ thống mạng không dây tại trường Đại học Kỹ thuật Công Nghiệp. Đồng thời áp dụng các phương pháp bảo mật đã nghiên cứu cho hệ thống nhằm đảm bảo sự an toàn về thông tin và cơ sở dữ liệu quan trọng của nhà trường. Qua một thời gian tìm tòi nghiên cứu em đã xây dựng xong hệ thống truy cập mạng không dây của nhà trường bao gồm các chính sách và áp dụng các phương pháp bảo mật cho hệ thống. Sau đây là một số hình ảnh về chương trình thực tế đã xây dựng hệ thống mạng không dây tại trường và áp dụng các công cụ, chính sách bảo mật cho hệ thống. Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên 78 1. Điều khiển các AP thông qua Wireless controler Các AP được quản lý tập chung bởi thiết bị WLC-4402 (Cisco wireless control system). Hình 29: Giao diện quản trị của WLAN Controler 4420 Hình 30: Hệ thống 10 AP đƣợc quản lý Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên 79 Các mức độ truy cập của hệ thống có giới hạn về băng thông và quyền truy cập các tài nguyên trong mạng: Hình 31: Các mức truy cập của hệ thống 2. Chính sách và công cụ bảo mật áp dụng cho hệ thống Các chính sách truy cập của GUEST_ACL và USERS_GV_ACL được tạo ra nhằm quản lý quyền truy cập và chia sẻ tài nguyên của người dùng. Hình 32: Các chính sách truy cập của USERS_GV_ACL Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên 80 Hình 33: Các chính sách truy cập của GUEST_ACL Hình 34: Bảo mật lớp 2 của WLAN SSID: Quan tri mang dhktcn Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên 81 Hình 35: Bảo mật lớp 3 của WLAN SSID: Quan tri mang dhktcn Hình 36: Bảo mật của WLAN SSID: Sinh vien dhktcn va Khach Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên 82 Hình 37: Bảo mật của WLAN SSID: Can bo va Giang vien dhktcn Hình 38: Tạo ra các users chứng thực Web Authentication Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên 83 Hình 39: Cấu hình chức năng bảo mật Web Authentication Hình 40: Đăng nhập trong chính sách Web Authentication Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên 84 Hình 41: Bảng MAC Adress Table để chứng thực và quản lý IV. ĐÁNH GIÁ KẾT QUẢ Hệ thống mạng không dây được xây dựng tại trường Đại học Kỹ thuật Công nghiệp Thái Nguyên không phải là một hệ thống có quy mô lớn. Tuy nhiên việc bảo đảm an toàn và bảo mật các thông tin là vô cùng quan trọng. Nếu dữ liệu bị đánh cắp hoặc có thể bị sửa đổi thì sẽ gây ra hậu quả nghiêm trọng ảnh hưởng tới quá trình quản lý và uy tín của nhà trường. Chính vì vậy mà yêu cầu bảo mật cho hệ thống được đặt lên hàng đầu. Với việc thiết kế và xây dựng hoàn chỉnh, hiện nay hệ thống mạng này đang hoạt động rất ổn định, các kết quả kiểm tra về khả năng bảo mật thông tin cho thấy sự an toàn của hệ thống và sự bảo mật này vẫn sẽ đã đáp ứng được nhu cầu hiện tại và tương lai của nhà trường. Điều này góp phần quan trọng cho sự phát triển lâu dài của trường cũng như đã đáp ứng được nhu cầu trao đổi thông tin, chia sẻ tài nguyên nhanh chóng thuận tiện an toàn. Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên 85 Trong tương lai hệ thống cần được trang bị các công cụ và các biện phát bảo mật mạnh hơn nữa vì công nghệ càng phát triển thì các cuộc tấn công vào hệ thống càng tinh vi và nguy hiểm hơn, có tầm ảnh hưởng lớn hơn, gây hậu quả nghiêm trọng. Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên 86 KẾT LUẬN Vấn đề bảo mật cho hệ thống mạng không dây luôn là một vấn đề hết sức khó khăn và được đặt ở vị trí rất quan trọng trong hầu hết các bản thiết kế mạng, tuy nhiên, để có thể có được một giải pháp hoàn hảo cho mọi tình huống là một điều gần như rất khó. Chính vì vậy, khi thiết kế hệ thống mạng, chúng ta phải dựa trên cơ sở, yêu cầu thực tế của hệ thống, cân nhắc giữa các lợi hại của các phương pháp để đưa ra các chính sách bảo mật hợp lý nhất. Trong thực tế xây dựng hệ thống mạng không dây cho nhà trường đều có sự tham gia của các thành phần khác nhau và có những yêu cầu bảo mật khác nhau. Phân tích kỹ lưỡng các điều này giúp ta quyết định biện pháp nào là phù hợp nhất với hệ thống. Với mong muốn giúp các nhà quản trị mạng có thể xây dựng các giải pháp bảo mật tốt hơn cho hệ thống mạng không dây, trong sự phát triển mạnh mẽ của công nghệ không dây hiện nay và trong tương lai, đề tài "Một số vấn đề an ninh trong mạng máy tính không dây" của em đã nghiên cứu được một số vấn đề sau: - Tìm hiểu tổng quan về hệ thống mạng không dây, các giao thức, cách truyền dẫn dữ liệu, khả năng chống nhiễu, dải tần, cũng như một số vấn đề về kỹ thuật của hệ thống mạng không dây. - Trình bày được các đặc điểm về mạng không dây, và một số các điểm yếu trong bảo mật cũng như các hệ thống bảo mật sẵn có của hệ thống mạng không dây. - Tìm hiểu một số các phương pháp tấn công cơ bản trong hệ thống mạng không dây. Từ đó xây dựng các giải pháp phù hợp cho hệ thống. - Nghiên cứu một số phương pháp đã được sử dụng để cải thiện tính bảo mật của hệ thống mạng không dây, đề xuất sử dụng các phương pháp trong việc thiết kế hệ thống mạng. Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên 87 - Đã ứng dụng thực tế vấn đề bảo mật trong hệ thống mạng không dây tại trường Đại học Kỹ Thuật Công nghiệp Thái Nguyên, đã đem lại kết quả tốt. Trong khuôn khổ của luận văn, việc nghiên cứu mới chỉ dừng lại ở mức phân tích và đưa ra một số các nhận xét về các biện pháp và công cụ bảo mật đã có cũng như các phương thức bảo mật đang được phát triển và sử dụng với hệ thống mạng không dây. Nhằm cung cấp thêm cho người quản trị mạng có cái nhìn tổng quan hơn về các công nghệ hiện hành và khả năng bảo mật thật sự của hệ thống mạng không dây, từ đó ra quyết định lựa chọn phương án bảo mật cho hệ thống của mình. Tuy nhiên do thời gian có hạn và còn nhiều hạn chế về kiến thức nên trong quá trình thực hiện luận văn, không tránh khỏi có những sai sót. Em mong rằng sẽ nhận được những ý kiến đóng góp của thầy cô và các bạn để luận văn sẽ có thể hoàn thiện hơn, có ích hơn trong thực tế. Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên 88 TÀI LIỆU THAM KHẢO 1. Andrew Tanenbaum Prentice Hall (4th Ed 2003), Computer Networks Problem Solutions. 2. Chris Hurley, Michael Puchol, Russ Rogers, Frank Thornton (2004), Wardriving: Drive, Detect, Defend. A Guide to Wireless Security, Syngress Publishing, New York, US. 3. Gilbert Held (2003), Security wireless LANs, Wiley Publishing, US. 4. Hossam Afifi, Djamal Zeghlache (2003), Application & Services in Wireless Networks, Kogan Page, UK. 5. Jahanzeb Khan (2003), Building Secure Wireless Networks with 802.11, Wiley Publishing, US. 6. Merriu Maxim David Po11ino (2002), Wrireless Security, Mcgram- Hi11, United States of America. 7. Rob Flickenger (2003), Building Wireless Community Networks, Second Edition, O'rei11y, US. 8. Rob Flickenger (2003), Wireless Hacks, O'reily & Associates, Inc, United States of America. 9. Russe11, D.V. (2002), Wireless security Essentials, Wiley Publishing, Inc, United States of America. 10. Tara M. Swaminatha, Charles R. Elden (2003), Wireles Security and Privacy. Best Practices and Design Techniques, Addison Wesley, Boston, United States of America.

Các file đính kèm theo tài liệu này:

  • pdf25LV09_CNTT_KHMTPhamHongViet.pdf
Tài liệu liên quan