DANH MỤC TÀI LIỆU
Báo cáo: Nghiên cứu, phân tích đặc điểm an ninh của mạng WLAN 802.11 trên các tiêu chí: tính bí mật, tính toàn vẹn, xác thực hai chiều và tính sẵn sàng
- i -
TRƯỜNG ………………….
KHOA……………………….
----------
Báo cáo tốt nghiệp
Đề tài:
NGHIÊN CU MT S GII PHÁP AN
NINH TRONG MNG WLAN 802.11
- ii -
DANH MỤC THUẬT NGỮ VIẾT TẮT
2G Post Second Generation
3G Post Third Generation
AAD Additional Authentication Data
BSS Basic Service Set
CBC cipher block chaining
CCMP Counter Mode with CBC-MAC protocol
CDPD Cellular Digital Packet Data
CRC Cyclic redundancy check
CSMA carrier sense multiple access
DIFS Distributed Inter-Frame Space
DSSS Direct-sequence spread spectrum
EAP Extensible Authentication Protocol
EAP-KCK EAPOL Key Confirmation Key
EAP-KEK EAPOL Key Encryption Key
EIFS Extended Inter-Frame Space
ERP Extended Rate PHY
ESS Extended Service Set
FHSS Frequency-hopping spread spectrum
GPRS General Packet Radio Service
GSM Global System for Mobile Communications
HR/DSSS High Rate / Direct Sequence Spread Spectrum
IBSS Independent Basic Service Set
ICV Integrity Check Value
IEEE Institute of Electrical and Electronics Engineers
IR Infrared
ISM Industrial, Scientific, and Medical
KGD Key Generation and Distribution
- iii -
LAA locally administered address
LLC Logical Link Control
MAC Medium Access Control
MIC Message Intergrity Check
MPDU Mac Protocol Data Unit
MSDU Mac Service Data Unit
NAV Network Allocation Vector
OFDM Orthogonal Frequency Division Multiplexing
OSI Open Sysems Interconnection
PDA Personal Digital Assistant
PHY Physical Layer
PIFS PCF Inter-Frame space
PLCP Physical Layer Convergence Procedure
PMD Physical Medium Dependant (PMD)
PN Packet Number
PPP Point to Point Protocol
RADIUS Remote Access Dial-In User Service
TSC TKIP sequence counter
UAA Universally administered address
UNII Unlicensed National Information Infrastructure
WEP Wired Equivalent Privacy
WLAN Wireless Local Area Network
WPAN Wireless Personal Area Network
WWAN Wireless Wide Area Network
PEAP Protected EAP
EAP-TLS EAP Transport Layer Security
EAP-TTLS EAP Tunneled Transport Layer Security
PRGA Pseudo-Random Generation Algorithm
KSA Key Scheduling Algorithm
- iv -
DANH MỤC HÌNH V
Hình 1-1. Quan hệ giữa tập chuẩn IEEE 802 và mô hình tham chiếu OSI................4
Hình 1-2. Kiến trúc logic tầng vật lý........................................................................5
Hình 1-3. Đặc điểm chính của các chuẩn 802.11 .....................................................6
Hình 1-4. Trải phổ nhảy tần với mẫu nhảy {2,4,6,8} ...............................................7
Hình 1-5. Kỹ thuật DSSSbản .............................................................................7
Hình 1-6. Quá tnh chipping...................................................................................8
Hình 1-7. Kỹ thuật OFDM.......................................................................................9
Hình 1-8. Biên nhận tích cực trong quá trình truyền dữ liệu...................................11
Hình 1-9. Vấn đề trạm ẩn ......................................................................................12
Hình 1-10. Cơ chế CSMA/CA...............................................................................14
Hình 1-11. CSMA/CA với cảm nhận sóng mang ảo...............................................16
Hình 1-12. Trường điều khiển khung tin................................................................17
Hình 1-13. Các thành phần của mạng WLAN 802.11 ............................................17
Hình 1-14. Mô hình logic hệ thống phân phối được sử dụng phổ biến ...................18
Hình 1-15. Các kiến trúc mạng của chuẩn 802.11..................................................18
Hình 1-16. Các trạng thái kết nối...........................................................................20
Hình 2-1. Lược đồ mã hóa WEP............................................................................24
Hình 2-2. Cấu trúc khung tin WEP ........................................................................25
Hình 2-3. Mã hóa/Giải mã RC4.............................................................................25
Hình 2-4. Quá trình trộn khóa................................................................................33
Hình 2-5. Tính toán mã MIC .................................................................................35
Hình 2-6. Quá trình gửi dữ liệu của TKIP..............................................................36
Hình 2-7. Cấu trúc khung tin TKIP........................................................................37
Hình 2-8. Quá trình tiếp nhận và giải mã của TKIP ...............................................38
Hình 2-9. Mã hóa theo chế độ đếm (Counter Mode)..............................................39
Hình 2-10. Quá trình mã hóa CCMP......................................................................41
Hình 2-11. Cấu trúc khung tin CCMP....................................................................41
Hình 2-12. Cây phân cấp khóa cặp ........................................................................43
Hình 2-13. Cây phân cấp khóa nhóm.....................................................................44
Hình 2-14. Quá trình bắt tay trao đổi khóa.............................................................45
Hình 3-1. Xác thực mở ..........................................................................................52
Hình 3-2. Xác thực khóa chia sẻ (Xác thực WEP) .................................................53
Hình 3-3. Cấu trúc thông điệp xác thực .................................................................54
Hình 3-4. 802.1X framework.................................................................................56
Hình 3-5. Cổng 802.1X logic trong điểm truy cập .................................................57
- v -
Hình 3-6. Kiến trúc EAP áp dụng cho LAN và WLAN .........................................58
Hình 3-7. Cấu trúc khung tin EAP.........................................................................58
Hình 3-8. Quá trình thiết lập liên kết .....................................................................60
Hình 3-9. Quá trình xác thực dựa trên 802.1X.......................................................61
Hình 4-1. Tấn công bằng cách giả mạo gói tin ngắt liên kết...................................65
Hình 4-2. Giả mạo thông điệp EAP-Success..........................................................66
Hình 4-3. Tấn công vào quá trình bắt tay 4-bước...................................................68
Hình 4-4. Mô hình hoạt động của hệ thống WLAN an toàn ...................................71
Hình 4-5. Mô hình hệ thống WLAN an toàn..........................................................72
- 1 -
MỞ ĐẦU
1. Nền tảng và mục đích
Mạng không dây WLAN 802.11 hiện được áp dụng trong rất nhiều lĩnh vực
bởi những ưu thế nổi trội của nó có với mạng LAN hữu tuyến: người dùng có thể di
chuyển trong phạm vi cho phép, thtriển khai mạng những nơi mạng hữu
tuyến không thể triển khai được. Tuy nhiên, khác với mạng dây truyền thống,
mạng không dây WLAN 802.11 sử dụng kênh truyền sóng điện từ, do đó đặt ra
nhiều thách thức trong việc xây dựng đặc tả và triển khai thực tế mạng này. Một
trong những thách thức đó và cũng là vấn đề nóng hổi hiện nay là vấn đề an ninh
cho mạng.
Đã nhiều giải pháp an ninh ra đời nhằm áp dụng cho mạng WLAN, trong
đó chuẩn 802.11i được đặc tả vi tham vọng mang lại khả năng an toàn cao cho
mạng WLAN. Tuy vậy, việc hỗ trợ các phần cứng cũ cộng với việc đặc tả cho phép
các nhà sản xuất phần cứng được quyết định một số thành phần khi sản xuất khiến
cho các mng 802.11i khi triển khai không những không đồng nhất mà còn
những rủi ro an ninh riêng. Bên cạnh đó, việc bỏ qua tiêu chí tính sẵn sàng khi xây
dựng đặc tả an ninh cho 802.11 khiến cho mạng này không chống lại được kiểu tấn
công từ chối dịch vụ.
Do đó, mục đích của luận văn này nghiên cứu, phân tích đặc điểm an ninh
của mạng WLAN 802.11 trên các tiêu chí: tính mật, tính toàn vẹn, c thực hai
chiều và tính sẵn sàng. Trên sở đó, đề xuất một hình mạng WLAN an toàn
với khả năng phòng chống kiểu tấn công DoS và khnăng đảm bảo an ninh cao dựa
trên việc xác định cụ thể các phương pháp được áp dụng tại từng bước trong
hình hoạt động của mạng này.
2. Cấu trúc của luận văn
Ngoài phần mở đầu và kết luận, nội dung của luận văn được bố cục như sau:
Chương 1: trình bày các kiến thức tổng quan về mạng không dây đặc biệt là
mạng WLAN sử dụng chuẩn IEEE 802.11 để từ đó được cái nhìn bao quát v
cách thức hoạt động của mạng.
thông tin tài liệu
Mạng không dây WLAN 802.11 hiện được áp dụng trong rất nhiều lĩnh vực bởi những ưu thế nổi trội của nó có với mạng LAN hữu tuyến: người dùng có thể di chuyển trong phạm vi cho phép, có thể triển khai mạng ở những nơi mà mạng hữu tuyến không thể triển khai được. Tuy nhiên, khác với mạng có dây truyền thống, mạng không dây WLAN 802.11 sử dụng kênh truyền sóng điện từ, và do đó đặt ra nhiều thách thức trong việc xây dựng đặc tả và triển khai thực tế mạng này. Một trong những thách thức đó và cũng là vấn đề nóng hổi hiện nay là vấn đề an ninh cho mạng. Đã có nhiều giải pháp an ninh ra đời nhằm áp dụng cho mạng WLAN, trong đó chuẩn 802.11i được đặc tả với tham vọng mang lại khả năng an toàn cao cho mạng WLAN. Tuy vậy, việc hỗ trợ các phần cứng cũ cộng với việc đặc tả cho phép các nhà sản xuất phần cứng được quyết định một số thành phần khi sản xuất khiến cho các mạng 802.11i khi triển khai không những không đồng nhất mà còn có những rủi ro an ninh riêng. Bên cạnh đó, việc bỏ qua tiêu chí tính sẵn sàng khi xây dựng đặc tả an ninh cho 802.11 khiến cho mạng này không chống lại được kiểu tấn công từ chối dịch vụ.
Mở rộng để xem thêm
xem nhiều trong tuần
yêu cầu tài liệu
Giúp bạn tìm tài liệu chưa có

LÝ THUYẾT TOÁN


×