Tải bản đầy đủ - 0 (trang)
Mặc dù đã rất cố gắng trong quá trình thực hiện nhưng đồ án không thể tránh khỏi những thiếu sót. Chúng tôi mong nhận được sự góp ý của quý thầy cô và bạn bè.

Mặc dù đã rất cố gắng trong quá trình thực hiện nhưng đồ án không thể tránh khỏi những thiếu sót. Chúng tôi mong nhận được sự góp ý của quý thầy cô và bạn bè.

Tải bản đầy đủ - 0trang

NHẬN XÉT CỦA GIÁO VIÊN HƯỚNG DẪN

.....................................................................................................................................

.....................................................................................................................................

.....................................................................................................................................

.....................................................................................................................................

.....................................................................................................................................

.....................................................................................................................................

.....................................................................................................................................

.....................................................................................................................................

.....................................................................................................................................

.....................................................................................................................................

.....................................................................................................................................

.....................................................................................................................................

.....................................................................................................................................

TP. Hồ Chí Minh, ngày 09 tháng 07 năm 2013

Giáo viên hướng dẫn

(Ký và ghi họ tên)



LỜI NÓI ĐẦU

3



MỞ ĐẦU:

1 Tổng quan về WLAN:

1.1 Lịch sử hình thành:

1.2 Ưu điểm, nhược điểm của WLAN:

1.2.1 Ưu điểm:

1.2.2 Nhược điểm:

1.3 Thực trạng về bảo mật WLAN hiện nay:

2 Các nguy cơ tiềm ẩn trong mạng WLAN:

2.1 Chế độ Ad-hoc:

2.2 Dual homing:

3 Các kiểu tấn công phổ biến trên mạng máy tính:

3.1 Tấn cơng trực tiếp:

3.2 Nghe trộm:

3.3 Giả mạo địa chỉ IP:

3.4 Vơ hiêu hóa các chức năng của hệ thống:

3.5 Tấn công vào yếu tố con người:

3.6 Các giải pháp cơ bản bảo đảm an ninh mạng:

Chương 1: MỘT SỐ NGUY CƠ AN NINH TRONG HỆ THỐNG MẠNG

WIFI

1.1 Tấn công bị động và tấn công chủ động:

1.1.1 Tấn công bị động:

1.1.2 Tấn công chủ động:

1.2 Tấn cơng vào các tiêu chí an tồn (CIA):

1.2.1 Tấn cơng vào tiêu chí bảo mật.

1.2.2 Tấn cơng vào tiêu chí tồn vẹn dữ liệu:

1.2.3 Tấn cơng vào tiêu chí sẵn sàng dữ liệu:

1.2.4 Kết luận:

1.3 Chức năng và lỗ hổng của các tầng OSI:

1.3.1 Tầng ứng dụng (Application):

1.3.2 Tầng trình diễn (Presentation):

1.3.3 Tầng phiên (Session):

1.3.4 Tầng giao vận (Transport)

1.3.5 Tầng mạng (Network):

1.3.6 Tầng liên kết dữ liệu (Data Link)

1.3.7 Tầng vật lý (Physical)

1.4 Man-in-the-middle Attack (MITM Attack):

1.5 Tấn công kiểu chèn ép:

1.6 Giới thiệu một số phương pháp tấn công tiêu biểu trong mạng Wi-Fi:

1.6.1 Tấn công WPA/WPA2:

1.6.2 Hack Password Wireless WPA hidden SSID

4



Chương 2: MỘT SỐ GIẢI PHÁP AN TỒN CHO HỆ THỐNG WIFI

2.1 Phương pháp mã hóa:

2.1.1 Mã hóa dòng:

2.1.2 Mã hóa khối:

2.1.3 Bảo mật bằng WEP:

2.1.4 Bảo mật bằng TKIP, AES:

2.1.5 Bảo mật bằng WPA/WPA2

2.2 Phương pháp lọc (SSID, MAC, Protocol)

2.2.1 Phương pháp lọc SSID:

2.2.2 Phương pháp lọc địa chỉ MAC:

2.2.3 Phương pháp lọc Protocol:

2.3 Phương pháp chứng thực:

2.3.1 Phương pháp chứng thực RADIUS SERVER:

2.3.2 Phương pháp chứng thực mở rộng EAP:

Chương 3: TRIỂN KHAI GIẢI PHÁP BẢO MẬT KHÔNG DÂY WPA2ENTERPRISE

3.1 Giới thiệu phương pháp bảo mật WPA2-Enterprise:

3.2 Các ưu điểm của chế độ Enterprise:

Chương 4: CÔNG NGHỆ CAPTIVE PORTAL VÀ SỬ DỤNG RADIUS XÁC

THỰC NGƯỜI DÙNG TRONG WLAN

4.1 Tìm hiểu cơng nghệ Captive Portal:

4.1.1 Các cách triển khai:

4.1.1.1 Chuyển hướng bằng HTTP (Hyper Transfer Protocol):

4.1.1.2 Chuyển hướng bằng DNS:

4.1.1.3 Chuyển hướng ICMP (Internet Control Message Protocol):

4.1.2 Giới thiệu một số phần mềm sử dụng công nghệ Captive Portal:

4.1.2.1 Dành cho FreeBSD/OpenBSD:

4.1.2.2 Dành cho Linux:

4.1.2.3 Dành cho Windows:

4.1.2.4 Các loại khác:

4.1.3 Một số hạn chế:

4.2 Sử dụng RADIUS trong quá trình xác thực trong WLAN:

4.2.1 Xác thực, cấp phép và thanh tốn:

4.2.2 Sự an tồn và mở rộng:

4.2.3 Kiến trúc RADIUS:

4.2.4 Áp dụng RADIUS cho mạng LAN không dây:

4.2.5 Thực hiện các tùy chọn:

4.2.6 Tổng kết:

KẾT LUẬN

DANH MỤC TÀI LIỆU THAM KHẢO

5



6



7



LỜI NÓI ĐẦU

Hiện nay, vấn đề tồn cầu hóa và nền kinh tế thị trường mở cửa đã mang lại

nhiều cơ hội làm ăn, hợp tác kinh doanh và phát triển. Các ngành công nghiệp máy

tính và truyền thơng đã đưa thế giới chuyển sang thời đại mới: thời đại công nghệ

thông tin. Việc nắm bắt và ứng dụng Công nghệ thông tin trong các lĩnh vực khoa

học, kinh tế và xã hội đang đem lại cho các doanh nghiệp và các tổ chức những

thành tựu to lớn. Máy tính đã trở thành cơng cụ đắc lực và không thể thiếu của con

người, con người có thể ngồi tại chỗ và nắm bắt được các thơng tin trên thế giới

hàng ngày, đó là nhờ vào sự phát triển mạnh mẽ của Internet. Việc truy cập mạng

từ Wi-Fi công cộng, như ở quán cafe, nhà hàng, khách sạn… đã trở nên quen

thuộc. Nhưng không mấy ai ý thức hết những nguy cơ tiềm ẩn từ việc sử dụng

Wi-Fi ở những nơi công cộng. Nguy cơ lớn nhất ở đây chính là bảo mật và an

tồn thơng tin. Vậy nên vấn đề an tồn khi sử dụng wifi là vấn đề hết sức thiết

thực. Đó cũng là lý do chúng lựa chọn đề tài “Triên khai hệ thống Sercure

Hostpot”.

Mục tiêu khi thực hiện đề tài:

-



Tìm hiểu một số nguy cơ an ninh tiềm ẩn trong hệ thống mạng WiFi.



-



Tìm hiểu một số phương pháp tấn cơng phổ biến trên mạng WiFi.



-



Các phương pháp nâng cao tính an toàn cho hệ thống mạng WiFi.



-



Lựa chọn một giải pháp và triển khai hệ thống Secure HotSpot.



8



MỞ ĐẦU

3



Tổng quan về WLAN:



3.1



Lịch sử hình thành:



Mạng LAN khơng dây, viết tắt là WLAN (Wireless Local Area Netwwork),

là một mạng dùng để kết nối hai hay nhiều máy tính với nhau mà không cần sử

dụng dây dẫn. WLAN dùng công nghệ trải phổ, sừ dụng sóng vơ tuyến cho phép

truyền thơng giữa các thiết bị trong một vùng nào đó.

Cơng nghệ WLAN lần đầu xuất hiện vào cuối năm 1990.

Năm 1992, những nhà sản xuất bắt đầu bán những sản phẩm WLAN sử dụng

băng tần 2.4GHz.

1. Năm 1997, Institute of Electrical and Electronics Engineers (IEEE)

đã phê chuẩn sự ra đời của chuẩn 802.11.

Năm 1999, IEEE thông qua hai sự bổ sung cho chuẩn 802.11 là các chuẩn

802.11ª và 802.11b.

Năm 2003, IEEE cơng bố thêm hai sự cải tiến là chuẩn 8002.11g mà có thể

nhận truyền thơng tin ở cả hai dãy tần 2.4GHz và 5GHz và có thể nâng tốc độ

truyền dữ liệu lên đến 55Mbps.

3.2



Ưu điểm, nhược điểm của WLAN:



3.2.1 Ưu điểm:

-



Sự tiện lợi: cho phép người dùng truy xuất tài nguyên mạng ở bất kì nơi đâu trong

khu vực được triển khai. Với sự gia tăng số người sử dụng máy tính xách tay

(laptop) hiện nay, đó là một điều rất tiện lợi.



-



Khả năng di động: Với sự phát triển của các mạng khơng dây cơng cộng, người

dùng có thể truy cập Internet ở bất cứ đâu. Chẳng hạn như ở các quán cafe, người

dùng có thể truy cập Internet miễn phí.



-



Hiệu quả: người dùng có thể duy trì kết nối mạng khi họ đi từ nơi này đến nơi

khác.

9



-



Triển khai: Việc thiết lập hệ thống mạng không dây ban đầu chir cần ít nhất một

Access Point (AP). Với mạng dùng cáp, phải tốn thêm chi phí và có thể gặp khó

khăn trong việc triển khai hệ thơng cáp ở nhiều nơi trong tòa nhà.

Khả năng mở rộng: Mạng khơng dây có thể đáp ứng tức thì khi gia tăng số người

dùng. Với hệ thống mạng dùng cáp cần phải gắn thêm dây.

3.2.2 Nhược điểm:



-



Bảo mật: Môi trường kết nối khơng dây là khơng khí nên khả năng bị tấn công của

người dùng là rất cao.



-



Phạm vi: Một mạng chuẩn với các thiết bị chuẩn chỉ hoạt động tốt trong phạm vị

vài chục mét. Nó phùhợp trong một văn nhà, nhưng với một tồn nhà lớn thì khơng

đáp ứng đủ. Để đáp ứng cần phải mua thêm Repeater hay Access Point dẫn đến chi

phí gia tăng.



-



Độ tin cậy: Vì sử dụng sóng vơ tuyến để truyền thơng nên việc bị nhiễu, tín hiệu

giảm do tác động của các thiết bị khác (lò vi sóng, máy phát...) là việc khơng tránh

khỏi. Làm giảm đáng kể hoạt động của mạng.



-



Tốc độ: Tốc độ của mạng không đây (1-125Mbps) rất chậm so với mạng sử dụng

cáp (100Mbps đến hàng Gbps).

3.3



Thực trạng về bảo mật WLAN hiện nay:



Nếu các con số thống kê đúng thì cứ 5 người dùng mạng khơng dây tạo nhà

thì có đến 4 người khơng kích hoạt bất cứ chế độ bảo mật nào. Mặc đinh, các nhà

sản xuất tắt chế độ bảo mật để cho việc thiết lập ban đầu được dễ dàng, khi sử

dụng, bạn phải mở lại. Tuy nhiên, cúng ta cần phải cấn thận khi kích hoạt tính năng

bảo mật, dưới đây là một số sai lần thường gặp phải:



-



Sai lầm 1: Không thay đổi mật khẩu của nhà sản xuất.

Sai lầm 2: Khơng kích hoạt tính năng mã hóa.

Sai lầm 3: Khơng kiểm tra chế độ bảo mật.

Sai lầm 4: Quá tích cực với các thiết bị bảo mật mà không nhớ đến địa chỉ

MAC của máy tính chúng ta.

Sai lầm 5: Cho phép mọi người truy cập.



4



Các nguy cơ tiềm ẩn trong mạng WLAN:



-



Dưới đây là hai lỗ hổng mà những kẻ tấn công dễ dàng lợi dụng để xâm nhập

trái phép vào mạng:

4.1



Chế độ Ad-hoc:



10



Các card mạng không dây (NICs) hoạt động ở 2 chế độ là infrastructure (cơ

sở hạ tầng) và ad-hoc (đặt biệt). Chế độ infrastructure được sử dụng khi laptop kết

nối vào các điểm truy cập (access point) như ở văn phòng, ở nhà hoặc các điểm

hotspot cơng cộng.

Chế độ ad-hoc cho phép laptop của bạn hoạt động như một điểm truy cập, và

những người sử dụng khác có thể kết nối với laptop này như một kết nối không dây

ngang hàng (peer-to-peer). Những laptop không dây trong chế độ ad-hoc luôn là

mục tiêu tấn công của các hacker. Bởi kết nối vào những laptop này và ăn trộm

thông tin rất đơn giản, nhanh cóng mà hầu như là khơng thể phát hiện được. Chế

độ ad-hoc thường được cấu hình hoạt động mặc định từ khi được sản xuất, và

nhiều khi người sử dụng vẫn giữ nguyên cấu hình mặc định này.

Thậm chí điều này còn đáng sợ hơn khi hacker thiết lập laptop của anh ta có

cùng tên với điểm truy cập (giống như cấu hình laptop của bạn) – điều này hoàn

toàn hợp lệ. Hậu quả là những người truy cập khác không biết rằng, họ đang kết

nối vào máy tính của hacker chứ khơng phải laptop của bạn. Tiếp đó, những thơng

tin quan trọng như mật khẩu và số thẻ tín dụng có thể dễ dàng bị hacker ăn trộm

4.2



Dual homing:



Hầu hết laptop ngày nay sử dụng 2 card mạng. Một cho các kết nối có dây

như Elthenet, dial-up...và một cho các kết nối không dây Wifi. Điều này có nghĩa

là laptop của bạn có thể đồng thời truy cập vào cả 2 mạng có dây và khơng dây.

Nếu card mạng Wifi của laptop có cài đặt chế độ ad-hoc và bạn đang kết nối

mạng có dây, hacker có thể dễ dàng kết nối vào laptop này qua chế độ ad-hoc. Tiếp

đó, có thể truy cập vào mạng có dây nhờ sử dụng laptop như là cầu nối. Hậu quả là

hacker có thể phá hoại và ăn cắp những thông tin quan trọng của doanh nghiệp.

2



Các kiểu tấn cơng phổ biến trên mạng máy tính:



2.1



Tấn cơng trực tiếp:



Đây là một phương pháp cổ điển dùng để dò tìm tên người sử dụng (user) và

mật khẩu truy cập của họ (password). Phương pháp này khá đơn giản, dễ thực hiện

và khơng đòi hỏi bất kì một điều kiện nào để bắt đầu. Chúng ta có thể sử dụng

những thông tin như tên người dùng, ngày sinh, địa chỉ, số nhà...để đốn mật khẩu.

Trong trường hợp có được danh sách người sử dụng (uer list) và môi trường làm

việc, một chương trình đốn mật khẩu sẽ được sử dụng. Nó hoạt động một cách tự

động bằng cách sử dụng các tổ hợp các từ trong từ điển lớn và theo những quy tắc

mà người sử dụng định nghĩa. Khả năng thành công của phương pháp này lên đến

30% (nếu bạn may mắn). Và khi thành cơng ta sẽ có được quyền Admin Root.

11



Hai chương trình thường được dùng cho phương pháp này là chương trình

Sendmail và Rlogin của hệ thống Unix.

• Sendmail là một chương trình phức tạp với mã nguồn bao gồm hàng ngàn dòng

lệnh C. Sendmail đươc chạy với quyền của người quản trị hệ thống do chương

trình phải có quyền ghi vào hộp thư của người sử dụng. Vì Sendmail nhận trực tiếp

yêu cầu về mạng thư tín bên ngồi nên nó trở thành nguồn cung cấp những lỗ hổng

bảo mật để truy cập hệ thống.

• Rlogin cho phép người sử dụng từ một máy trên mạng truy cập từ xa vào một máy

khác sử dụng tài nguyên của máy này. Trong quá trình nhận tên và mật khẩu của

người sử dụng, Rlogin không kiểm tra độ dài dòng nhập nên ta có thể đưa vào một

xâu lệnh đã được tính tốn trước để ghi đè lên mã chương trình của Rlogin, từ đó

chiếm quyền truy cập.

2.2



Nghe trộm:



Việc nghe trộm thơng tin trên mạng có thể đem lại những thơng tin có ích

như tên, mật khẩu người sừ dụng, các thông tin chuyển qua mạng...Việc nghe trộm

thường được các hacker tiến hành sau khi chiếm được quyền truy cập hệ thống

thơng qua các chương trình cho phép đưa giao tiếp mạng (NIC-Network Interface

Card) vào chế độ nhận tồn thơng tin lưu truyền trên mạng. Những thơng tin này

có thể được lấy trên Internet.

2.3



Giả mạo địa chỉ IP:



Việc này có thể thực hiện thơng qua việc dẫn đường trực tiếp. Với cách tấn

công này, các hacker sẽ gửi các gói tin IP đến mạng bên trong với một địa chỉ giả

(thông thường là IP của một mạng hoặc một máy tính được coi là an tồn đối với

mạng bên trong), đồng thời chỉ rõ đường dẫ mà các gói tin IP phải gửi đi.

2.4



Vơ hiêu hóa các chức năng của hệ thống:



Đây là kiểu làm tê liệt hệ thống, không ngăn chặn được do các phương tiện

để làm việc và truy cập thơng tin trên mạng. Ví dụ như sử dụng lệnh ping với tốc

độ cao nhất có thể buộc một hệ thống tiêu hao tồn độ tốc độ tính tốn và khả năng

của mạng để trả lời các lệnh này, khơng còn tài ngun để thực hiện những việc

khác.

2.5



Tấn cơng vào yếu tố con người:



Hacker có thể giả làm người sử dụng, sau đó yêu cầu người quản trị hệ

thống thay đổi mật khẩu và quyền truy cập của mình đối với hệ thống hay thay đổi

để thực hiện những phương pháp tấn công khác. Không có một thiết bị nào có thể

ngăn chặn được phương pháp này ngoài sự cảnh giác của người quản trị hệ thống.

12



2.6



Các giải pháp cơ bản bảo đảm an ninh mạng:



Như ta đã thấy, an ninh mạng máy tính có thể bị đe dọa từ rất nhiều góc độ

và nguyên nhân khác nhau. Đe dọa an ninh có thể xuất phát từ bên ngồi mạng

hoặc cũng có thể xuất phát từ ngay bên trong. Do đó, việc đảm bảo an ninh cho

mạng máy tính cần phải có nhiều giải pháp cụ thể khác nhau. Tuy nhiên, tổng quan

nhất có ba giải pháp cơ bản sau:

• Giải pháp về phần cứng.

• Giải pháp về phần mềm.

• Giải pháp về con người.

Đây là ba giải pháp tổng quát nhất mà bất kì nhà quản trị an ninh nào cũng

phải tính đến trong cơng tác bảo mật an ninh, an tồn trong mạng máy tính. Mỗi

giải pháp có một ưu điểm, nhược điểm riêng mà người quản trị cần phải biết để

phân tích, tổng hợp và chọn lựa để khả năng đảm bảo an ninh tối ưu nhất.

Giải pháp phần cứng là giải pháp sử dụng các thiết bị vật lý như hệ thống

máy chuyên dụng, cũng có thể là các thiết lập trong mơ hình mạng (thiết lập kênh

truyền riêng, mạng riêng...)...Giải phấp phần cũng thơng thường đi kèm với nó là

hệ thông điều khiển tương ứng. Đây là giải pháp không phổ biến, vì khơng linh

hoạt trong việc đáp ứng với các tiến bộ của các dịch vụ mới xuất hiện, và chi phái

rấy cao.

Khác với giải pháp phần cúng, giải pháp về phần mềm hết sức đa dạng. Các

giải pháp phần mềm có thể phụ thuộc hoặc khơng phụ thuộc vào phần cứng. Cụ thể

các giải pháp về phần mềm như: các phương pháp xác thực, các phương pháp mã

hóa, mạng riêng ảo, các hệ thống bức tường lửa...các phương pháp xác thực và mã

hóa đảm bảo cho thơng tin truyền trên mạng một cách an tồn nhất. Vì với các thức

làm việc của nó, thơng tin thật trên đường truyền được mã hóa dưới dạng mà

những kẻ tấn cơng không thể thấy được, hoặc nến thông tin bị sửa đổi thì tại nơi

nhận sẽ có cơ chế phát hiện sự sửa đổi đó. Còn phương pháp bức tường lửa lại đảm

bảo nang ninh ở góc độ khác. Bằng cách thiết lập các luật tạ một điểm đặc biệt

(thường gọi là điểm nghẹt) giữa hệ thống mạng bên trong (mạng cần bảo về) với hệ

thống mạng bên ngoài (mạng được coi là khơng an tồn về bảo mật – hay là

Internet), hệ thống bức tường lửa hồn tồn có thể kiểm sốt được các kết nối trao

đổi thơng tin giữa hai mạng. Với cách thức này, hệ thống tường lửa đảm bảo an

ninh khá tốt cho hệ thống mạng cần bảo vê. Như thế, giải pháp về phần mềm gần

như hồn tồn gồm các chương trình máy tính, do đó chi phí cho giải pháp này sẽ

ít hơn so với giải pháp về phần cứng.

Bên cạnh hai giải pháp trên, giải pháp về chính sách con người là một giải

phải hết sức co bản và khơng thể thiếu. Vì như phần trên đã thấy, vấn để an ninh an

toàn mạng máy tính hồn tồn là vấn để con người, do đó cần phải có một hành

13



Tài liệu bạn tìm kiếm đã sẵn sàng tải về

Mặc dù đã rất cố gắng trong quá trình thực hiện nhưng đồ án không thể tránh khỏi những thiếu sót. Chúng tôi mong nhận được sự góp ý của quý thầy cô và bạn bè.

Tải bản đầy đủ ngay(0 tr)

×