Xem mẫu
- Giải pháp bảo mật mạng Wireless dựa vào RADIUS
MỤC LỤC
MỤC LỤC ........................................................................................................................ 1
LỜI CẢM ƠN ..................................................................Error! Bookmark not defined.
LỜI MỞ ĐẦU .................................................................................................................. 4
CHƢƠNG I: TỔNG QUAN VỀ WIRELESS LAN ......................................................... 5
1.1. Wireless lan là gì? ............................................................................................... 5
1.1.1. Khái niệm ..................................................................................................... 5
1.1.2. Lịch sử hình thành và phát triển. ................................................................... 5
1.1.3. Ƣu điểm của WLAN ..................................................................................... 6
1.1.4. Nhƣợc điểm .................................................................................................. 7
1.2. Cơ sở hạ tầng WLAN .......................................................................................... 7
1.2.1. Cấu trúc cơ bản của WLAN .......................................................................... 7
1.2.2. Thiết bị dành cho WLAN .............................................................................. 8
1.2.3. Các mô hình WLAN ................................................................................... 12
1.3. Chuẩn 802.11 .................................................................................................... 15
1.3.1. Giới thiệu tổng quan.................................................................................... 15
1.3.2. Các đặc điểm kỹ thuật của IEEE 802.11 ...................................................... 16
1.3.3. Các gói tin xử lý trong tầng datalink: là giử và bắt gói tin ........................... 16
1.3.4. Quá trình xử lý của các gói tin..................................................................... 16
1.4 Bảo mật dữ liệu trong wlan ................................................................................ 16
CHƢƠNG II: QUI TRÌNH CHỨNG THỰC TRONG WIRELESS LAN ....................... 18
2.1. Khái niệm EAP .................................................................................................. 18
2.2. Quá tình chứng thực 802.1x-EAP ...................................................................... 18
2.3. WEP và WPA .................................................................................................... 18
2.3.1. Mã hóa và giải mã trong WEP..................................................................... 18
2.3.2. Mã hóa và giải mã trong WPA .................................................................... 21
CHƢƠNG III: BẢO MẬT WLAN BẰNG PHƢƠNG PHÁP CHỨNG THỰC RADIUS23
3.1. RADIUS là gì .................................................................................................... 23
3.2. Quá trình trao đổi gói tin trong RADIUS ........................................................... 23
- Giải pháp bảo mật mạng Wireless dựa vào RADIUS
3.2.1. Xác thực cấp phép và kiểm toán .................................................................. 23
3.2.2. Sự bảo mật và tính mở rộng ........................................................................ 24
3.2.3. Áp dụng RADIUS cho WLAN .................................................................... 25
3.2.4. Các tùy chọn bổ sung .................................................................................. 26
CHƢƠNG VI: QUY TRÌNH CÀI ĐẶT VÀ TRIỂN KHAI HỆ THỐNG RADIUS
SERVER ........................................................................................................................ 28
4.1. Cài đặt và cấu hình DHCP ................................................................................ 28
4.1.1. Cài đặt DHCP ............................................................................................. 28
4.1.2. Cấu hình DHCP .......................................................................................... 28
4.2. Cài Enterprise CA và Request Certificate từ CA Enterprite Server .................... 28
4.2.1. Cài đặt Enterprise CA ................................................................................. 28
4.2.2. Request Certificate từ CA Enterprite Server ................................................ 29
4.3. Tạo user, cấp quyền Remote Access cho users và chuyển sang Native Mode..... 30
4.3.1. Tạo OU có tên “wifi” ................................................................................. 30
4.3.2. Chuyển sang Native Mode .......................................................................... 31
4.4. Cài đặt và cấu hình RADIUS, tạo Remote Access Policy................................... 31
4.4.1. Cài đặt RADIUS ......................................................................................... 31
4.4.2. Cấu hình RADIUS ...................................................................................... 32
4.4.3. Tạo Remove Access Policy ......................................................................... 33
4.5. Cấu hình AP ...................................................................................................... 35
4.6. Cấu hình Wireless client .................................................................................... 36
4.7. Demo ................................................................................................................. 38
KẾT LUẬN .................................................................................................................... 41
TÀI LIỆU THAM KHẢO............................................................................................... 42
- Giải pháp bảo mật mạng Wireless dựa vào RADIUS
- Giải pháp bảo mật mạng Wireless dựa vào RADIUS
LỜI MỞ ĐẦU
Ngày nay, trƣớc sự phát triển vƣợt bậc trên mọi lĩnh vực của Khoa Học Kỹ Thuật
thì ngành Công Nghệ Thông Tin cũng đã và đang chiếm một vị trí vô cùng to lớn trong
Xã Hội. Kéo theo đó là các ngành Công Nghiệp, Thƣơng Mại, Viễn Thông… điều phát
triển theo và lấy Công Nghệ Thông Tin làm nền tảng.
Trong đó phải kể đến sự ra đời và phát triển của mạng máy tính. Mạng WLAN ra
đời thực sự là một bƣớc tiến vƣợt bật của công nghệ mạng, đây là phƣơng pháp chuyển
giao từ điểm này sang điểm khác sử dụng sóng vô tuyến. Và hiện nay đã phổ biến trên
toàn thế giới, mang lại rất nhiều lợi ích cho ngƣời sử dụng, nhất là khả năng di động của
nó. Ở một số nƣớc có nền thông tin công nghệ phát triển, mạng không dây thực sự đi vào
cuộc sống. Chỉ cần có một Laptop, PDA hoặc một thiết bị truy cập không dây bất kỳ,
chúng ta có thể truy cập vào mạng không đây ở bất kỳ nơi đâu, trên cơ quan, trong nhà,
trên máy bay, ở quán Caffe… ở bất kỳ đâu trong phạm vi phủ sóng của WLAN.
Do đặc điểm trao đổi thông tin trong không gian truyền sóng nên khả năng thông
tin bị rò rỉ ra ngoài là điều dễ hiểu. Nếu chúng ta không khắc phục đƣợc điểm yếu này thì
môi trƣờng mạng không dây sẽ trở thành mục tiêu của những hacker xâm phạm, gây ra
những sự thất thoát về thông tin, tiền bạc… Do đó bảo mật thông tin là một vấn đề rất
nóng hiện nay. Đi đôi với sự phát triển mạng không giây phải phát triển các khả năng bảo
mật, để cung cấp thông tin hiệu quả, tin cậy cho ngƣời sử dụng. Đó cũng chính là lý do
Nhóm chọn đồ án "Nghiên giải pháp bảo mật mạng wireless dựa vào RDIUS".
- Giải pháp bảo mật mạng Wireless dựa vào RADIUS
CHƢƠNG I: TỔNG QUAN VỀ WIRELESS LAN
1.1. Wireless lan là gì?
1.1.1. Khái niệm
Mạng LAN không dây viết tắt là WLAN (Wireless Local Area Network) hay WIFI
(Wireless Fidelity), là một mạng dùng để kết nối hai hay nhiều máy tính với nhau mà
không sử dụng dây dẫn. WLAN dùng công nghệ trải phổ, sử dụng sóng vô tuyến cho
phép truyền thông giữa các thiết bị trong một vùng nào đó gọi là Basic Service Set.
Đây là một giải pháp có rất nhiều ƣu điểm so với kết nối mạng có dây (wireline)
truyền thống. Ngƣời dùng vẫn duy trì kết nối với mạng khi di chuyển trong vùng phủ
sóng.
1.1.2. Lịch sử hình thành và phát triển.
Năm 1990, công nghệ WLAN lần đầu tiên xuất hiện, khi những nhà sản xuất giới
thiệu những sản phẩm hoạt động ở băng tần 900 Mhz. Các giải pháp này (không có sự
thống nhất của các nhà sản xuất) cung cấp tốc độ truyền dữ liệu 1Mbs, thấp hơn rất nhiều
so với tốc độ 10 Mbs của hầu hết các mạng sử dụng cáp lúc đó.
Năm 1992, các nhà sản xuất bắt đầu bán những sản phẩm WLAN sử dụng băng tần
2.4GHz. Mặc dù những sản phẩm này có tốc độ truyền cao hơn nhƣng chúng vẫn chỉ là
những giải pháp riêng của mỗi nhà sản xuất và không đƣợc công bố rộng rãi. Sự cần thiết
cho việc thống nhất hoạt động giữa các thiết bị ở những dãy tần số khác nhau dẫn đến một
số tổ chức bắt đầu phát triển ra những chuẩn mạng không dây.
Năm 1997, IEEE (Institute of Electrical and Electronics Engineers) đã thông qua
sự ra đời của chuẩn 802.11, và đƣợc biết đến với tên WIFI (Wireless Fidelity) cho các
mạng WLAN.
- Giải pháp bảo mật mạng Wireless dựa vào RADIUS
Năm 1999, IEEE thông qua sự bổ sung cho chuẩn 802.11 là chuẩn 802.11a và
802.11b (định nghĩa ra những phƣơng pháp truyền tín hiệu). Và các thiết bị WLAN dựa
trên chuẩn 802.11b đã nhanh chóng trở thành công nghệ không dây nổi trội.
Năm 2003, IEEE công bố thêm sự cải tiến là chuẩn 802.11g, chuẩn này cố gắng
tích hợp tốt nhất các chuẩn 802.11a, 802.11b và 802.11g. Sử dụng băng tần 2.4Ghz cho
phạm vi phủ sóng lớn hơn.
Năm 2009, IEEE cuối cùng cũng thông qua chuẩn WIFI thế hệ mới 802.11n sau 6
năm thử nghiệm. Chuẩn 802.11n có khả năng truyền dữ liệu ở tốc độ 300Mbps hay thậm
chí cao hơn.
1.1.3. Ƣu điểm của WLAN
`Sự tiện lợi: Mạng không dây cung cấp giải pháp cho phép ngƣời sử dụng
truy cập tài nguyên trên mạng ở bất kì nơi đâu trong khu vực WLAN đƣợc triển
khai (khách sạn, trƣờng học, thƣ viện…). Với sự bùng nổ của máy tính xách tay và
các thiết bị di động hỗ trợ wifi nhƣ hiện nay, điều đó thật sự rất tiện lợi.
Khả năng di động: Với sự phát triển vô cùng mạnh mẽ của viễn thông di
động, ngƣời sử dụng có thể truy cập internet ở bất cứ đâu. Nhƣ: Quán café, thƣ
viện, trƣờng học và thậm chí là ở các công viên hay vỉa hè. Ngƣời sử dụng đều có
thể truy cập internet miễn phí.
Hiệu quả: Ngƣời sử dụng có thể duy trì kết nối mạng khi họ đi từ nơi này
đến nơi khác.
Triển khai: Rất dễ dàng cho việc triển khai mạng không dây, chúng ta chỉ
cần một đƣờng truyền ADSL và một AP là đƣợc một mạng WLAN đơn giản. Với
việc sử dụng cáp, sẽ rất tốn kém và khó khăn trong việc triển khai ở nhiều nơi
trong tòa nhà.
Khả năng mở rộng: Mở rộng dễ dàng và có thể đáp ứng tức thì khi có sự gia
tăng lớn về số lƣợng ngƣời truy cập.
- Giải pháp bảo mật mạng Wireless dựa vào RADIUS
1.1.4. Nhƣợc điểm
Bên cạnh những thuận lợi mà mạng không dây mang lại cho chúng ta thì nó cũng
mắc phải những nhƣợc điểm. Đây là sự hạn chế của các công nghệ nói chung.
Bảo mật: Đây có thể nói là nhƣợc điểm lớn nhất của mạng WLAN, bởi vì
phƣơng tiện truyền tín hiệu là song và môi trƣờng truyền tín hiệu là không khí nên
khả năng một mạng không dây bị tấn công là rất lớn
Phạm vi: Nhƣ ta đã biết chuẩn IEEE 802.11n mới nhất hiện nay cũng chỉ có
thể hoạt động ở phạm vi tối đa là 150m, nên mạng không dây chỉ phù hợp cho một
không gian hẹp.
Độ tin cậy: Do phƣơng tiện truyền tín hiệu là sóng vô tuyến nên việc bị
nhiễu, suy giảm…là điều không thể tránh khỏi. Điều này gây ảnh hƣởng đến hiệu
quả hoạt động của mạng.
Tốc độ: Tốc độ cao nhất hiện nay của WLAN có thể lên đến 600Mbps nhƣng
vẫn chậm hơn rất nhiều so với các mạng cáp thông thƣờng (có thể lên đến hàng
Gbps)
1.2. Cơ sở hạ tầng WLAN
1.2.1. Cấu trúc cơ bản của WLAN
Distribution System (Hệ thống phân phối ): Đây là một thành phần logic sử
dụng để điều phối thông tin đến các station đích.Chuẩn 802.11 không đặc tả chính
xác kỹ thuật cho DS.
Access Point: chức năng chính chủa AP là mở rộng mạng. Nó có khả năng
chuyển đổi các frame dữ liệu trong 802.11 thành các frame thông dụng để có thể
sử dụng trong mạng khác.
Wireless Medium (tầng liên lạc vô tuyến): Chuẩn 802.11 sử dụng tần liên
lạc vô tuyến để chuyển đổi các frame dữ liệu giữa các máy trạm với nhau.
Station (các máy trạm): Đây là các thiết bị ngoại vi có hỗ trợ kết nối vô
tuyến nhƣ: laptop, PDA, Palm…
- Giải pháp bảo mật mạng Wireless dựa vào RADIUS
1. Access Point (AP)
2. Wireless Medium
3. Station
1.2.2. Thiết bị dành cho WLAN
Wireless Accesspoint(AP): Là thiết bị có nhiệm vụ cung cấp cho máy khách
(client) một điểm truy cập vào mạng.
Các chế độ hoạt động của AP: AP có ba chế độ hoạt động chính.
- Giải pháp bảo mật mạng Wireless dựa vào RADIUS
o Chế độ gốc (root mode): Root mode đƣợc sử dụng khi AP kết nối với
mạng backbone có dây thông qua giao diện có dây (thƣờng là Ethernet) của nó.
Hầu hết các AP đều hoạt động ở chế độ mặc định là root mode.
o Chế độ cầu nối(bridge mode): Trong bridge mode, AP hoạt động hoàn
toàn nhƣ cầu mối không dây. Với chế độ này, máy khách (client) sẽ không kết
nối trực tiếp với AP, nhƣng thay vào đó, AP dùng để nối hai hay nhiều đoạn
mạng có dây lại với nhau. Hiện nay, hầu hết các thiết bị AP đều hỗ trợ chế độ
bridge.
- Giải pháp bảo mật mạng Wireless dựa vào RADIUS
o Chế độ lặp (Repeater mode): Ở chế độ Repeater, sẽ có ít nhất hai thiết bị
AP, một root AP và một AP hoạt động nhƣ một Repeater không dây. AP trong
Repeater mode hoạt động nhƣ một máy khách khi kết nối với root AP và hoạt
động nhƣ một AP khi kết nối với máy khách.
Wireless Router
Ngày nay, với sự tiến bộ của công nghệ và kỹ thuật, sự ra đời của thiết bị đa năng
Wireless Router với sự kết hợp chức năng cửa ba thiết bị là Wireless Accesspoint,
Ethernet Switch và Router.
- Giải pháp bảo mật mạng Wireless dựa vào RADIUS
Wireless NICs:
Là các thiết bị đƣợc máy khách dùng để kết nối vào AP.
- Giải pháp bảo mật mạng Wireless dựa vào RADIUS
1.2.3. Các mô hình WLAN
Mạng 802.11 rất linh hoạt về thiết kế, bao gồm 3 mô hình cơ bản sau
Mô hình mạng độc lập (IBSSs) hay còn gọi là mạng Ad-hoc.
Mô hình mạng cơ sở (BSSs).
Mô hình mạng mở rộng (ESSs).
1.2.3.1. Mô hình mạng độc lập
Mạng IBSSs (Independent Basic Service Set) hay còn gọi là mạng ad-hoc, trong
mô hình mạng ad-hoc các client liên lạc trực tiếp với nhau mà không cần thông qua AP
nhƣng phải ở trong phạm vi cho phép. Mô hình mạng nhỏ nhất trong chuẩn 802.11 là 2
máy client liên lạc trực tiếp với nhau. Thông thƣờng mô hình này đƣợc thiết lập bao gồm
một số client đƣợc cài đặt dùng chung mục đích cụ thể trong khoảng thời gian ngắn .Khi
mà sự liên lạc kết thúc thì mô hình IBSS này cũng đƣợc giải phóng.
- Giải pháp bảo mật mạng Wireless dựa vào RADIUS
1.2.3.2. Mô hình mạng cơ sở (BSSs)
The Basic Service Sets (BSS) là một topology nền tảng của mạng 802.11. Các thiết
bị giao tiếp tạo nên một BSS với một AP duy nhất với một hoặc nhiều client. Các máy
trạm kết nối với sóng wireless của AP và bắt đầu giao tiếp thông qua AP. Các máy trạm là
thành viên của BSS đƣợc gọi là “có liên kết”.
Thông thƣơng các AP đƣợc kết nối với một hệ thống phân phối trung bình (DSM),
nhƣng đó không phải là một yêu cầu cần thiết của một BSS. Nếu một AP phục vụ nhƣ là
cổng để vào dịch vụ phân phối, các máy trạm có thể giao tiếp, thông qua AP, với nguồn
tài nguyên mạng ở tại hệ thống phân phối trung bình. Nó cũng cần lƣu ý là nếu các máy
client muốn giao tiếp với nhau, chúng phải chuyển tiếp dữ liệu thông qua các AP. Các
client không thể truyền thông trực tiếp với nhau, trừ khi thông qua các AP. Hình sau mô
tả mô hình một BSS chuẩn.
- Giải pháp bảo mật mạng Wireless dựa vào RADIUS
1.2.3.3. Mô hình mạng mở rộng (ESSs)
Trong khi một BSS đƣợc coi là nền tảng của mạng 802.11, một mô hình mạng mở
rộng ESS (extended service set) của mạng 802.11 sẽ tƣơng tự nhƣ là một tòa nhà đƣợc
xây dựng bằng đá. Một ESS là hai hoặc nhiều BSS kết nối với nhau thông qua hệ thống
phân phối. Một ESS là một sự hội tụ nhiều điểm truy cập và sự liên kết các máy trạm của
chúng. Tất cả chỉ bằng một DS. Một ví dụ phổ biến của một ESS có các AP với mức độ
một phần các tế bào chồng chéo lên nhau. Mục đích đằng sau của việc này là để cung cấp
sự chuyển vùng liên tục cho các client. Hầu hết các nhà cung cấp dịch vụ đề nghị các tế
bào chồng lên nhau khoảng 10%-15% để đạt đƣợc thành công trong quá trình chuyển
vùng.
- Giải pháp bảo mật mạng Wireless dựa vào RADIUS
1.3. Chuẩn 802.11
1.3.1. Giới thiệu tổng quan
Năm 2007, IEEE cho ra đời 802.11n có tốc độ lý thuyết lên đến 600Mbps và
vùng phủ sóng rộng khoảng 250m. Hiện nay IEEE 802.11n vẫn còn đang trong giai đoạn
thử nghiệm nhƣng hầu hết mọi thiết bị trên thị trƣờng điều có chuẩn này.
Chuẩn 802.11 là chuẩn đầu tiên mô tả hoạt động của WlAN. Chuẩn này bao gồm
tất cả các công nghệ truyền dẫn sẵn có nhƣ trãi phổ chuổi trực tiếp DSSS (Direct
Sequence Spread Spectrum), trãi phổ nhảy tần FHSS (Frequence Hopping Spread
Spectrum) và hồng ngoại (Infrared).
Chuẩn 802.11 mô tả hệ thống DSSS chỉ hoạt động tại tốc độ 1 Mbps và 2 Mbps.
Nếu hệ thống DSSS hoạt động ở các tốc độ khác nhau nhƣ 1 Mbps, 2 Mbps và 11 Mbps
thì nó vẫn đƣợc gợi là hệ thống tƣơng thích chuẩn 802.11. Tuy nhiên, nếu nhƣ hệ thống
hoạt động ở tốc độ nào khác ngoài 1 Mbps và 2 Mbps thì mặc dù hệ thống đó là tƣơng
thích chuẩn 802.11 bởi vì nó có thể hoạt động ở 1 Mbps và 2 Mbps thì nó vẫn không hoạt
động trong chế độ tƣơng thích chuẩn 802.11 và không thể mong chờ nó giao tiếp đƣợc
với các thiết bị tƣơng thích 802.11 khác.
IEEE 802.11 là một trong hai chuẩn mô tả hoạt động của hệ thống WLAN nhảy tần
(Frequency hopping). Nếu nhƣ ngƣời quản trị mạng gặp phải một hệ thống nhảy tần thì
- Giải pháp bảo mật mạng Wireless dựa vào RADIUS
nó có thể là hệ thống tƣơng thích 802.11 hay hệ thống tƣơng thích OpenAir. Chuẩn
802.11 mô tả việc sử dụng hệ thống FHSS tại 1 Mbps và 2 Mbps. Có nhiều hệ thống
FHSS mở rộng tốc độ hoạt động lên đến 3-10 Mbps sử dụng các công nghệ độc quyền
nhƣng chỉ với DSSS, nếu hệ thống đang hoạt động ở tốc độ 1 và 2 Mbps thì cũng không
thể mong chờ nó sẽ giao tiếp đƣợc với các thiết bị tƣơng thích 802.11.
Các sản phẩm 802.11 hoạt động trong băng tần 2,4 GHz ISM giữa 2,4000 GHz và
2,4835 GHz. Hồng ngoại cũng đƣợc mô tả trong 802.11, nó là một công nghệ dựa trên
ánh sâng và không sử dụng băng tần 2,4 GHz ISM.
1.3.2. Các đặc điểm kỹ thuật của IEEE 802.11
802.11a 802.11b 802.11g 802.11n
Năm phê Tháng 7/1999 Tháng 7/1999 Tháng 6/2003 Chƣa
chuẩn
Tốc độ tối đa 54Mbps 11Mbps 54Mbps 300Mbps hay cao
hơn
Điều chế OFDM DSSS hay DSS hay CCK DSS hay CCK
CCK hay OFDM hay OFDM
Dải tần số 54GHz 2.4GHz 2.4GHz 2.4GHz hay
trung tần (RF) 5GHz
Spatial Stream 1 1 1 1,2,3 hay 4
Độ rộng băng 20MHz 20MHz 20MHz 20MHz hay
thông 40MHz
1.3.3. Các gói tin xử lý trong tầng datalink: là giử và bắt gói tin
1.3.4. Quá trình xử lý của các gói tin
Quy trình xử lý trong chuẩn 802.11 ở tầng datalink là Tầng liên kết dữ liệu (Data
Link): truy xuất tới một mạng vật lý bằng các địa chỉ vật lý. Địa chỉ MAC là địa chỉ của
tầng 2. Các nút trên LAN gửi thông điệp cho nhau bằng cách sử dụng các địa chỉ IP, và
các địa chỉ này phải đƣợc chuyển đổi sang các địa MAC tƣơng ứng. Giao thức phân giải
gửiMột vùng nhớ cache lƣu trữ các địa chỉ MAC để tăng tốc độ xử lý này, và có thể kiểm
tra bằng tiện ích arp –a.
1.4 Bảo mật dữ liệu trong wlan
- Giải pháp bảo mật mạng Wireless dựa vào RADIUS
Bảo mật dữ liệu trong wlan diễn ra ở tầng 2: Tầng liên kết dữ liệu (Data Link Layer)
Dữ liệu đƣợc mã hóa
Tầng liên kết dữ liệu cung cấp các phƣơng tiện có tính chức năng và quy trình để
truyền dữ liệu giữa các thực thể mạng, phát hiện và có thể sửa chữa các lỗi trong
tầng vật lý nếu có. Cách đánh địa chỉ mang tính vật lý, nghĩa là địa chỉ (địa chỉ
MAC) đƣợc mã hóa cứng vào trong các thẻ mạng (network card) khi chúng đƣợc
sản xuất. Hệ thống xác định địa chỉ này không có đẳng cấp (flat scheme). Chú
ý: Ví dụ điển hình nhất là Ethernet. Những ví dụ khác về các giao thức liên kết dữ
liệu (data link protocol) là các giao thức HDLC; ADCCP dành cho các mạng điểm-
tới-điểm hoặc mạng chuyển mạch gói (packet-switched networks) và giao
thức Aloha cho các mạng cục bộ. Trong các mạng cục bộ theo tiêu chuẩn IEEE
802, và một số mạng theo tiêu chuẩn khác, chẳng hạn FDDI, tầng liên kết dữ liệu
có thể đƣợc chia ra thành 2 tầng con: tầng MAC (Media Access Control - Điều
khiển Truy nhập Đƣờng truyền) và tầng LLC (Logical Link Control - Điều khiển
Liên kết Lôgic) theo tiêu chuẩn IEEE 802.2.
Tầng liên kết dữ liệu chính là nơi các cầu nối (bridge) và các thiết bị chuyển
mạch (switches) hoạt động. Kết nối chỉ đƣợc cung cấp giữa các nút mạng đƣợc nối
với nhau trong nội bộ mạng. Tuy nhiên, có lập luận khá hợp lý cho rằng thực ra
các thiết bị này thuộc về tầng 2,5 chứ không hoàn toàn thuộc về tầng 2.
- Giải pháp bảo mật mạng Wireless dựa vào RADIUS
CHƢƠNG II: QUI TRÌNH CHỨNG THỰC TRONG WIRELESS LAN
2.1. Khái niệm EAP
EAP là phƣơng thức xác thực bao gồm yêu cầu định danh ngƣời dùng (password,
certificate,…), giao thức đƣợc sử dụng (MD5, TLI_Transport Layer Security, OTP_One
Time Password,…) hỗ trợ tự động sinh khóa và xác thực lẫn nhau.
2.2. Quá tình chứng thực 802.1x-EAP
Wireless client muốn lien kết với một AP trong mạng.
1. AP sẽ chặn lại tất cả các thông tin của client cho tới khi client log on vào mạng. Khi
đó client yêu cầu lien kết tới AP.
2. AP đáp lại yêu cầu liên kết với một yêu cầu nhận dạng EAP.
3. Client gửi đáp lại yêu cầu nhận dạng EAP cho AP.
4. Thông tin đáp lại yêu cầu nhận dạng EAP của client đƣợc chuyển tới Server chứng
thực.
5. Server chứng thực gửi một yêu cầu cho phép AP.
6. AP chuyển yêu cầu cho phép tới client.
7. Client gửi trả lời sự cấp phép EAP tới AP.
8. AP chuyển sự trả lời đó tới Server chứng thực.
9. Server chứng tực gửi một thông báo thành công EAP tới AP.
10. AP chuyển thông báo thành công tới client và đặt cổng của client trogn chế độ
forward.
2.3. WEP và WPA
2.3.1. Mã hóa và giải mã trong WEP
Sóng vô tuyến lan truyền trong môi trƣờng mạng có thể bị kẻ tấn công bắt sóng
đƣợc. Điều này thực sự là mối đe doạ nghiêm trọng. Để bảo vệ dữ liệu khỏi bị nghe trộm,
nhiều dạng mã hóa dữ liệu đã dùng. Đôi khi các dạng mã hóa này thành công, một số
khác thì có tính chất ngƣợc lại, do đó làm phá vỡ sự an toàn của dữ liệu. Phƣơng thức
- Giải pháp bảo mật mạng Wireless dựa vào RADIUS
chứng thực qua SSID khá đơn giản, chính vì vậy mà nó chƣa đảm bảo đƣợc yêu cầu bảo
mật, mặt khác nó chỉ đơn thuần là chứng thực mà chƣa có mã hóa dữ liệu. Do đó chuẩn
802.11 đã đƣa ra phƣơng thức mới là WEP – Wired Equivalent Privacy.
WEP có thể dịch là chuẩn bảo mật dữ liệu cho mạng không dây mức độ tƣơng
đƣơng với mạng có dây, là phƣơng thức chứng thực ngƣời dùng và mã hóa nội dung dữ
liệu truyền trên mạng LAN không dây (WLAN).
Chuẩn IEEE 802.11 ( IEEE - Institute of Electrical and Electronic Engineers ) quy
định việc sử dụng WEP nhƣ một thuật toán kết hợp giữa bộ sinh mã giả ngẫu nhiên
PRNG – Pseudo Random Number Generator và bộ mã hóa luồng theo kiểu RC4. Phƣơng
thức mã hóa RC4 thực hiện việc mã hóa và giải mã khá nhanh, tiết kiệm tài nguyên, và
cũng đơn giản trong việc sử dụng nó ở các phần mềm khác.
Chuẩn 802.11 chủ yếu cho việc phân phát các MSDU (đơn vị dữ liệu dịch vụ của
MAC) giữa các kết nối LLC (điều khiển liên kết logic ). Phƣơng thức chứng thực của
WEP cũng phải qua các bƣớc trao đổi giữa Client và AP, nhƣng nó có thêm mã hóa và
phức tạp hơn.
Các bƣớc cụ thể nhƣ sau:
1. Client gửi đến AP yêu cầu xin chứng thực.
2. AP sẽ tạo ra một chuỗi mời kết nối (challenge text) ngẫu nhiên gửi đến Client.
3. Client nhận đƣợc chuỗi này này sẽ mã hóa chuỗi bằng thuật toán RC4 theo mã
khóa mà Client đƣợc cấp, sau đó Client gửi lại cho AP chuỗi đã mã hóa.
4. AP sau khi nhận đƣợc chuỗi đã mã hóa của Client, nó sẽ giải mã lại bằng thuật
toán RC4 theo mã khóa đã cấp cho Client, nếu kết quả giống với chuỗi ban đầu mà
nó gửi cho Client thì có nghĩa là Client đã có mã khóa đúng và AP sẽ chấp nhận
quá trình chứng thực của Client và cho phép thực hiện kết nối.
WEP là một thuật toán mã hóa đối xứng có nghĩa là quá trình mã hóa và giải mã đều dùng
một là Khóa dùng chung - Share key, khóa này AP sử dụng và Client đƣợc cấp.
- Giải pháp bảo mật mạng Wireless dựa vào RADIUS
Một số khái niệm bảo mật trong WEP:
Khóa dùng chung–Share key: Đây là mã khóa mà AP và Client cùng biết và sử
dụng cho việc mã hóa và giải mã dữ liệu. Khóa này có 2 loại khác nhau về độ dài
là 40 bit và 104 bit. Một AP có thể sử dụng tới 4 Khóa dùng chung khác nhau, tức
là nó có làm việc với 4 nhóm các Client kết nối tới nó.
Vectorkhởi tạo IV-Initialization Vector: Đây là một chuỗi dài 24 bit, đƣợc tạo ra
một cách ngẫu nhiên và với gói tin mới truyền đi, chuỗi IV lại thay đổi một lần.
Có nghĩa là các gói tin truyền đi liền nhau sẽ có các giá trị IV thay đổi khác nhau.
Vì thế ngƣời ta còn gọi nó là bộ sinh mã giả ngẫu nhiên PRNG – Pseudo Random
Number Generator. Mã này sẽ đƣợc truyền cho bên nhận tin (cùng với bản tin đã
mã hóa), bên nhận sẽ dùng giá trị IV nhận đƣợc cho việc giải mã.
RC4: Chữ RC4 xuất phát từ chữ Rons Code lấy từ tên ngƣời đã nghĩ ra là Ron
Rivest, thành viên của tổ chức bảo mật RSA. Đây là loại mã dạng chuỗi các ký tự
đƣợc tạo ra liên tục (còn gọi là luồng dữ liệu). Độ dài của RC4 chính bằng tổng
độ dài của Khóa dùng chung và mã IV. Mã RC4 có 2 loại khác nhau về độ dài từ
mã là loại 64 bit (ứng với Khóa dùng chung 40 bit) và 128 bit (ứng với Khóa
dùng chung dài 104 bit).
Khóa dùng chung và vector khởi tạo IV-Initialization Vector (một luồng dữ liệu
liên tục) là hai nguồn dữ liệu đầu vào của bộ tạo mã dùng thuật toán RC4 để tạo ra chuỗi
khóa (key stream) giả ngẫu nhiên một cách liên tục. Mặt khác, phần nội dung bản tin
đƣợc bổ sung thêm phần kiểm tra CRC để tạo thành một gói tin mới, CRC ở đây đƣợc sử
dụng để nhằm kiểm tra tính toàn vẹn của dữ liệu (ICV – Intergrity Check Value), chiều
dài của phần CRC là 32 bit ứng với 8 bytes. Gói tin mới vẫn có nội dung ở dạng chƣa mã
hóa (plant text), sẽ đƣợc kết hợp với chuỗi các khóa key stream theo thuật toán XOR để
tạo ra một bản tin đã đƣợc mã hóa – cipher text. Bản tin này và chuỗi IV đƣợc đóng gói
thành gói tin phát đi.
Dữ liệu đƣợc đƣa vào kết hợp với chuỗi mã đƣợc chia thành các khối (block), các
khối này có độ lớn tƣơng ứng với độ lớn của chuỗi mã, ví dụ nếu ta dùng chuỗi mã 64 bit
nguon tai.lieu . vn