Đồ án Bảo mật mạng Wireless
MỤC LỤC LỜI CẢM ƠN 2 LỜI MỞ ĐẦU 3 DANH MỤC CỤM TỪ VIẾT TẮT 8 CHƯƠNG I – TỔNG QUAN VỀ MẠNG WLAN 11 1.1– Khái niệm và lịch sử hình thành mạng WLAN 11 1.2 - Các chuẩn mạng thông dụng của WLAN 12 1.2.1 - Chuẩn 802.11 13 1.2.2 - Chuẩn 802.11a 13 1.2.3 - Chuẩn 802.11b 14 1.2.4 – Chuẩn 802.11g 15 1.2.5 – Chuẩn 802.11n 15 1.2.6 – Một số chuẩn khác 17 1.3 – Cấu trúc và một số mô hình mạng WLAN 19 1.3.1 - Cấu trúc cơ bản của mạng WLAN 19 1.3.2 – Thiết bị hạ tầng 20 1.3.3 - Điểm truy cập: AP (Access Point) 20 1.3.4 – Các thiết bị máy khách trong mạng WLAN 23 1.3.5 - Các mô hình mạng WLAN 24 1.3.6 - Mô hình mạng độc lập (IBSS - Independent Basic Service Set) hay còn gọi là mạng AD HOC 25 1.3.7 - Mô hình mạng cơ sở (BSS - Basic service set) 25 1.3.8 - Mô hình mạng mở rộng (ESS - Extended Service Set) 26 1.3.10 - Một số mô hình mạng WLAN khác 27 1.4 – Đánh giá ưu điểm, nhược điểm và thực trạng mạng WLAN hiện nay 30 1.4.1 - Ưu điểm 30 1.4.2 - Nhược điểm 31 1.4.3 – Thực trạng mạng WLAN hiện nay 31 CHƯƠNG II – CÁC PHƯƠNG PHÁP BẢO MẬT TRONG MẠNG WLAN 33 2.1 – Giới thiệu 33 2.1.1 – Tại sao phải bảo mật 33 2.1.2 - Đánh giá vấn đề an toàn, bảo mật hệ thống 34 2.2 - Xác thực qua hệ thống mở (Open Authentication) 36 2.3 - Xác thực qua khoá chia sẻ (Shared-key Authentication) 37 2.4 - Wired Equivalent Privacy (WEP) 38 2.5 - Advantage Encryption Standard (AES) 41 2.6 – Filtering 41 2.7 - WLAN VPN 45 2.8 - Temporal Key Integrity Protocol (TKIP) 45 2.9 - Advanced Encryption Standard (AES) 46 2.10 - 802.1X và EAP (Extensible Authentication Protocol) 46 2.11 - WPA (Wi-Fi Protected Access) 47 2.12 - WPA2 (Wi-Fi Protected Access) 49 2.13 – Kết Luận 49 CHƯƠNG 3 - CÁC KỸ THUẬT TẤN CÔNG MẠNG WLAN VÀ BIỆN PHÁP PHÒNG CHỐNG 50 3.1 – Giới thiệu 50 2.2 – Phương thức bắt gói tin (Sniffing) 51 3.3 - De-authentication Attack 53 3.4 - Replay attack 54 3.5 - Rogue Access Point (giả mạo AP) 54 3.6 - Tấn công dựa trên sự cảm nhận lớp vật lý 55 3.7 - Disassociation Attack (Tấn công ngắt kết nối) 56 3.8 - Deny of Service Attack (Dos) 57 3.9 - Man in the middle Attack (MITM) 58 3.10 - Passive Attack (Tấn công bị động) 61 3.11 - Active Attack (Tấn công chủ động) 65 3.12 - Dictionary Attack (Tấn công bằng phương pháp dò từ điển) 67 3.13 - Jamming Attacks (Tấn công chèn ép) 67 3.14 – Giới thiệu tổng quan về mô hình xác thực RADIUS 68 3.14.1 - Xác thực, cấp phép và kiểm tra 69 3.14.2 - Sự bảo mật và tính mở rộng 71 3.14.3 - Áp dụng RADIUS cho WLAN 72 3.14.4 - Các tùy chọn bổ sung 73 3.4.5 - Lựa chọn máy chủ RADIUS như thế nào là hợp lý 74 3.5 – Kết Luận 76 CHƯƠNG 4 – THỰC NGHIỆM HỆ THỐNG DÙNG RADIUS SERVER XÁC THỰC CHO CÁC USER KẾT NỐI MẠNG 77 4.1 – Mô tả hệ thống 77 3.2 – Quy trình cài đặt 78 3.2.1 Bước 1: Cài DHCP 78 3.2.2 Bước 2: Cài Enterprise CA 78 3.2.3 Bước 3: Cài RADIUS 80 3.2.4 Bước 4: Chuyển sang Native Mode 81 3.2.5 Bước 5: Cấu hình DHCP 81 3.2.6 Bước 6: Cấu hình RADIUS 85 3.2.7 Bước 7: Tạo users, cấp quyền Remote access cho users và cho computer 87 3.2.8 Bước 8: Tạo Remote Access Policy 90 3.2.9 Bước 9: Cấu hình AP và khai báo địa chỉ máy RADIUS 93 3.10 Bước 10: Cấu hình Wireless Client 94 KẾT LUẬN 99 TÀI LIỆU THAM KHẢO 100
Các file đính kèm theo tài liệu này:
- Bảo mật mạng Wireless.docx