Đồ án Vấn đề an ninh trong mạng máy tính không dây
Mục lục PHẦN I: KẾT NỐI KHÔNG DÂY 9 Chương I: Giới thiệu một số công nghệ mạng không dây 10 1. Công nghệ sử dụng sóng hồng ngoại IR-Infrared Light 10 2. Công nghệ Bluetooth 10 3. Công nghệ HomeRF 10 4. Công nghệ HyperLAN 11 5. Công nghệ Wimax 11 6. Công nghệ WiFi 11 7. Công nghệ 3G 12 8. Công nghệ UWB 12 Chương II: Tổng quan về mạng máy tính không dây 13 I. Thế nào là mạng máy tính không dây ? 13 1. Giới thiệu 13 2. Ưu điểm của mạng máy tính không dây 13 3. Hoạt động của mạng máy tính không dây 14 4. Các mô hình của mạng máy tính không dây cơ bản 15 4.1. Kiểu Ad – hoc 15 4.2. Kiểu Infrastructure 15 5. Cự ly truyền sóng, tốc độ truyền dữ liệu 16 II. Kỹ thuật điều chế trải phổ 16 1. Trải phổ trực tiếp DSSS – Direct Sequence Spread Spectrum 17 2. Trải phổ nhẩy tần FHSS – Frequency Hopping Spread Spectrum 18 3. Công nghệ ghép kênh phân chia theo tần số trực giao OFDM 19 III. Các chuẩn của 802.11 20 1. Nhóm lớp vật lý PHY 21 1.1. Chuẩn 802.11b 21 1.2. Chuẩn 802.11a 21 1.3. Chuẩn 802.11g 21 2. Nhóm lớp liên kết dữ liệu MAC 22 2.1. Chuẩn 802.11d 22 2.2. Chuẩn 802.11e 22 2.3. Chuẩn 802.11f 22 2.4. Chuẩn 802.11h 23 2.5. Chuẩn 802.11i 23 IV. Các kiến trúc cơ bản của chuẩn 802.11 23 1. Trạm thu phát - STA 23 2. Điểm truy cập – AP 23 3. Trạm phục vụ cơ bản – BSS 24 4. BSS độc lập – IBSS 24 5. Hệ thống phân tán – DS 25 6. Hệ thống phục vụ mở rộng - ESS 25 7. Mô hình thực tế 25 7.1. Mạng không dây kết nối với mạng có dây 26 7.2. Hai mạng có dây kết nối với nhau bằng kết nối không dây 26 IV. Một số cơ chế sử dụng khi trao đổi thông tin trong mạng không dây 27 1. Cơ chế CSMA-CA 27 2. Cơ chế RTS/CTS 27 3. Cơ chế ACK 27 Chương III: Các vấn đề cần quan tâm của mạng máy 29 tính không dây, vấn đề an ninh mạng 29 I. Các vấn đề của mạng không dây, tương quan đối với mạng có dây 29 1. Phạm vi ứng dụng 29 2. Độ phức tạp kỹ thuật 29 3. Độ tin cậy 30 4. Lắp đặt, triển khai 30 5. Tính linh hoạt, khả năng thay đổi, phát triển 30 6. Giá cả 30 II. Tại sao an ninh mạng là vấn đề quan trọng của mạng máy tính không dây ? 31 1. Xem xét tương quan với các vấn đề khác 31 2. Xem xét tương quan với mạng có dây 31 III. Phạm vi nghiên cứu của đồ án này 31 PHẦN II: AN NINH MẠNG MÁY TÍNH KHÔNG DÂY 33 Chương IV: Tổng quan về an ninh mạng máy tính 34 I. Khái niệm an ninh mạng 34 1. Đánh giá vấn đề an toàn, bảo mật hệ thống 34 1.1. Đánh giá trên phương diện vật lý 34 1.1.1. An toàn thiết bị 34 1.1.2. An toàn dữ liệu 34 1.2. Đánh giá trên phương diện logic 35 1.2.1. Tính bí mật, tin cậy (Condifidentislity) 35 1.2.2. Tính xác thực (Authentication) 35 1.2.3. Tính toàn vẹn (Integrity) 36 1.2.4. Không thể phủ nhận (Non repudiation) 36 1.2.5. Khả năng điều khiển truy nhập (Access Control) 36 1.2.6. Tính khả dụng, sẵn sàng (Availability) 37 2. Các loại hình tấn công vào mạng 37 2.1. Theo tính chất xâm hại thông tin 37 2.2. Theo vị trí mạng bị tấn công 37 2.3. Theo kỹ thuật tấn công 38 2.4. Điểm lại một số kiểu tấn công mạng máy tính có dây 38 II. Đảm bảo an ninh mạng 39 1. Các biện pháp bảo vệ 39 1.1. Quy trình xây dựng hệ thống thông tin an toàn 40 1.1.1. Đánh giá và lập kế hoạch 40 1.1.2. Phân tích hệ thống và thiết kế 40 1.1.3. Áp dụng vào thực tế 40 1.1.4. Duy trì và bảo dưỡng 41 1.2. Các biện pháp và công cụ bảo mật hệ thống 41 1.2.1. Kiểm soát truy nhập 41 1.2.2. Kiểm soát sự xác thực người dùng (Authentication) 41 1.2.3. Bảo vệ hệ điều hành 42 1.2.4. Phòng chống những người dùng trong mạng 42 1.2.5. Kiểm soát nội dung thông tin 42 1.2.6. Mã hoá dữ liệu 43 1.2.7. Xác nhận chữ ký điện tử 43 Chương V: Phân loại an ninh mạng máy tính không 44 dây theo nguyên lý hoạt động 44 I. Một số khái niệm 44 1. Chứng thực - Authentication 44 2. Phê duyệt – Authorization 44 3. Kiểm tra – Audit 45 4. Mã hóa dữ liệu – Data Encryption 45 II. Chứng thực bằng địa chỉ MAC – MAC Address 46 1. Nguyên lý thực hiện 46 2. Nhược điểm 47 3. Biện pháp đối phó 47 III. Chứng thực bằng SSID 47 1. Nguyên lý thực hiện 47 2. Nhược điểm của SSID 49 3. Biện pháp đối phó 51 IV. Phương thức chứng thực và mã hóa WEP 52 1. Giới thiệu 52 2. Phương thức chứng thực 52 3. Phương thức mã hóa 53 3.1. Mã hóa khi truyền đi 54 3.2. Giải mã hóa khi nhận về 56 4. Các ưu, nhược điểm của WEP 57 5. Phương thức dò mã chứng thực 58 6. Phương thức dò mã dùng chung – Share key trong WEP 58 6.1. Biểu diễn toán học quy trình mã hóa và giải mã WEP 59 6.2. Cách biết được bản tin P trao đổi giữa AP và Client 60 6.3. Thực hiện từ bên ngoài mạng không dây 60 6.4. Thực hiện ngay từ bên trong mạng không dây 61 7. Biện pháp đối phó 62 8. Cải tiến trong phương pháp chứng thực và mã hóa WEP 62 8.1. Bổ xung trường MIC 63 8.2. Thay đổi mã khoá theo từng gói tin 64 Chương VI: Phân loại an ninh mạng máy tính không dây 66 theo tính chất tấn công 66 I. Tấn công bị động – Passive attacks 66 1. Định nghĩa 66 2. Kiểu tấn công bị động cụ thể - Phương thức bắt gói tin (Sniffing) 67 2.1. Nguyên lý thực hiện 67 2.2. Biện pháp đối phó 68 II. Tấn công chủ động – Active attacks 69 1. Định nghĩa 69 2. Các kiểu tấn công chủ động cụ thể 69 2.1. Mạo danh, truy cập trái phép 69 2.1.1. Nguyên lý thực hiện 70 2.1.2. Biện pháp đối phó 70 2.2. Tấn công từ chối dịch vụ - DOS 70 2.2.1. Nguyên lý thực hiện 70 2.2.2. Biện pháp đối phó 73 2.3. Tấn công cưỡng đoạt điều khiển và sửa đổi thông tin – Hijacking and Modification 73 2.3.1. Nguyên lý thực hiện 73 2.3.2. Biện pháp đối phó 74 2.4. Dò mật khẩu bằng từ điển – Dictionary Attack 74 2.4.1. Nguyên lý thực hiện 74 2.4.2. Biện pháp đối phó 75 III. Tấn công kiểu chèn ép - Jamming attacks 75 IV. Tấn công theo kiểu thu hút - Man in the middle attacks 76 Chương VII: Chuẩn chứng thực 802.1x 78 I. Nguyên lý RADIUS Server 78 II. Giao thức chứng thực mở rộng EAP 80 1. Bản tin EAP 81 2. Các bản tin yêu cầu và trả lời EAP ( EAP Requests and Responses ) 82 2.1. Loại code 1: Identity 82 2.2. Loại code 2: Notification ( Thông báo ) 83 2.3. Loại code 3: NAK 83 2.4. Loại code 4: Chuỗi MD – 5 (MD – 5 Challenge) 83 2.5. Loại code 5: One – time password (OPT ) 83 2.6. Loại code 6: Generic Token Card 84 2.7. Loại code 13: TLS 84 2.8. Các loại mã khác 84 3. Các khung trong EAP 84 4. Chứng thực cổng 85 5. Kiến trúc và thuật ngữ trong chứng thực EAP 85 6. Dạng khung và cách đánh địa chỉ của EAPOL 86 6.1. Dạng khung 86 6.2. Đánh địa chỉ 87 7. Một ví dụ về trao đổi thông tin trong chứng thực EAP 88 Chương VIII: Một số giải pháp khác 90 I. Các phương pháp lọc – filter 90 1. Lọc địa chỉ MAC 90 2. Lọc địa chỉ IP 90 3. Lọc cổng (Port) 91 II. Wireless VLAN 91 1. Giới thiệu 91 2. Nguyên lý hoạt động 92 Các từ viết tắt 95 Tài liệu tham khảo 99
Các file đính kèm theo tài liệu này:
- Do an - Vấn đề an ninh trong mạng m£y t■nh khng d¬y.doc