Tải bản đầy đủ (.doc) (238 trang)

xây dựng mô hình hệ thống mạng cục bộ không dây cho trường đhsp tp.hcm

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (6.56 MB, 238 trang )

Lời cảm ơn
Lời đầu tiên em xin chân thành bày tỏ lòng cảm ơn và kính trọng sâu sắc đối với
Thầy, thạc sĩ Trần Ngọc Bảo, người đã tận tình hướng dẫn em trong suốt quá
trình hoàn thành luận văn này. Thầy đã mở ra cho em những vấn đề khoa học
rất lý thú, hướng em vào nghiên cứu các lĩnh vực hết sức thiết thực và vô cùng
bổ ích, đồng thời tạo điều kiện thuận lợi cho em học tập và nghiên cứu. Em đã
học hỏi được rất nhiều ở Thầy phong cách làm việc, cũng như phương pháp
nghiên cứu khoa học… Em luôn được Thầy cung cấp các tài liệu, các chỉ dẫn
hết sức quý báu khi cần thiết trong suốt thời gian thực hiện luận văn. Có những
lúc cần thiết bị để thực hành thầy luôn sẵn sàng giúp đỡ.
Em cũng xin thể hiện sự kính trọng và lòng biết ơn đến Quý Thầy Cô
trong khoa Toán-Tin, những người đã trang bị cho em rất nhiều kiến thức
chuyên ngành, cũng như sự chỉ bảo, giúp đỡ tận tình của quý Thầy Cô đối với
em trong suốt quá trình học tập. Tất cả các kiến thức mà em lĩnh hội được từ bài
giảng của các Thầy Cô là vô cùng quý giá.
Nhân đây, con xin gửi lời cảm ơn sâu sắc đến Bố, Mẹ và những người
thân trong gia đình, cảm ơn những tình cảm và những lời động viên con trong
suốt quá trình hoàn thành luận văn này.
Tôi cũng xin được cảm ơn tất cả anh chị trong công ty VietCERT, các
bạn học, những người đã cung cấp và chia sẻ những tài liệu, thông tin quý báu
trong suốt quá trình học tập, nghiên cứu, hoàn thành luận văn này.
Tp.HCM, tháng 4/2006
Trần Quốc Thanh
-1-
MỤC LỤC
MỤC LỤC 2
DANH SÁCH CÁC TỪ VIẾT TẮT 9
DANH MỤC HÌNH VẼ 11
DANH MỤC BẢNG BIỂU 21
MỞ ĐẦU 22
TÓM TẮT LUẬN VĂN 25


CHƯƠNG 1: TỔNG QUAN 27
1.1. Mạng không dây 27
1.2. Những ưu điểm của mạng không dây 28
1.3. Quá trình phát triển của mạng không dây 29
1.4. Các vấn đề trên mạng không dây và yêu cầu hiện tại 31
1.5. Mục tiêu, ý nghĩa thực tiễn và một số kết quả đạt được của đề tài 32
CHƯƠNG 2: VẤN ĐỀ AN NINH TRÊN MẠNG KHÔNG DÂY 33
2.1. Cách thức truyền thông trên WLAN 33
2.1.1 Mô hình TCP/IP cho mạng không dây 33
2.1.2 Mô hình truyền tin giữa các thiết bị trong WLAN 35
2.1.3 Thông tin cấu trúc header của 802.11 MAC 36
2.1.3.1 Thông tin bắt buộc của 802.11 MAC header 37
2.1.3.2 Thông tin chi tiết về Frame Control 37
2.1.3.3 Thông tin chi tiết về kiểu Frame 40
2.2. Vấn đề an ninh trên WLAN 42
2.3. Các dịch vụ an ninh trên WLAN 43
2.3.1 Xác nhận người dùng (end-user authentication) 43
2.3.1.1 Hệ thống mở (Open System) 44
2.3.1.2 Hệ thống dùng khóa quy ước (Pre-shared Key System) 45
2.3.1.3 Hệ thống dùng cho doanh nghiệp (Enterprise System) 46
2.3.2 802.1x và giao thức chứng thực mở 47
2.3.3 Wireless VPNs 49
-2-
2.3.4. Kỹ thuật chìa khóa nhảy 51
2.3.5. Temporal Key Integrity Protocol (TKIP) 51
2.3.6. Những giải pháp dựa trên AES 51
2.3.7. Wireless Gateways 52
2.3.8. Xác nhận thông điệp (message authentication) 53
2.3.9. Mã hóa thông điệp (data encryption) 53
2.4. WEP – Wired Equivalent Privacy 54

2.4.1 Giới thiệu 54
2.4.2 Quy trình mã hóa và giải mã của WEP 55
2.4.2.1 Quy trình mã hóa của WEP 55
2.4.2.2 Quy trình giải mã của WEP 56
2.4.3 Quy trình xác nhận quyền truy cập của WEP 57
2.4.4 Khả năng cung cấp các dịch vụ an ninh của WEP 57
2.5. Phân tích các điểm yếu của WEP 59
2.5.1 Điểm yếu của RC4 59
2.5.1.1 Điểm yếu của thuật toán RC4 59
2.5.1.2 Đụng độ giá trị IV 60
2.5.2 Điểm yếu của CRC 61
2.5.3 Điểm yếu trong dịch vụ xác nhận quyền truy cập 61
2.6. Kết luận 62
CHƯƠNG 3: CÁC PHƯƠNG PHÁP TẤN CÔNG VÀ CÁC GIẢI PHÁP ĐỀ
XUẤT HIỆN TẠI 63
3.1 Một số mô hình triển khai WLAN 63
3.1.1. Mô hình Open System 63
3.1.1.1. Giới thiệu 63
3.1.1.2. Yêu cầu hệ thống 63
3.1.1.3. Cách thức hoạt động 64
3.1.1.4. Mô hình triển khai 64
3.1.2. Mô hình Pre-Shared Key 65
3.1.2.1. Giới thiệu 65
3.1.2.2. Sử dụng WEP 65
3.1.2.2.1. Yêu cầu hệ thống 65
-3-
3.1.2.2.2. Cách thức hoạt động 65
3.1.2.2.3. Mô hình triển khai 66
3.1.2.3. Sử dụng WPA 67
3.1.2.3.1. Yêu cầu hệ thống 67

3.1.2.3.2. Cách thức hoạt động 67
3.1.2.3.3. Mô hình triển khai 67
3.1.3. Mô hình Radius Server 68
3.1.3.1. Yêu cầu hệ thống 68
3.1.3.2. Cách thức hoạt động 68
3.1.3.3. Mô hình triển khai 68
3.1.3.4. Đánh giá hệ thống 69
3.2 Phân loại tấn công trên WLAN 70
3.2.1 Tấn công thụ động 70
3.2.2 Tấn công chủ động 71
3.3 Cách thức tấn công trên WLAN 72
3.3.1 Kỹ thuật nhận packet trên WLAN 72
3.3.1.1 Mô hình nhận và truyền thông điệp ở mức hệ thống 73
3.3.1.2 Mô hình nhận và truyền thông điệp mở rộng 74
3.3.2 Kỹ thuật tấn công ARP 75
3.3.2.1 ARP 76
3.3.2.2 Tấn công ARP Poison 76
3.3.3 Kỹ thuật tấn công giả mạo IP (IP Spoofing) 78
3.4 Mô hình thử nghiệm và cách dò key WEP 80
3.5 Các giải pháp phòng chống hiện tại 84
3.5.1 WPA 84
3.5.1.1 Giới thiệu 84
3.5.1.2 Các thành phần của WPA 84
3.5.1.3 802.1X 86
3.5.1.4 TKIP 89
3.5.1.5 Nhận xét về TKIP 93
3.5.2 VPN 94
3.5.2.1. Giới Thiệu VPN 94
-4-
3.5.2.3. Những điểm thuận lợi và bất lợi của VPN 106

3.5.2.4. Các thành phần của VPN 107
3.5.2.5. Sự hoạt động của VPN 108
3.5.2.6. Định dạng gói dữ liệu VPN 109
3.5.2.7. Các loại Tunnel 110
3.5.2.7.1. Voluntary Tunnels 111
3.5.2.7.2. Compulsory Tunnels 111
3.5.2.8. Các giao thức Tunneling 113
3.5.2.8.1. Point-to-Point Protocol (PPP) 114
3.5.2.8.1.1. Quá trình hoạt động PPP 115
3.5.2.8.1.2. PPP Packet Format 116
3.5.2.8.1.3. PPP Link Control 117
3.5.2.8.2. Point-to-Point Tunneling Protocol (PPTP) 118
3.5.2.8.2.1. Vai trò của PPP trong giao dịch PPTP 119
3.5.2.8.2.2. Các thành phần của quá trình giao dịch PPTP 119
3.5.2.8.2.3. PPTP Clients 120
3.5.2.8.2.4. PPTP Servers 121
3.5.2.8.2.5. PPTP Network Access Servers (NASs) 121
3.5.2.8.2.6. Quá trình xử lý PPTP 121
3.5.2.8.2.7. Điều khiển kết nối PPTP 121
3.5.2.8.2.8. Quá trình tạo đường hầm dữ liệu và xử lý PPTP 123
3.5.2.8.2.9. Bảo mật trong PPTP 126
3.5.2.8.2.10. Mã hóa và nén dữ liệu PPTP 126
3.5.2.8.2.11. Xác nhận bằng giao thức PPTP 126
3.5.2.8.2.12. Điều khiển truy cập PPTP 127
3.5.2.8.2.13. Trích lọc các gói dữ liệu PPTP 128
3.5.2.8.2.14. PPTP với Firewalls và Routers 128
3.5.2.8.2.15. Những tán thành và chống đối PPTP 128
3.5.2.8.3. Layer 2 Forwarding (L2F) 129
3.5.2.8.3.1. Quá trình xử lý của L2F 130
3.5.2.8.3.2. L2F Tunneling 132

-5-
3.5.2.8.3.3. Bảo mật bằng giao thức L2F 133
3.5.2.8.3.3.1. Mã hóa dữ liệu bằng L2F 133
3.5.2.8.3.3.2. Xác thực dữ liệu bằng L2F 133
3.5.2.8.3.4. Những thuận lợi và bất lợi của L2F 135
3.5.2.8.4. Layer 2 Tunneling Protocol (L2TP) 135
3.5.2.8.4.1. Các thành phần của L2TP 137
3.5.2.8.4.1.1. Network Access Server (NAS) 137
3.5.2.8.4.1.2. Bộ LACs của L2TP 137
3.5.2.8.4.1.3. L2TP Network Server 137
3.5.2.8.4.2. Qui trình xử lý L2TP 138
3.5.2.8.4.3. L2TP Data Tunneling 139
3.5.2.8.4.4. Những chế độ trong L2TP Tunnel 141
3.5.2.9.4.4.1. Chế dộ L2TP Compulsory Tunnel 141
3.5.2.8.4.4.2. Chế độ L2TP Voluntary Tunne 143
3.5.2.8.4.5. L2TP Connection Control 144
3.5.2.8.4.6. Bảo Mật Bằng Giao Thức L2TP 146
3.5.2.8.4.6.1. Xác nhận IPSec trên L2TP 146
3.5.2.8.4.6.2. Mã Hõa Dữ Liệu Thông Qua Giao Thức L2TP 147
3.5.2.8.4.7. Những thuận lợi và bất lợi của L2TP 148
3.5.2.9. IPSec 149
3.5.2.10. Sử dụng VPN tăng khả năng bảo mật trên WLAN 156
3.6 Kết luận 157
CHƯƠNG 4: ĐỀ XUẤT MÔ HÌNH WLAN TRƯỜNG ĐHSP TP.HCM 158
4.1. Giới thiệu 158
4.2. Yêu cầu hệ thống 158
4.3. Cách thức hoạt động 159
Dùng cho Giảng Viên: 159
Dùng cho Sinh Viên 159
4.4. Mô hình triển khai 159

4.5 Phân tích hệ thống đề xuất 161
4.6 Kết luận 161
-6-
KẾT LUẬN LUẬN VĂN 163
Một số kết quả đạt được 163
Hướng phát triển của luận văn 164
TÀI LIỆU THAM KHẢO 166
Tiếng Anh 166
Một số Website tham khảo 168
PHỤ LỤC 169
Phụ lục 5.1: Open System 169
5.1.1. Cấu hình cho Access Point (AP) 169
5.1.2. Cấu hình cho các PC 170
5.1.3. Những vấn đề có thể gặp khi cấu hình Open System 176
5.1.3.1. Về phía Access Point (AP) 176
5.1.3.2. Về phía PC 176
Phụ lục 5.2: Pre-shared key 177
5.2.1. Sử dụng WEP 177
5.2.1.1. Cấu hình cho Access Point (AP) 177
5.2.1.2. Cấu hình cho các PC 177
5.2.2. Sử dụng WPA 180
5.2.2.1. Cấu hình cho Access Point (AP) 180
5.2.2.2. Cấu hình cho các PC 180
5.2.3. Những vấn đề có thể gặp khi cấu hình Pre-Shared Key 181
5.2 3.1. Về phía Access Point (AP) 181
5.2.3.2. Về phía PC 181
Phụ lục 5.3: RADIUS Server 182
5.3.1. Cấu hình cho RADIUS Server 182
5.3.2. Cấu hình cho Access Point 185
5.3.3. Cấu hình cho Certificate (máy Client) 186

5.3.4. Cấu hình cho Client 187
5.3.5. Những vấn đề có thể gặp khi cấu hình RADIUS Server 190
5.3.5.1. Về phía Access Point (AP) 190
5.3.5.2. Về phía Radius Server / Client 190
Phụ lục 5.4: Cấu hình Mô hình mạng không dây ĐHSP TP.HCM 191
-7-
5.4.1. Cấu hình cho RADIUS và VPN Server 191
5.4.1.1 Gán IP và lên domain: 191
5.4.1.2. Cài các Service IIS, IAS, CAs 199
5.4.1.3 Cấu hình IAS: 205
5.4.1.4 Cấu hình VPN 211
5.4.1.5. Tạo User người dùng 220
5.4.2 Cấu hình Client 223
5.4.2.1 Kết nối Server không có VPN 223
5.4.2.2. Kết nối Server có VPN 235
5.4.3 Cấu hình Access Point 238
5.4.3.1. Cho Sinh Viên: 238
5.4.3.2. Cho Giảng viên: 238
-8-
DANH SÁCH CÁC TỪ VIẾT TẮT
AES Advanced Encryption Standard
AH Authentication Header
AI Authentication Information
ARP
Address Resolution Protocol
AS
Authentication Server
DoS Denial of Service
EAP Extensible Authentication Protocol
ESP

Encapsulating Security Payload
IEEE Institute of Electrical and Electronics Engineers
IP Internet Protocol
IPSec Internet Protocol Security
IV Initialization Vector
LAN Local Area Network
OSI Open Systems Interconnection
PDA Personal Digital Assistant
PIN Personal Identification Number
PKI Public Key Infrastructure
RADIUS Remote Authentication Dial – In User Service
SSID Service Set Identifier
TCP Transmission Control Protocol
TKIP Temporal Key Integrity Protocol
TLS Transport Layer Security
VPN Virtual Private Network
WAP Wireless Application Protocol
WEP Wired Equivalent Privacy
Wi-Fi Wireless Fidelity
WLAN Wireless Local Area Network
WPAN Wireless Personal Area Network
WPA Wi-Fi Protected Access
WTP Wireless Transaction Protocol
-9-
WWAN Wireless Wide Area Network
-10-
DANH MỤC HÌNH VẼ
Hình 2.1Mô hình TCP/IP áp dụng cho WLAN [27] 34
Hình 2.2Chi tiết lớp Communication Network [24] 34
Hình 2.3Mô hình chuyển đổi chuẩn mạng của một gói tin khi truyền thông

[24].36
Hình 2.4Cấu trúc thông tin của Frame Control [24] 37
Hình 2.5Cấu trúc data frame [24] 41
Hình 2.6Quy trình xác nhận của hệ thống mở [25] 44
Hình 2.7 Chứng thực trong hệ thống mở 44
Hình 2.8Quy trình xác nhận của hệ thống dùng khóa quy ước [25] 45
Hình 2.9 Hacker “lắng nghe” tín hiệu 46
Hình 2.10 Quy trình xác nhận của hệ thống dùng cho doanh nghiệp [14] 47
Hình 2.11Quá trình chứng thực 802.1x-EAP 48
Hình 2.12Wireless VPN 50
Hình 2.13Quy trình mã hóa, giải mã và bảo vệ tính toàn vẹn của thông điệp
[21].54
Hình 2.14Quy trình mã hóa và giải mã của WEP [9], [25] 55
Hình 3.1Sơ đồ cấu hình hệ thống Open System 64
Hình 3.2 Sơ đồ cấu hình shared key theo WEP 66
Hình 3.3 Sơ đồ cấu hình shared key theo WPA 67
Hình 3.4 Sơ đồ cấu hình RADIUS Server 69
Hình 3.5Mô hình nhận và truyền thông điệp ở mức hệ thống [16] 73
Hình 3.6Mô hình nhận và truyền thông điệp mở rộng [16] 74
Hình 3.7Cách thức nhiễm ARP cache [31] 77
Hình 3.8Tấn công trên máy đã bị nhiễm ARP cache [31] 78
Hình 3.9Tấn công giả mạo IP (IP Spoofing) [7] 79
Hình 3.10 Giao diện Setup của AP thử nghiệm 80
Hình 3.11 Dùng netstumbler để thu thập thông tin 81
Hình 3.12Deauth client, giả dạng ARP & bơm dữ liệu để tăng lưu thông mạng
81
Hình 3.13Bắt các gói dữ liệu, dưới cột station là địa chỉ MAC của client 82
-11-
Hình 3.14Dò tìm khóa bằng aircrack, chỉ có 1s là ra !!! 82
Hình 3.15802.1X port-based – người dùng không hợp lệ [10] 86

Hình 3.16802.1X port-based – người dùng hợp lệ [10] 87
Hình 3.17IEEE 802.1X EAP Authentication [11] 89
Hình 3.18Quy trình mã hóa packet của WPA [15] 91
Hình 3.19Quy trình giải mã packet của WPA [15] 92
Hình 3.20Mô hình VPN Gateway-to-Gateway [21] 94
Hình 3.21Mô hình VPN Host-to-Gateway [21] 95
Hình 3.22Mô hình VPN Host-to-Host [21] 95
Hình 3.23 Nối kết từ xa không dung VPN 100
Hình 3.24Nối kết từ xa dùng VPN 100
Hình 3.25Mạng intranet dựa trên WAN backbone 102
Hình 3.26Mạng Intranet dựa trên VPN 103
Hình 3.27Mô hình mạng Extranet 104
Hình 3.28Mô hình mạng Extranet dùng VPN 105
Hình 3.29Quá trình chuyển dữ liệu thong qua tunnel 109
Hình 3.30Hình thức của packet dạng tunneled 110
Hình 3.31Mô hình Voluntary tunnel 111
Hình 3.32Mô hình compulsory tunnel 112
Hình 3.33Mô hình gói tunneled trong giao thức Tunneling 114
Hình 3.34Thành lập một PPP liên kết và trao đổi dữ liệu 116
Hình 3.35Dạng chuẩn của PPP 116
Hình 3.36Ba nhiệm vụ của PPP trong chuyển dữ liệu của PPTP 119
Hình 3.37PPTP tunnel và ba thành phần cơ bản của PPTP 120
Hình 3.38Điều khiển trao đổi thông tin trên kết nôi PPP 122
Hình 3.39PPTP trong gãi d÷ liÖu TCP 123
Hình 3.40Quá trình đóng dữ liệu bằng PPTP tunneling 124
Hình 3.41Quá trình mở gói dữ liệu đã được đóng bằng PPTP tunneling 125
Hình 3.42L2F tunnel từ POP của ISP vào mạng riêng 130
Hình 3.43Thành lập L2F tunnel giữa người dùng ở xa và server 131
Hình 3.44L2F dựa trên quá trình tunneling dữ liệu 132
-12-

Hình 3.45Dạng của gói L2f 133
Hình 3.46Mô hình L2TP tunnel 136
Hình 3.47Qui trình thiết lập L2TP tunnel 139
Hình 3.48Quá trình đóng gói dữ liệu bằng L2TP 140
Hình 3.49Qui trình xử lý mở gói dữ liệu L2TP 141
Hình 3.50Mô hình L2TP Compulsory Tunnel 142
Hình 3.51Qui trình thành lập L2TP Compulsory Tunnel 143
Hình 3.52Mô hình L2TP voluntary tunneling 143
Hình 3.53Qui trình thành lập L2TP voluntary tunnels 144
Hình 3.54Mô hình của thông báo L2TP 144
Hình 3.55L2TP compulsory tunnels dùng IPSec 147
Hình 3.56L2TP voluntary tunnels dùng IPSec 147
Hình 3.57Cấu trúc của AH packet ở tunnel mode [21] 150
Hình 3.58Cấu trúc của AH packet ở transport mode [21] 151
Hình 3.59AH header [21] 151
Hình 3.60Quy trình tạo Authentication Header [12], [21] 152
Hình 3.61Quy trình kiểm tra tính toàn vẹn của packet [12], [21] 152
Hình 3.62Cấu trúc ESP packet ở chế độ Tunnel [21] 153
Hình 3.63Cấu trúc ESP packet ở chế độ Transport [21] 153
Hình 3.64Các trường của ESP packet [21] 154
Hình 3.65Quy trình mã hóa packet của ESP [21] 155
Hình 3.66Quy trình giải mã packet của ESP [21] 156
Hình 3.67Mô hình sử dụng VPN bảo vệ WLAN [21] 157
Hình 4.1Mô hình mạngcục bộ không dây ĐHSP TP.HCM 160
Hình 5.1Giao diện cấu hình cho AP (Link-Pro) 169
Hình 5.2Giao diện thay đổi IP cho AP 169
Hình 5.3 Đặt ESSID cho mạng WLAN (tên mạng) 169
Hình 5.4Chọn Open System 169
Hình 5.5Restart lại hệ thống (AP) 169
Hình 5.6Cửa sổ cảnh báo khi Restart 170

Hình 5.7Đợi 20 giây 170
-13-
Hình 5.8Thiết lập IP cho NoteBook 170
Hình 5.9Thiết lập IP cho NoteBook 2 170
Hình 5.10Cấu hình cho NoteBook 171
Hình 5.11 Chọn chế độ Access point 171
Hình 5.12 Thiết lập mạng bằng Setup Wizard 171
Hình 5.13 Bước 171
Hình 5.14Bước 2 171
Hình 5.15Bước 3 172
Hình 5.16Bước 4 172
Hình 5.17Bước 5 172
Hình 5.18Bước 6 172
Hình 5.19Bước 7 172
Hình 5.20Bước 8 172
Hình 5.21Bước 9 172
Hình 5.22Biểu tượng mạng khi thành công 173
Hình 5.23Quá trình kết nối mạng 173
Hình 5.24Hệ thống mạng LAN & WLAN 173
Hình 5.25Cấu hình cho PC sử dụng USB Wireless Card 173
Hình 5.26Kết nối mạng thành công 174
Hình 5.27Hệ thống mạng LAN & WLAN 174
Hình 5.28Cấu hình cho PC sử dụng PCI card Wireless 175
Hình 5.29Đặt SSID cho PC 175
Hình 5.30Chọn None (không dùng key khi truy cập mạng) 175
Hình 5.31Truy cập mạng thành công 175
Hình 5.32Hệ thống mạng LAN & WLAN 176
Hình 5.33Chọn Shared Key cho WEB 177
Hình 5.34Thiết lập Key cho WEB 177
Hình 5.35Key dạng Hexa 177

Hình 5.36 Tạo lại kết nối theo WEP 177
Hình 5.37Nhập Key cho NoteBook 177
Hình 5.38Kết quả kết nối thành công 178
-14-
Hình 5.39Biểu hiện của kết nối thành công 178
Hình 5.40Hệ thống mạng LAN & WLAN 178
Hình 5.41Cấu hình PC dùng USB Card 178
Hình 5.42Hệ thống mạng LAN & WLAN 178
Hình 5.43Thiết lập IP cho PC dùng USB 179
Hình 5.44Thiết lập IP cho PC dùng USB 179
Hình 5.45Thiết lập WEP cho PC sử dụng PCI card Wireless 179
Hình 5.46Nhập key dạng ASCII – 128 bit 179
Hình 5.47Kết nối thành công 179
Hình 5.48Hệ thống mạng LAN & WLAN 179
Hình 5.49Chọn WPA với kiểu TKIP 180
Hình 5.50Thiết lập WPA cho NoteBook 180
Hình 5.51Biểu hiện NoteBook vào mạng 180
Hình 5.52Hệ thống mạng (LAN & WLAN) 180
Hình 5.53Thiết lập WPA (TKIP) cho PC sử dụng PCI card Wireless 181
Hình 5.54Nhập key cho PC dùng PCI 181
Hình 5.55Kết nối mạng thành công 181
Hình 5.56Hệ thống mạng LAN & WLAN 181
Hình 5.57 Thêm các gói về dịch vụ mạng 182
Hình 5.58Chọn gói Internet Authentication Service 182
Hình 5.59Chọn gói Certificate Services 182
Hình 5.60 Thêm tất cả các gói liên quan đến Certificate Services 182
Hình 5.61 Mở cửa sổ Internet Authetication Service 183
Hình 5.62Đăng ký dịch vụ Active Directory 183
Hình 5.63Tạo mới một Client 183
Hình 5.64Đặt tên cho Client (chính là tên của AP) 183

Hình 5.65Đặt IP và khoá chia sẻ bí mật cho Client 183
Hình 5.66 Tên Client vừa được tạo 183
Hình 5.67Cấu hình Radius Server – Bước 1 183
Hình 5.68 Bước 2 184
Hình 5.69Bước 3 184
-15-
Hình 5.70Cấu hình cho Admin và User được tạo 184
Hình 5.71Cấu hình cho Administrator 184
Hình 5.72Thiết lập quyền truy cập là Deny 185
Hình 5.73Tạo hai User mới 185
Hình 5.74Thiết lập quyền truy cập cho User 1 185
Hình 5.75Thiết lập quyền truy cập cho User 2 185
Hình 5.76Đặt tên cho hệ thống mạng không dây cục bộ 185
Hình 5.77Cấu hình Radius Server cho Access Point 186
Hình 5.78Cấu hình Certificate cho Client – Bước 1 186
Hình 5.79Bước 2 186
Hình 5.80Cài đặt Certificate download từ Radius Server 186
Hình 5.81Bước 1 186
Hình 5.82Bước 2 187
Hình 5.83Bước 3 187
Hình 5.84Bước 4 187
Hình 5.85Bước 5 187
Hình 5.86Bước 6 187
Hình 5.87Bước 7 187
Hình 5.88Cấu hình cho Client 188
Hình 5.89Bước 1 188
Hình 5.90Bước 2 188
Hình 5.91Bước 3 188
Hình 5.92Bước 4 189
Hình 5.93Bước 5 189

Hình 5.94Truy cập vào mạng không dây cục bộ 189
Hình 5.95Username và Password đăng nhập mạng WLAN 190
Hình 5.96Truy cập vào mạng WLAN thành công 190
Hình 5.97IP tĩnh card Lan nối AP 191
Hình 5.98Gõ lệnh dcpromo để lên domain 192
Hình 5.99Đặt tên cho domain 192
Hình 5.100Vừa lên domain vừa cài DNS 193
-16-
Hình 5.101Chờ để cài đặt domain 193
Hình 5.102Chỉ đường dẫn đến thư mục I386 và cài file window yêu cầu 194
Hình 5.103Lên domain đã hoàn thành 194
Hình 5.104Chọn Restart Now để khởi độn lại máy 195
Hình 5.105Chọn DNS để cấu hình DNS 195
Hình 5.106Cấu hình Reverse Lookup 196
Hình 5.107Gõ phạm vi địa chỉ IP cần Reverse Lookup 196
Hình 5.108Đã hòan thành việc tạo Reverse Lookup 197
Hình 5.109Tạo 1 cái host cho DNS 197
Hình 5.110Gõ Vào www để tạo host www.thanh.com 198
Hình 5.111Thông báo tạo Host thành công 198
Hình 5.112Dùng lệnh nslookup để kiểm tra hoạt động DNS 198
Hình 5.113Kiểm tra tính năng forword và reverse lookup của DNS 199
Hình 5.114Vào Control Panel 199
Hình 5.115Chọn Add/Remove Programs 200
Hình 5.116Chọn Add/Remove windows Components 200
Hình 5.117Chọn các services 201
Hình 5.118Chọn services IAS 201
Hình 5.119Chỉ đường dẫn đến thư mục I386 để cài 202
Hình 5.120Click yes vào thông 202
Hình 5.121Chọn Enterprise root CA và Click Next 203
Hình 5.122Khai báo các thông tin về CA 204

Hình 5.123Click Ok để tạm thời dừng IIS service 204
Hình 5.124Chỉ đường dẫn đến thư mục I386 để cài CA 204
Hình 5.125Click Finish để hoàn thành việc cài đặt 205
Hình 5.126Vào Internet Authentication Service 205
Hình 5.127Đăng kí IAS trong Domain 206
Hình 5.128Click Ok để đăng kí 206
Hình 5.129Click Ok lần nữa 206
Hình 5.130Chọn New Client 207
Hình 5.131Đặt tên Access Point 207
-17-
Hình 5.132Gõ IP và Shared secret 208
Hình 5.133Chọn Allow access if… 208
Hình 5.134Chọn Grant…và click Edit Profile… 209
Hình 5.135Chọn EAP trong tab Authentication 210
Hình 5.136Click Yes 210
Hình 5.137Cấu hình IP tĩnh cho Card mạng thứ 2 211
Hình 5.138Vào Routing and Remote Access 212
Hình 5.139Click phải lên tên máy chọn configure and Enable Routing… 212
Hình 5.140Chọn VPN 213
Hình 5.141Chọn giao thức TCP/IP 214
Hình 5.142Chọn card Public 214
Hình 5.143Chọn card private 215
Hình 5.144Chọn From a specified range of addresses 216
Hình 5.145Click New 216
Hình 5.146Gõ vào phạm vi IP mà client VPN sẽ nhận 216
Hình 5.147Click Next 217
Hình 5.148Click Finish để hoàn thành việc cài đặt VPN 217
Hình 5.149Thông báo hỗ trợ DHCP Relay Agent 218
Hình 5.150Cấu hình PPTP 218
Hình 5.151Cấu hình số port cho PPTP 219

Hình 5.152Thông báo số port đã giảm 219
Hình 5.153Bỏ tính năng của L2TP 220
Hình 5.154Thông báo giảm số port cho L2TP 220
Hình 5.155Vào Active Directory Users and Computers 220
Hình 5.156Tạo User mới 221
Hình 5.157Tên user là gv 221
Hình 5.158Gõ pass cho user 222
Hình 5.159Cho user gv được truy cập từ xa 223
Hình 5.160Chọn card mạng có dây 224
Hình 5.161Chọn Properties trên tab Authentication 224
Hình 5.162Bỏ check box Validate server certificate 225
-18-
Hình 5.163Nhập IP cho card mạng có dây 226
Hình 5.164Dùng IE để lấy chứng thực từ IAS server 226
Hình 5.165Gõ vào user gv1 và pass của user này trên domain 227
Hình 5.166Click Yes 227
Hình 5.167Click More Options>> 227
Hình 5.168Chọn Microsoft Enhanced RSA and AES Cryptographic Provider
(Prototype) 228
Hình 5.169Chọn Enable strong private key protection 228
Hình 5.170Chọn submit> 228
Hình 5.171Click yes 228
Hình 5.172Click ok 229
Hình 5.173Click install this certificate 229
Hình 5.174Click yes 229
Hình 5.175Click yes lần nữa 230
Hình 5.176Thông báo đã cài xong Certificate 230
Hình 5.177Disable card mạng có dây 230
Hình 5.178Chọn Properties 231
Hình 5.179Click Add trên wireless networks 231

Hình 5.180Gõ tên AP (default =giangvien) 232
Hình 5.181Trên tab Authentication chọn Protected EAP (PEAP) 232
Hình 5.182Dưới tab Authentication chọn configure… 232
Hình 5.183Bỏ check box 233
Hình 5.184Thông báo cần chứng thực từ máy người dùng 233
Hình 5.185Gõ user và pass đã chứng thực 233
Hình 5.186Thông báo user đã hợp lệ 234
Hình 5.187Click Ok 234
Hình 5.188Truy nhập vào internet thành công 234
Hình 5.189Tạo kết nối VPN client 235
Hình 5.190Chọn như hình 235
Hình 5.191Chọn VPN 236
Hình 5.192Gõ vào VPN 236
-19-
Hình 5.193Nhập IP của VPN server 237
Hình 5.194Chọn PPTP 237
Hình 5.195Kết nối thành công 238
-20-
DANH MỤC BẢNG BIỂU
Bảng 2.1 Quá trình phát triển các chuẩn mạng không dây 30
Bảng 2.1 Bảng mô tả sự kết hợp các giá trị giữa Type và SubType của FC [24].
39
Bảng 3.1 So Sánh Compulsory và Voluntary Tunnel 113
Bảng 3.2 .Một số Thông điệp phể biến trong PPTP Control 123
Bảng 3.3 Một số thông điệp điều khiển và duy trì phổ biến của L2TP 146
Bảng 3.4 Tổng kết giao thức VPN kết hợp ở tầng 2 149
-21-
MỞ ĐẦU

Nhu cầu của con người trong việc tạo các sản phẩm nâng cao chất lượng sống

luôn thay đổi và phát triển không ngừng nghỉ theo hướng đi lên về số lượng và
chất lượng, nó luôn được bắt đầu bằng cách tăng dần số lượng đến tăng về chất
lượng các sản phẩm phục vụ cho cuộc sống của con người. Lĩnh vực công nghệ
thông tin cũng không nằm ngoài quy luật phát triển này.
Từ nhu cầu lợi dụng sức mạnh của máy móc để lưu trữ và xử lý dữ liệu, con
người đã chế tạo ra máy tính. Từ đó, phát sinh nhu cầu muốn liên lạc, trao đổi
thông tin trực tiếp giữa các máy tính với nhau, mạng máy tính và sau đó là mạng
không dây đã lần lượt ra đời nhằm phục vụ tốt hơn nhu cầu tiện dụng của con
người.
Mạng không dây ra đời đánh dấu một bước ngoặc to lớn trong sự phát triển của
khoa học và công nghệ, mà cụ thể là lĩnh vực công nghệ thông tin. Nó giúp cho
con người dễ dàng hơn khi sử dụng các ứng dụng của công nghệ thông tin vào
cuộc sống, từ đó chất lượng cuộc sống tăng lên. Nếu máy tính xách tay được xem
như một hệ thống thông tin di động thì mạng không dây góp phần làm cho hệ
thống thông tin này thực hơn, đơn giản và hiệu quả hơn.
Trong áp lực của nền kinh tế thị trường, nơi mà tốc độ trao đổi thông tin được đặt
lên hàng đầu thì việc ra đời của mạng không dây đánh dấu một bước ngoặc cực
kỳ to lớn, nó giúp cho các nhà kinh tế sử dụng công nghệ này để tăng hiệu quả
kinh doanh, tăng sự cạnh tranh với các đối thủ của mình. Khi họ có nhu cầu trao
đổi thông tin ở những nơi công cộng như nhà ga, bến xe hay sân bay… thay vì
phải đến tận nơi cung cấp dịch vụ mạng, chỉ cần những nơi này đặt một điểm
truy cập không dây là họ có thể trao đổi thông tin ngay lập tức mà không cần
-22-
phải chờ lâu. Trong một cuộc họp, việc sử dụng mạng không dây để trao đổi
thông tin làm cho phòng họp gọn gàng, chuyên nghiệp và hiệu quả hơn.
Chúng ta còn thấy điểm tiện lợi của mạng không dây trong nhiều tình huống
khác như sử dụng trong trường học giúp giáo viên, sinh viên có thể truy cập
mạng ở ngay lớp học; sử dụng để điều khiển các thiết bị thông minh trong gia
đình như báo trộm, báo cháy, điều hoà nhiệt độ…; sử dụng trong giao thông
nhằm thông báo nơi kẹt xe…

Hơn thế nữa, một tính năng rất quan trọng khác của mạng không dây mà chúng
ta dễ dàng nhận ra đó là tính gọn gàng. Các máy tính có thể kết nối mạng chỉ cần
một thiết bị kết nối không dây (wireless card), điều này tránh được sự rườm rà
khi sử dụng, nhìn không gian làm việc gọn gàng, thẩm mỹ hơn so với hệ thống
mạng giao tiếp bằng dây.
Đi cùng với những tiện lợi đã mô tả ở trên, mạng không dây cũng còn tồn tại
nhiều vấn đề liên quan. Vấn đề quan trọng nhất mà người dùng quan tâm khi sử
dụng mạng không dây chính là vấn đề an ninh. Cũng là một hệ thống mạng, nên
mạng không dây sẽ gặp phải các vấn đề tương tự như mạng có dây. Bên cạnh đó,
nó còn gặp phải những vấn đề của riêng mạng không dây [25]. Do mạng không
dây truyền dữ liệu thông qua sóng radio [11], [25], nên dữ liệu truyền trên mạng
không dây rất dễ bị người thứ ba phát hiện [5], [29], [30], [36]. Nếu đây là những
dữ liệu có tính bí mật và quan trọng (như thông tin về an ninh quốc phòng, tài
khoản ngân hàng, hợp đồng kinh tế, thông tin kinh doanh…) thì đó là một vấn đề
rất lớn đối với người sử dụng.
Trước những vấn đề như vậy, các nhà nghiên cứu đã nhanh chóng đưa ra các
chuẩn bảo mật mới nhằm tránh nguy cơ dữ liệu bị đánh cắp khi được truyền trên
mạng không dây. Chuẩn đầu tiên được đề xuất là WEP (Wired Equivalent
Privacy) [18] với mục đích là đáp ứng được yêu cầu bảo vệ dữ liệu truyền trên
mạng không dây giống như đang truyền trên mạng dây. Chuẩn này đã được đưa
vào sử dụng rộng rãi trong thực tế. Tuy nhiên, trong quá trình sử dụng, người ta
-23-
đã phát hiện ra những điểm yếu [22] mà dựa vào đó các hacker hoàn toàn có thể
lấy được nội dung của dữ liệu truyền trên mạng không dây. Mặc dù đã có nhiều
giải pháp đề ra nhằm khắc phục những điểm yếu này như WPA (Wi-Fi Protected
Access) [26], VPN (Virtual Private Network) [23]… nhưng nhìn chung, mỗi giải
pháp vẫn còn tồn tại các vấn đề của riêng nó. Từ đó, nhóm tác giả đã quyết định
chọn việc giải quyết các điểm yếu của WEP làm hướng chính cho đề tài nghiên
cứu này.
-24-

TÓM TẮT LUẬN VĂN
Luận văn được tổ chức thành 4 chương như sau:
 Chương 1: Tổng quan, giới thiệu kiến thức chung, quá trình phát triển, và
các vấn đề của mạng không dây, đồng thời giới thiệu sơ lược về mục tiêu
và một số kết quả đạt được của đề tài.
 Chương 2: Vấn đề an ninh trên mạng không dây, đây là một trong 3 nội
dung chính của đề tài, chương này tập trung giải quyết các vấn đề sau: giới
thiệu về kiến trúc và các dịch vụ của mạng không dây, giới thiệu giải pháp
đảm bảo an ninh WEP trên mạng không dây được dùng rộng rãi hiện nay
và phân tích điểm mạnh, yếu của giải pháp này.
 Chương 3: Các phương pháp tấn công trên WEP và các giải pháp đề
xuất hiện tại, dựa trên kết quả phân tích ở chương 2, chương này trình bày
các phương pháp được sử dụng để tấn công trên mạng không dây khi sử
dụng nghi thức WEP, bên cạnh đó cũng giới thiệu một số giải pháp đã
được đề xuất (đã và sắp đưa vào sử dụng) nhằm khắc phục những yếu
điểm của WEP.
 Chương 4: Xây dựng mô hình hệ thống mạng cục bộ không dây cho
trường ĐHSP TP.HCM. Đây là nội dung đóng góp chính của nhóm tác
giả vào luận văn này. Chương này đã trình bày mô hình hoạt động của hệ
thống đề xuất. Qua đó thấy được khả năng bảo mật của hệ thống mang lại,
đồng thời cũng thấy được tiện ích của hệ thống cho cả 2 loại đối tượng sử
dụng trong trường Đại Học Sư Phạm TP.HCM. Hệ thống phục vụ cả yêu
cầu của các cán bộ công nhân viên có yêu cấu bảo mật dữ liệu trên đường
truyền hay không cần bảo mật và cả yêu cầu của sinh viên cần kiến thức
cần tài liệu tham khảo thông qua những server lưu trữ tài liệu mà sinh viên
cần. Cuối chương, luận văn nêu lên những phân tích, so sánh ưu và nhược
-25-

×