Tải bản đầy đủ (.pdf) (17 trang)

bảo mật hệ thống mạng wlan

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (2.71 MB, 17 trang )

<span class="text_page_counter">Trang 1</span><div class="page_container" data-page="1">

<b>Lab 5: Bảo mật h ệ thống m ng WLAN </b>ạ

<b>A. Lý Thuyết </b>

<b>• Những hạn chế của mạng WLAN </b>

- Bảo mật là một trong những vấn đề quan trọng nhất trong mạng WLAN. Do điều kiện truy cập của loại mạng này, mà khả năng truy cập của thiết bị ngồi trong khơng gian phát sóng là vơ cùng lớn. Đồng thời, khả năng nhiễu sóng cũng khơng thể tránh khỏi. Để sử dụng mạng WLAN an toàn, chúng ta

<b>cần phải bảo mật WLAN. </b>

- Để cung cấp mức bảo mật tối thiểu cho mạng WLAN thì cần xác định hai yếu tố sau:

o Cách thức để xác định quyền sử dụng WLAN thông qua bằng cơ chế xác thực.

o Phương thức mã hóa đảm bảo tính riêng tư cho các dữ liệu khơng dây

<b>thơng qua thuật tốn mã hóa. - Mã hóa WLAN </b>

o Mã hóa là biến đổi dữ liệu để chỉ có các thành phần được xác nhận mới giải mã được nó. Trong mã hóa, có hai loại mật mã với cách thức sinh ra một chuỗi khóa (key stream) từ một giá trị khóa bí mật. o Mật mã dịng (stream ciphers): Mật mã dòng mã hóa theo từng bit.

Điều này làm phát sinh chuỗi khóa liên tục dựa trên giá trị của khóa. o Mật mã khối (block ciphers): Ngược lại với mật mã dòng. Mật mã

khối sinh ra một chuỗi khóa duy nhất có kích thước cố định. Chuỗi ký tự chưa được mã hóa (plaintext) sẽ được phân mảnh thành những khối (block). Mỗi khối sẽ được trộn với chuỗi khóa một cách độc lập. -

</div><span class="text_page_counter">Trang 2</span><div class="page_container" data-page="2">

- Ban đầu, IEEE 802.11 sử dụng giải pháp bảo mật bằng những khoá tĩnh (static keys) cho cả q trình mã hố và xác thực. Phương thức xác thực như vậy là không đủ mạnh, cuối cùng có thể bị tấn cơng. Bởi vì các khố được quản lý và khơng thay đổi, điều này không thể áp dụng trong một giải pháp doanh nghiệp lớn được.

- Cisco giới thiệu và cho phép sử dụng EEE 802.1x là giao thức xác thực và I sử dụng khoá động (dynamic keys), bao gồm 802.1x Extensible Authentication Protocol (EAP). Cisco cũng giới thiệu phương thức để chống lại việc tấn công bằng cách sử dụng quá trình băm (hashing) (Per Packet Key – PPK) và Message Integrity Check (MIC). Phương thức này được biết đến như Cisco Key Integrity Protocol (CKIP) và Cisco Message Integrity

</div><span class="text_page_counter">Trang 3</span><div class="page_container" data-page="3">

<b>• Giới thiệu giải pháp Radius </b>

- RADIUS (Remote Authentication Dial In User Service) là giao thức mạng được sử dụng để xác thực và cho phép người dùng truy cập vào một mạng từ xa. Radius có khả năng cung cấp xác thực tập trung, cấp quyền và ghi nhận thông tin (Authentication, Authorization và Accounting-AAA).

- RADIUS hoạt động theo mơ hình client/ server.

o Server: hoạt động trên NAS (network access server), tiếp nhận, kiểm tra và xử lý các thông tin người dùng.

o Client: các thiết bị cần xác thực thông tin người dùng và các dịch vụ truy cập mạng.

- RADIUS sử dụng giao thức UDP 1812 và 1813

- Người dùng được xác thực thông qua giao thức 802.1x (EAP. Access Point có thể đóng vai trị như một máy chủ đáp ứng việc xác thực cho người dùng, hoặc có thể kết nối đến máy chủ RADIUS nhờ xác thực thông tin người dùng.

- Thông tin EAP sẽ được truyền từ Access point tới máy chủ xác thực. Sau khi xác thực WLAN client thành cơng, dữ liệu sẽ được mã hố trước khi truyền đi.

</div><span class="text_page_counter">Trang 4</span><div class="page_container" data-page="4">

- Với giải pháp doanh nghiệp, để tối ưu quá trình bảo mật, người quản trị sử dụng 802.1x EAP làm phương thức xác thực và TKIP hay AES làm phương thức mã hoá, dựa theo chuẩn WPA hay WPA2 3.

<b>- Xác thực và ủy quyền </b>

o WLAN Client gửi thông tin đăng nhập đến AP (Radius Client). Sau đó, AP gửi thông báo Yêu cầu truy cập (Radius Access Request message) đến Radius Server, yêu cầu ủy quyền cấp quyền truy cập

</div><span class="text_page_counter">Trang 5</span><div class="page_container" data-page="5">

thông qua giao thức Radius. Yêu cầu này bao gồm thông tin đăng nhập và chứng chỉ bảo mật (certificate) do người dùng cung cấp. Ngoài ra, u cầu có thể chứa thơng tin khác mà AP biết về người dùng, ví dụ địa chỉ IP, MAC...

o Radius Server kiểm tra thông tin có chính xác khơng bằng cách sử dụng các phương thức xác thực như PAP, CHAP hoặc EAP. Radius Server có thể thực hiện việc xác thực bằng cách truy vấn cơ sở dữ liệu tài khoản người dùng trên các máy chủ SQL, Kerberos, LDAP hoặc Active Directory để xác minh thông tin đăng nhập của người dùng. o Sau đó, Radius Server trả về một trong ba phản hồi cho AP:

<b> Từ chối truy cập (Access Reject): người dùng bị từ chối truy </b>

cập vào tất cả các tài nguyên mạng. Lý do có thể bao gồm việc khơng cung cấp chứng nhận hoặc tài khoản người dùng không xác định hoặc khơng hoạt động, bị khóa, v.v...

<b> Yêu cầu gửi thêm thông tin truy cập (Access Challenge): </b>

Yêu cầu thông tin bổ sung từ người dùng như mật khẩu phụ, mã PIN, mã thông báo hoặc thẻ. Access Challenge cũng được sử dụng trong các hộp thoại xác thực phức tạp hơn, khi đường hầm (tunnel) bảo mật được thiết lập giữa máy tính người dùng và Radius Server.

Chấp nhận truy cập (Access Accept): người dùng được cấp quyền truy cập. Khi người dùng được xác thực, Radius Server sẽ kiểm tra xem người dùng có được phép sử dụng dịch vụ mạng được yêu cầu sau khi kết nối Wifi thành công.

o Thông tin trao đổi giữa client và server được xác thực bởi một khóa chia sẻ (Shared Secret). Khóa này khơng bao giờ được truyền đi qua mạng do đó nâng cao tính bảo mật của thông tin.

</div><span class="text_page_counter">Trang 6</span><div class="page_container" data-page="6">

o Mật khẩu được mã hóa trong q trình truyền để ngăn chặn mật khẩu người dùng bị thu thập trên đường truyền.

<b>• Giải pháp MAC Filter</b>

- Để tăng cường khả năng bảo mật cho mạng Wi Fi, ngoài việc sử dụng các chế độ -mã hóa, xác thực, ẩn SSID... thì người dùng nên kết hợp thêm tính năng lọc địa chỉ MAC.

- Giải pháp Wireless MAC Filter chỉ cho phép các thiết bị trong danh sách an toàn được kết nối vào mạng và cấm tất cả thiết bị trong danh sách đen truy xuất vào mạng, ngay cả khi bạn có mật khẩu Wifi hoặc bất kể bạn đang sử dụng giao thức kết nối nào.

- Để thiết lập bộ lọc MAC, bạn cần lập danh sách địa chỉ MAC cho các thiết bị có nhu cầu kết nối vào mạng. Tuy nhiên, trong môi trường mạng không dây công cộng như quán café, phịng chăm sóc khách hang, nơi các thiết bị không dây thường xuyên thay đổi, ta không nên áp dụng giải pháp Wireless MAC Filter.

</div><span class="text_page_counter">Trang 7</span><div class="page_container" data-page="7">

<b><small>Bảng thơng s cố ấu hình thiết b . </small></b><small>ị</small>

<b><small>Device Interface IP Address Subnet Mask Default Gateway </small></b>

<small>- Thiết lập mạng Wifi v i ớ AP (dùng Wireless Router để giả ập AP). l- Thiết lập cấu hình các tính năng quản tr ị cơ ản và tùy biến c u hình.bấ- Thiết lập bảo mật hệ thống mạng Wifi với Radius. </small>

<small>- Thiết lập dịch vụ MAC filter để hạn chế truy cập trái phép vào h ệ thống mạng Wifi. </small>

</div><span class="text_page_counter">Trang 8</span><div class="page_container" data-page="8">

<b><small>Tình huống Lab. </small></b>

<small>Trong bài Lab này, các bạn sẽ thiết lập b o mảật mạng Wifi bằng cách sử ụ d ng dịch vụ Radius để chứng thực người dùng khi kết nối Wifi. Bên cạnh đó, các bạn sẽ thi t lậếp dịch v Wireless MAC ụfilter để ạ h n ch truy c p trái phép vào h th ng m ng Wifi. ếậệ ốạ</small>

<small>Các thiết bị đượ ấu hình vớc ci các thông số như sau:</small> <b><small>Yêu cầu Lab. </small></b>

<small>1. Cấu hình AP để cấp Wifi cho hệ thống mạng chứng thực đăng nhập qua Radius Server: o</small><b><small> SSID: Linksys </small></b>

<small>o Network mode: </small><b><small>phát Wifi c ả 2 chuẩn N (2.4 GHz) và AC (5 GHz)</small></b>

<small>o Standard Channel: </small><b><small>1</small></b>

<small>o Channel Bandwidth</small><b><small>: 40 MHz (N) và 80 MHz (AC)</small></b>

<small>o</small><b><small> SSID broadcast: Enabled </small></b>

<small>o Wireless security: </small>

<b><small> WPA2 Enterprise – AES Radius Server: 192.168.1.2 </small></b>

<small> Radius port:</small><b><small> 1645</small></b>

<b><small> Shared secret: Cisco Key renewal: 3600 seconds </small></b>

<small>o Chỉ cho phép Laptop kết nối Wifi sử ụ d ng Wireless MAC Filter.2. Cấu hình Radius Server để chứng thực người dùng Wifi theo các thông tin sau: </small>

<small>o</small><b><small> Client Name: Linksys </small></b>

<small>o</small><b><small> Client IP: 192.168.1.1 </small></b>

<small>o</small><b><small> Secret: Cisco </small></b>

<small>o</small><b><small> ServerType: Radius </small></b>

<small>o Tài kho n/ m t kh u: ảậ</small> <b><small>ẩ user1 / Aa123456</small></b>

<small>3. Kiểm thử: kết nối Laptop và Smartphone vào h ệ thống Wifi.</small>

</div><span class="text_page_counter">Trang 9</span><div class="page_container" data-page="9">

<b><small>Thực hiện yêu c u Lab.</small></b><small>ầ</small>

<b><small>Phần 1: Thiết lập Basic Wireless Settings </small></b>

<small>Tại trang web quản trị của AP, trong menu </small><b><small>Wireles</small></b><small>s, tab </small><b><small>Basic Wireless Settings, cấu hình các </small></b>

<b><small>thơng s sau: </small></b><small>ố</small>

<small>Bướ</small><b><small>c 1: Thi t l p c u hình trên t n s 2.4 GHz </small></b><small>ế ậấầố</small> <b><small>(chuẩn N)</small></b>

<small>a. Tại mục </small><b><small>Network mode</small></b><small>, ch</small><b><small>ọn Auto </small></b>

<small>b. T</small><b><small> ại mục Network name (SSID), nh p ậ Linksys c. Tại mục SSID broadcast, chọn Enabled </small></b>

<small>d. T</small><b><small> ại mục Standard Channel, chọn 1 – 2.412 GHz.</small></b>

<b><small>e. Tại mục Channel Bandwidth, chọn 40 MHz Channel. </small></b>

<small>f. Nhấn </small><b><small>Save Settings</small></b><small>để</small><b><small> lưu lại thi t lập. </small></b><small>ế</small>

<small>Bướ</small><b><small>c 2: Thi t l p c u hình trên t n s</small></b><small>ế ậấầố</small><b><small> 5 GHz – 2 (chu n AC wave 2) </small></b><small>ẩa. Tại mục </small><b><small>Network mode</small></b><small>, ch</small><b><small>ọn Auto </small></b>

<small>b. T</small><b><small> ại mục Network name (SSID), nh p ậ Linksys c. Tại mục SSID broadcast, chọn Enabled </small></b>

<small>d. T</small><b><small> ại mục Standard Channel, chọn 149 – 5.745 GHz.</small></b>

<b><small>e. Tại mục Channel Bandwidth, chọn 80 MHz Channel. </small></b>

<small>f. Nhấn </small><b><small>Save Settings</small></b><small>để</small><b><small> lưu lại thi t lập. </small></b><small>ế</small>

<small>Bướ</small><b><small>c 3: Thi t l p c u hình trên t n s</small></b><small>ế ậấầố</small><b><small> 5 GHz – 1 (chu n AC wave 1) </small></b><small>ẩa. Tại mục </small><b><small>Network mode</small></b><small>, ch</small><b><small>ọn Auto </small></b>

<small>b. T</small><b><small> ại mục Network name (SSID), nh p ậ Linksys c. Tại mục SSID broadcast, chọ Enabled </small></b><small>n d. T</small><b><small> ại mục Standard Channel, chọn 36 – 5.180 GHz.</small></b>

<b><small>e. Tại mục Channel Bandwidth, chọn 80 MHz Channel. </small></b>

<small>f. Nhấn </small><b><small>Save Settings</small></b><small>để</small><b><small> lưu lại thi t lập. </small></b><small>ế</small>

</div><span class="text_page_counter">Trang 10</span><div class="page_container" data-page="10">

<b><small>Phần 2: Thi t lế ập Wireless Security chứng th</small></b><small>ự</small><b><small>c qua Radius Server</small></b>

<small>Tại trang web quản trị của AP, trong menu </small><b><small>Wireless</small></b><small>, tab </small><b><small>Basic Wireless Settings</small></b><small>, cấu hình các thơng s ố sau:</small>

<small>Bướ</small><b><small>c 1: Thi t l p c u hình trên t n s</small></b><small>ế ậấầố</small><b><small> 2.4 GHz (chu n N)</small></b><small>ẩa. Securi</small><b><small>ty mode: WPA2 Enterprise. </small></b>

</div><span class="text_page_counter">Trang 11</span><div class="page_container" data-page="11">

<small>b. Encryption: </small><b><small>AES</small></b>

<b><small>c. Radius Server: 192.168.1.2 </small></b>

<small>d. Radius Port:</small><b><small> 1645</small></b>

<b><small>e. Share Secret: Cisco f. Key Renewal: 3600 seconds </small></b>

<small>g. Nhấn </small><b><small>Save Settings</small></b><small>để</small><b><small> lưu lại thi t lập. </small></b><small>ế</small>

<small>Bướ</small><b><small>c 2: Thi t l p c u hình trên t n s</small></b><small>ế ậấầố</small><b><small> 5 GHz (chu n AC wave 1)</small></b><small>ẩThực hiện tương tự như cấu hình trên t n s 2.4 GHz. ầốBướ</small><b><small>c 3: Thi t l p c u hình trên t n s</small></b><small>ế ậấầố</small><b><small> 5 GHz (chu n AC wave 2) </small></b><small>ẩ</small>

<small>Thực hiện tương t ựnhư cấu hình trên tần s 2.4 GHz. ố</small>

</div><span class="text_page_counter">Trang 14</span><div class="page_container" data-page="14">

<b><small>Phần 4: Cấu hình Radius Server để ch ng th</small></b><small>ứ</small> <b><small>ực người dùng Wifi </small></b>

<small>Trên </small><b><small>Radius Server, tại menu Services</small></b><small>, ch</small><b><small>ọn mụ AAA </small></b><small>c và cấu hình các thơng số sau: Bướ</small><b><small>c 1: C u hình d</small></b><small>ấ</small> <b><small>ịch vụ </small></b>

<b><small>a. Trong mục Service, chọn On. </small></b>

<small>b. Trong m</small><b><small>ục Radius Port</small></b><small>: nh</small><b><small>ập 1645 </small></b><small>.Bướ</small><b><small>c 2: C u hình Network Configuration </small></b><small>ấ</small>

<b><small>a. Trong mục Client Name, nh p tên cho Profile là </small></b><small>ậ</small> <b><small>Linksys. b. Trong mục Client IP, nhập IP của AP là 192.168.1.1 </small></b>

<b><small>c. Trong mục Secret, nh</small></b><small>ập mật khẩu tương ứng với mật kh</small><b><small>ẩu Share Secret trong c u hình </small></b><small>ấWifi của </small><b><small>AP Cisco. </small></b><small>là </small>

<small>d. Trong mục </small><b><small>ServerType</small></b><small>, ch</small><b><small>ọ </small></b><small>n</small><b><small>Radius.</small></b>

<small>Bướ</small><b><small>c 3: C u hình User Setup </small></b><small>ấ</small>

<b><small>a. Trong mục Username, nh p tên cho tài kho</small></b><small>ậ</small> <b><small>ản là user1. b. Trong mục Password, nhập mật khẩu cho tài khoản là Aa123456. </small></b>

</div><span class="text_page_counter">Trang 16</span><div class="page_container" data-page="16">

<small>c. Trên Laptop, mở trình duyệt Web và truy cập đến trang web quản trị của AP (địa chỉ 192.168.1.1 . </small><b><small>)</small></b>

<small>d. Nhập tài khoản đăng nhập và m</small><b><small>ật khẩu: admin/admin </small></b><small>để truy cập web đến AP. </small>

<small>Bướ</small><b><small>c 2: K t n i Smartphone vào h </small></b><small>ếố</small> <b><small>ệ thống Wifi không thành công </small></b>

<small>a. Trên Smartphone, t i menu ạ</small> <b><small>Config, chọn Wireless0 và cấu hình như sau: • Tại mục SSID, nhập Linksys. </small></b>

<b><small>• Tại mục Authentication, chọn WPA2 và nhập tài khoản/ mật kh</small></b><small>ẩu đăng nhập là </small>

<b><small>user1/ Aa12345678. </small></b>

<b><small>• Tại mục IP Configuration, chọn chế độ DHCP</small></b><small>. </small>

<small>b. Trên Smartphone, tại menu </small><b><small>Desktop</small></b><small>, mở công c</small><b><small>ụ IP Configuration, kiểm tra </small></b>

<small>Smartphone khơng kết nố được Wifi vào AP vì bị ạn chế truy cập bởi dịch vụ MAC i hfilter. </small>

</div>

×