Tải bản đầy đủ (.pdf) (5 trang)

Nghiên cứu một số giải pháp an ninh trong mạng WLAN 802 11

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (189.28 KB, 5 trang )

Nghiên cứu một số giải pháp an ninh trong
mạng WLAN 802.11

Nguyễn Việt Hải

Trường Đại học Công nghệ
Luận văn ThS chuyên ngành: Công nghệ thông tin; Mã số: 1 01 10
Người hướng dẫn: PGS TS Nguyễn Văn Tam
Năm bảo vệ: 2007



Abstract: Tổng quan về mạng không dây, đặc biệt là mạng WLAN sử dụng chuẩn
IEEE 802.11, cách thức hoạt động chung của mạng. Nêu các giải pháp an ninh áp
dụng cho mạng 802.11 dựa trên hai khía cạnh: đảm bảo an toàn dữ liệu và toàn vẹn dữ
liệu, chỉ ra những rủi ro an ninh phổ biến đối với mạng WLAN. Giới thiệu các
phương pháp xác thực được áp dụng trong mạng WLAN để thấy được quá trình xác
thực và truyền khoá bí mật bên trong qua trình này. Phân tích tính chất sẵn sàng đối
với mạng WLAN, cụ thể với giao thức an ninh mới nhất 802.11. Đề xuất một mô hình
mạng WLAN với những cải tiến và sửa đổi để đáp ứng được các yêu cầu về an ninh
cho mạng

Keywords: An ninh mạng, An toàn dữ liệu, Công nghệ thông tin, Mạng WLAN


Content
MỞ ĐẦU
1. Nền tảng và mục đích
Mạng không dây WLAN 802.11 hiện được áp dụng trong rất nhiều lĩnh vực bởi những
ưu thế nổi trội của nó có với mạng LAN hữu tuyến: người dùng có thể di chuyển trong phạm
vi cho phép, có thể triển khai mạng ở những nơi mà mạng hữu tuyến không thể triển khai


được. Tuy nhiên, khác với mạng có dây truyền thống, mạng không dây WLAN 802.11 sử
dụng kênh truyền sóng điện từ, và do đó đặt ra nhiều thách thức trong việc xây dựng đặc tả và
triển khai thực tế mạng này. Một trong những thách thức đó và cũng là vấn đề nóng hổi hiện
nay là vấn đề an ninh cho mạng.
Đã có nhiều giải pháp an ninh ra đời nhằm áp dụng cho mạng WLAN, trong đó chuẩn
802.11i được đặc tả với tham vọng mang lại khả năng an toàn cao cho mạng WLAN. Tuy
vậy, việc hỗ trợ các phần cứng cũ cộng với việc đặc tả cho phép các nhà sản xuất phần cứng
được quyết định một số thành phần khi sản xuất khiến cho các mạng 802.11i khi triển khai
không những không đồng nhất mà còn có những rủi ro an ninh riêng. Bên cạnh đó, việc bỏ
qua tiêu chí tính sẵn sàng khi xây dựng đặc tả an ninh cho 802.11 khiến cho mạng này không
chống lại được kiểu tấn công từ chối dịch vụ.
Do đó, mục đích của luận văn này là nghiên cứu, phân tích đặc điểm an ninh của mạng
WLAN 802.11 trên các tiêu chí: tính bí mật, tính toàn vẹn, xác thực hai chiều và tính sẵn
sàng. Trên cơ sở đó, đề xuất một mô hình mạng WLAN an toàn với khả năng phòng chống
kiểu tấn công DoS và khả năng đảm bảo an ninh cao dựa trên việc xác định cụ thể các
phương pháp được áp dụng tại từng bước trong mô hình hoạt động của mạng này.
2. Cấu trúc của luận văn
Ngoài phần mở đầu và kết luận, nội dung của luận văn được bố cục như sau:
Chương 1: trình bày các kiến thức tổng quan về mạng không dây và đặc biệt là mạng WLAN
sử dụng chuẩn IEEE 802.11 để từ đó có được cái nhìn bao quát về cách thức hoạt động của
mạng.
Chương 2: đi sâu nghiên cứu các giải pháp an ninh áp dụng cho mạng 802.11 dựa trên hai
khía cạnh: đảm bảo an toàn dữ liệu và toàn vẹn dữ liệu. Bên cạnh việc cung cấp tổng quát về
quá trình phát triển cũng như cải tiến của các phương pháp, chương này cũng chỉ ra những rủi
ro an ninh phổ biến đối với mạng WLAN.
Chương 3: trình bày và giới thiệu các phương pháp xác thực được áp dụng trong mạng
WLAN với mục đích tập trung vào phương pháp xác thực dựa trên 802.1X để có thể thấy
được quá trình xác thực và truyền khóa bí mật giữa các bên trong quá trình này.
Chương 4: nghiên cứu, phân tích tính chất sẵn sàng đối với mạng WLAN mà cụ thể là với
giao thức an ninh mới nhất 802.11i để có được cái nhìn toàn vẹn về các vấn đề an ninh đối

với mạng WLAN. Từ đó, đề xuất một mô hình mạng WLAN với những cải tiến và sửa đổi để
đáp ứng được các yêu cầu về an ninh cho mạng này
Cuối cùng là phần phụ lục và tài liệu tham khảo.

References
[1] Matthew Gast. “802.11- Wireless Networks The Definitive Guide”, 2
nd
edition. O’Reilly
4/2005.
[2] Tom Karygiannis, Les Owens. “Wireless Network Security: 802.11, Bluetooth and
Handheld Devices”, Special Publication 800-48. National Institute of Standards and
Technology 11/2002, pp. 17-63.
[3] Pejman Roshan, Jonathan Leary. “802.11 Wireless LAN Fundamentals”. Cisco Press
12/2003.
[4] Phan Hương. “Công nghệ OFDM trong truyền dẫn vô tuyến băng rộng điểm - đa điểm tốc
độ cao”. 3/2006. [
[5] Mark Davis. “The 802.11 Family of WLAN Standards – Untangling the Alphabet Soup”.
School of Electronics and Communications Engineering, 2004.
[6] Williams Stalling. “IEEE 802.11: Wireless LANs from a to n”. IEEE Computer Society
2004.
[7] Jon Edney, William A. Arbaugh. “Real 802.11 Security: Wi-Fi Protected Access and
802.11i”. Addison Wesley 6/2003.
[8] Sheila Frankel, Bernard Eydt, Les Owens, Karen Scarfone. “Establishing Wireless Robust
Security Networks: A Guide to IEEE 802.11i”, Special Publication 800-97. National Institute
of Standards and Technology 2/2007.
[9] Jesse Walker. “Unsafe at any key size: An analysis of the WEP encapsulation”.
Submission to the IEEE 802.11 Standards Committee, 10/2000.
[10] Fluhrer, S., I. Mantin, and A. Shamir. “Weaknesses in the key scheduling algorithm of
RC4”. Eighth Annual Workshop on Selected Areas in Cryptography, 2001.
[11] Cyrus Peikari, Seth Fogie. “Maximum Wireless Security”. Sams Publishing 12/2002.

[12] Borisov, N, I. Goldberg, and D. Wagner. “Intercepting mobile communications: the
insecurity of 802.11”. In Proceedings of the Seventh Annual International Conference on
Mobile Computing and Networking 2001, pp. 180–188.
[13] Tom Denis. “Analysis of TKIP Temporal Key Integrity Protocol”. 5/2003.
[
[14] Changhua He, John C Mitchell. “Security Analysis and Improvements for IEEE
802.11i”. Network and Distributed System Security Symposium Conference Proceedings,
1/2005.
[15] Ross Hytnen, Mario Garcia. “An analysis of Wireless Security”. Consortium for
Computing Sciences in Colleges, 4/2006.
[16] Jennifer Seberry. “Security Analysis of Michael the IEEE 802.11i Message Integrity
Code”. University of Wollongong - New South Wales, Australia, 2005.
[17] Daemen, J., and V. Rijmen. “Smart Card Research and Applications, The Block Cipher
Rijndael”. Springer-Verlag 2000, pp. 288–296.
[18] Daemen, J., and V. Rijmen. “Rijndael, the advanced encryption standard”. Dr. Dobb's
Journal 26(3), 2001, .pp 137–139.
[19] Bellare, M. J. Kilian, and P. Rogaway. “The security of the cipher block chaining
message authentication code”. Journal of Computer and System Sciences 61(3), 2000, pp.
362–399.
[20] N. Ferguson. “Michael: an improved MIC for 802.11 WEP”. IEEE 802.11 02-020r0,
1/2002. [
[21] “Cyclic redundancy check”. [
[22] J. S. Park, D. Dicoi. “WLAN Security: current and future”. IEEE Internet Computing,
Volume 7, No 5, 10/2003, pp.60-65.
[23] V. Moen, H. Raddum, K. J. Hole. “Weakness in the Temporal Key Hash of WPA”.
ACM SIGMOBILE Mobile Computing and Communication Review, Volume 8, Issue 2,
4/2004. pp. 76-83.
[24] Glenn Fleishman. “Weakness in Passphrase Choice in WPA Interface”. 11/2003
[
[25] Nancy Cam-Winget, Russ Housley, David Wagner, and Jesse Walker. “Security Flaws

in 802.11 Data Link Protocols”. Communications of the ACM Vol. 46, No. 5, 5/2003.
[26] J. D. Morrison. “IEEE 802.11 Wireless Loca Area Network Security through Location
Authentication”. Thesis of Master of Science, NAVAL Postgraduate School, California,
United States. 9/2002.
[27] RFC 3748. “Extensible Authentication Protocol (EAP)”. 6/2004.
[
[28] “802.1X - Port Based Network Access Control”. IEEE Std 802.1D-1998.
[29] RFC 2869. “RADIUS Extensions”. 2000. [
[30] RFC 2898. “PKCS #5: Password-Based Cryptography Specification Version 2.0”.
9/2000. [
[31] Arunesh Mishra, William A. Arbaugh. “An Initial Security Analysis of the IEEE 802.1X
Standard”. Universiy of Maryland, 2/2002.
[32] Seong-Pyo Hong, Joon Lee. “Supporting Secure Authentication and Privacy in Wireless
Computing”. International Conference on Hybrid Information Technology, 2006.
[33] D. B. Faria, D. R. Cherition. “DoS and authentication in wireless public access network”.
Proceedings of the First ACM Workshop on Wireless Security, 2002.
[34] IEEE Standards. “802.11i”. 7/2004.
[35] Bruce Schneier. “Cryptanalysis of SHA-1”. 2/2005.
[
[36] RFC 3394. “Advanced Encryption Standard (AES) Key Wrap Algorithm”. 9/2002
[
[37] A. A. Vladimirov, K. V. Gavrilenko, A. A. Mikhailovsky. "Wi-Foo: The Secrets of
Wireless Hacking". Addison Wesley, 6/2004.




×