Siêu thị PDFTải ngay đi em, trời tối mất

Thư viện tri thức trực tuyến

Kho tài liệu với 50,000+ tài liệu học thuật

© 2023 Siêu thị PDF - Kho tài liệu học thuật hàng đầu Việt Nam

Giải pháp truy nhập an toàn cho mạng không dây Wimax
PREMIUM
Số trang
83
Kích thước
2.6 MB
Định dạng
PDF
Lượt xem
1411

Giải pháp truy nhập an toàn cho mạng không dây Wimax

Nội dung xem thử

Mô tả chi tiết

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn

1

ĐẠI HỌC THÁI NGUYÊN

TRƯỜNG ĐẠI HỌC CNTT&TT

--------------------------------

VŨ THỊ THÙY LINH

GIẢI PHÁP TRUY NHẬP AN TOÀN CHO

MẠNG KHÔNG DÂY WIMAX

LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn

2

THÁI NGUYÊN, NĂM 2012

MỤC LỤC

LỜI CAM ĐOAN .......................................................................................................i

MỤC LỤC.................................................................................................................. ii

DANH MỤC CÁC CỤM TỪ VIẾT TẮT .................................................................iv

DANH SÁCH HÌNH VẼ ......................................................................................... vii

DANH SÁCH BẢNG BIỂU................................................................................... viii

MỞ ĐẦU ....................................................................................................................1

Chương 1: TỔNG QUAN VỀ MẠNG KHÔNG DÂY WIMAX ..........................3

1.1. Giới thiệu chương.............................................................................................3

1.2 Mạng không dây WiMax...................................................................................3

1.3 Đặc điểm của WiMax.......................................................................................3

1.4 Giới thiệu các chuẩn IEEE 802.16 ....................................................................6

1.4.1 Chuẩn IEEE 802.16 – 2001. .......................................................................6

1.4.2 Chuẩn IEEE 802.16 - 2004.........................................................................6

1.4.3 Chuẩn IEEE 802.16e - 2005 .......................................................................7

1.5 Kiến trúc phân lớp của WiMax .........................................................................8

1.5.1 Mô hình tham chiếu. ...................................................................................8

1.5.2 Lớp MAC..................................................................................................10

1.5.2.1 Lớp con hội tụ MAC..................................................................................10

1.5.2.2 Lớp con phần chung MAC........................................................................10

1.5.2.3 Lớp con bảo mật........................................................................................14

1.5.3 Lớp vật lý..................................................................................................15

1.5.3.1 Đặc tả WirelessMAN-SC PHY.................................................................15

1.5.3.2 Đặc tả PHY WirelessMAN-SCa...............................................................16

1.5.3.3 Đặc tả PHY WirelessMAN-OFDM..........................................................16

1.5.3.4 Đặc tả PHY WirelessMAN- OFDMA. ....................................................20

1.5.4. Lớp con hội tụ truyền dẫn TC..................................................................23

1.6 Kết luận chương ..............................................................................................24

Chương 2: TỔNG QUAN VỀ AN NINH MẠNG KHÔNG DÂY WIMAX......25

2.1 Giới thiệu chương............................................................................................25

2.2 Vấn đề an ninh trong mạng không dây WiMax ..............................................25

2.3 Một số loại hình tấn công mạng không dây ....................................................25

2.3.1 Tấn công bị động - Passive attacks...........................................................25

2.3.1.1 Định nghĩa ..................................................................................................26

2.3.1.2 Phương thức bắt gói tin (Sniffing)............................................................26

2.3.2 Tấn công chủ động - Active attacks .........................................................27

2.3.2.1 Định nghĩa ..................................................................................................27

2.3.2.2 Mạo danh, truy cập trái phép.....................................................................28

ii

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn

3

2.3.2.3 Sửa đổi thông tin ........................................................................................29

2.3.2.4 Tấn công từ chối dịch vụ (DoS)................................................................29

2.3.3 Tấn công chèn ép - Jamming attacks........................................................31

2.3.4 Tấn công thu hút - Man in the middle attacks..........................................31

2.4 Giải pháp an ninh chung..................................................................................32

2.4.1 Quy trình xây dựng hệ thống thông tin an toàn ........................................32

2.4.1.1 Đánh giá và lập kế hoạch...........................................................................32

2.4.1.2 Phân tích hệ thống và thiết kế ...................................................................32

2.4.1.3 Áp dụng vào thực tế...................................................................................33

2.4.1.4 Duy trì và bảo dưỡng .................................................................................33

2.4.2 Các biện pháp bảo mật hệ thống...............................................................33

2.4.2.1 Kiểm soát truy nhập...................................................................................33

2.4.2.2 Kiểm soát sự xác thực người dùng (Authentication)...............................33

2.4.2.3 Tăng cường nhận thức người dùng...........................................................34

2.4.3 Vấn đề bảo mật trong lớp PHY và lớp MAC ...........................................34

2.4.3.1 Những vấn đề ở lớp PHY..........................................................................34

2.4.3.2 Những vấn đề ở lớp MAC.........................................................................35

2.4.4 Lớp con bảo mật .......................................................................................36

2.4.5 Giao thức quản lý khóa PKM ...................................................................38

2.4.5.1 PKMv1.......................................................................................................40

2.4.5.2 PKMv2.......................................................................................................41

2.5 Kết luận chương ..............................................................................................41

Chương 3: XÁC THỰC NGƯỜI DÙNG TRONG MẠNG KHÔNG DÂY.......47

3.1 Giới thiệu chương............................................................................................47

3.2 Chuẩn xác thực ................................................................................................47

3.2.1 Nguyên lý RADIUS Server ......................................................................47

3.2.2 Phương thức chứng thực mở rộng EAP...................................................50

3.2.2.1 Bản tin EAP ..............................................................................................51

3.2.2.2 Các bản tin yêu cầu và trả lời EAP ...........................................................51

3.2.2.3. Các khung trong EAP...............................................................................53

3.2.2.4 Chứng thực cổng........................................................................................54

3.2.2.5 Kiến trúc và thuật ngữ trong chứng thực EAP.........................................54

3.2.2.6 Dạng khung và cách đánh địa chỉ của EAPOL.......................................55

3.2.2.7 Một ví dụ về trao đổi thông tin trong chứng thực EAP...........................56

3.3 Xác thực người dùng áp dụng RADIUS server...............................................57

3.4. Kết luận chương .............................................................................................59

Chương 4. THỬ NGHIỆM.....................................................................................60

4.1 Giới thiệu chương............................................................................................60

4.2 Mô tả hệ thống.................................................................................................60

4.3 Qui trình cài đặt (xem chi tiết phần Phụ lục) ..................................................62

4.4 Kịch bản thử nghiệm .......................................................................................62

4.5 Kết luận chương ..............................................................................................68

KẾT LUẬN..............................................................................................................69

iii

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn

4

TÀI LIỆU THAM KHẢO ......................................................................................70

PHỤ LỤC

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn

1

MỞ ĐẦU

Vài năm trở lại đây công nghệ không dây Wireless LAN (WLAN) được sử

dụng ngày càng nhiều trong đời sống, cùng với những tính nǎng ưu việt của nó đã

làm thay đổi đáng kể phương thức truyền dẫn của các mạng LAN truyền thống.

Trong khi các đô thị hiện đại trên thế giới ngày nay đang tự hào với hàng trăm điểm

kết nối WLAN công cộng, thì người dùng tại những nước đang phát triển hay tại

các khu vực nông thôn, vùng sâu, vùng xa, hải đảo thưa thớt dân cư - những nơi mà

việc triển khai công nghệ này đòi hỏi một khoản chi phí cao đáng kể thì sao? Công

nghệ WiMax ra đời là một giải pháp hoàn hảo đáp ứng được các yêu cầu kể trên, cả

về mặt công nghệ lẫn chi phí triển khai.

Việc ứng dụng công nghệ WiMax vào hạ tầng mạng sẽ giúp sử dụng, kết nối

Internet tốc độ cao không còn là chuyện xa vời, hiếm hoi đối với những nơi hẻo

lánh mà khả năng kéo cáp gặp nhiều khó khăn, góp phần thu hẹp khoảng cách giữa

nông thôn và thành thị trong việc chiếm lĩnh thông tin.

Cùng với sự phát triển không ngừng của công nghệ không dây thì việc lấy cắp

thông tin mật, các chương trình và dữ liệu quan trọng, việc thâm nhập bất hợp pháp

và phá hoại thông qua mạng cũng gia tăng về số lượng, loại hình và kỹ xảo.

Công nghệ WiMax dùng sóng vô tuyến nên nguy cơ mạng luôn bị tấn công là

do người sử dụng luôn truy nhập từ xa. Do đó thông tin xác thực người sử dụng như

mật khẩu, bí danh luôn phải truyền đi trên mạng. Những kẻ xâm nhập tìm mọi cách

giành được những thông tin này và từ xa truy nhập vào hệ thống. Nhiệm vụ bảo mật

và bảo vệ vì vậy mà rất nặng nề và khó đoán định trước. Do đó, song song với việc

phát triển và khai thác các dịch vụ trên mạng không dây WiMax rất cần nghiên cứu

giải quyết vấn đề đảm bảo an ninh trên mạng cũng như an ninh trong tổ chức.

Nhận ra yêu cầu đó cùng với sự gợi ý của giáo viên hướng dẫn và dựa trên

những tìm hiểu của em, em chọn đề tài nghiên cứu “Giải pháp truy nhập an toàn

cho mạng không dây WiMax”.

Với mục đích tìm hiểu về công nghệ WiMax để đánh giá, lựa chọn giải pháp

truy nhập an toàn cho người dùng luận văn sẽ gồm 4 chương cụ thể như sau:

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn

2

Chương 1: Giới thiệu tổng quan về mạng không dây WiMax với đặc điểm, các

chuẩn của WiMax. Tìm hiểu kiến trúc phân lớp của WiMax.

Chương 2: Tổng quan về an ninh mạng không dây WiMax với một số loại hình tấn

công mạng không dây và giải pháp an ninh chung.

Chương 3: Xác thực người dùng trong mạng không dây

Chương 4. Thử nghiệm

Do hạn chế về nhiều mặt nên Luận văn chắc chắn không tránh khỏi những

thiếu xót, rất mong được sự đóng góp ý kiến của Thầy, Cô và các bạn để Luận văn

được hoàn thiện hơn.

Em xin chân thành cảm ơn thầy giáo, PGS. TS Nguyễn Văn Tam đã tận

tình hướng dẫn và giúp đỡ em trong suốt quá trình hoàn thành luận văn. Em cũng

xin trân thành cảm ơn các thầy, cô, bạn bè cùng toàn thể người thân đã giúp đỡ và

chỉ bảo cho em trong thời gian thực hiện luận văn này.

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn

3

Chương 1: TỔNG QUAN VỀ MẠNG KHÔNG DÂY WIMAX

1.1. Giới thiệu chương

Trong chương này trình bày tổng quát về mạng không dây WiMax, đặc

điểm, các chuẩn của WiMax và kiến trúc phân lớp của WiMax.

1.2 Mạng không dây WiMax

WiMax (Worldwide Interoperrability for Micorware Access)- Công nghệ

truy nhập mạng không dây băng rộng. WiMax có thể cung cấp sự truy cập không

dây băng thông rộng lên tới 30 dặm (50km) đối với các trạm cố định, và 3-10 dặm

(5-15 km) đối với các trạm di động. Ngược lại, chuẩn mạng cục bộ không dây

WiFi/802.11 bị giới hạn trong hầu hết các trường hợp chỉ 100 - 300 feet (30-100m).

Với WiMax, các tỷ lệ dữ liệu giống WiFi được hỗ trợ một cách dễ dàng, nhưng kết

quả nhiễu được giảm bớt. WiMax hoạt động ở cả các dải tần cho phép và các dải

tần không cho phép, cung cấp một môi trường điều hoà và mô hình kinh tế có thể

làm được đối vơi sóng mang không dây. WiMax có thể được sử dụng đối với mạng

không dây trong nhiều phương pháp như giao thức WiFi. WiMax là một giao thức

thế hệ thứ hai cho phép sử dụng độ rộng dải tần với hiệu suất cao, tránh nhiễu, và

dự kiến cho phép tỷ lệ dữ liệu cao hơn trên các khoảng cách dài hơn [2].

1.3 Đặc điểm của WiMax

WiMax đã được thiết kế để chú trọng vào những thách thức gắn với các loại

triển khai truy nhập có dây truyền thống như:

Backhaul: sử dụng các anten điểm – điểm để nối nhiều hotspot với nhau và

đến các trạm gốc qua những khoảng các dài (đường kết nối giữa điểm truy nhập

WLAN và mạng băng rộng cố định).

Last mile: sử dụng các anten điểm – đa điểm để nối các thuê bao thuộc nhà

riêng hoặc doanh nghiệp tới trạm gốc.

WiMax đã được phát triển với nhiều mục tiêu quan tâm như:

 Cấu trúc mềm dẻo : WiMax hỗ trợ các cấu trúc hệ thống bao gồm điểm –

đa điểm, công nghệ lưới (mesh) và phủ sóng khắp mọi nơi. Điều khiển truy nhập –

(MAC) phương tiện truyền dẫn hỗ trợ điểm – đa điểm và dịch vụ rộng khắp bởi lập

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn

4

lịch một khe thời gian cho mỗi trạm di động (MS). Nếu có duy nhất một MS trong

mạng, trạm gốc (BS) sẽ liên lạc với MS trên cơ sở điểm – điểm. Một BS trong một

cấu hình điểm – điểm có thể sử dụng anten chùm hẹp hơn để bao phủ các khoảng

cách xa hơn.

 Chất lượng dịch vụ QoS : WiMax có thể được tối ưu động đối với hỗn hợp

lưu lượng sẽ được mang. Có 4 loại dịch vụ được hỗ trợ: dịch vụ cấp phát tự nguyện

(UGS), dịch vụ hỏi vòng thời gian thực (rtPS), dịch vụ hỏi vòng không thời gian

thực (nrtPS), nỗ lực tốt nhất (BE).

 Triển khai nhanh: So sánh với triển khai các giải pháp có dây, WiMax yêu

cầu ít hoặc không có bất cứ sự xây dựng thiết lập bên ngoài. Ví dụ, đào hố để tạo

rãnh các đường cáp thì không yêu cầu. Các nhà vận hành mà đã có được các đăng

ký để sử dụng một trong các dải tần đăng ký, hoặc dự kiến sử dụng một trong các

dải tần không đăng ký, không cần đệ trình các ứng dụng hơn nữa cho chính phủ.

 Dịch vụ đa mức: Cách thức nơi mà QoS được phân phát nói chung dựa vào

sự thỏa thuận mức dịch vụ (SLA) giữa nhà cung cấp dịch vụ và người sử dụng cuối

cùng. Chi tiết hơn, một nhà cung cấp dịch vụ có thể cung cấp các SLA khác nhau

tới các thuê bao khác nhau, thậm chí tới những người dùng khác nhau sử dụng cùng

MS. Cung cấp truy nhập băng rộng cố định trong những khu vực đô thị và ngoại ô,

nơi chất lượng cáp đồng thì kém hoặc đưa vào khó khăn, khắc phục thiết bị số trong

những vùng mật độ thấp nơi mà các nhân tố công nghệ và kinh tế thực hiện phát

triển băng rộng rất thách thức.

 Tính tương thích: WiMax dựa vào quốc tế, các chuẩn không có tính chất rõ

rệt nhà cung cấp, tạo ra sự dễ dàng đối với người dùng cuối cùng để truyền tải và sử

dụng MS của họ ở các vị trí khác nhau, hoặc với các nhà cung cấp dịch vụ khác

nhau. Tính tương thích bảo vệ sự đầu tư của một nhà vận hành ban đầu vì nó có thể

chọn lựa thiết bị từ các nhà đại lý thiết bị, và nó sẽ tiếp tục đưa chi phí thiết bị

xuống khi có một sự chấp nhận đa số.

 Di động: IEEE 802.16e bổ sung thêm các đặc điểm chính hỗ trợ khả năng di

động. Những cải tiến lớp vật lý OFDM (ghép kênh phân chia tần số trực giao) và

Tải ngay đi em, còn do dự, trời tối mất!