Báo cáo tìm hiểu môn an ninh mạng giao thức bảo mật WEP

15 684 0
Báo cáo tìm hiểu môn an ninh mạng giao thức bảo mật WEP

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

BÁO CÁO TÌM HIỂU MÔN : AN NINH MẠNG GIAO THỨC BẢO MẬT WEP Thực hiện: 0912529 Phan Thúy Vân 0912174 Ông Thị Thu Huyền 0912597 Trịnh Thị Ngọc Trang 0912515 Nguyễn Trúc Anh Tuấn 0912451 Nguyễn Ngọc Thịnh I TÓM TẮT NỘI DUNG TÌM HIỂU: BẢO MẬT TRONG WIRELESS Tại sao dùng wireless.? Các lợi ích của việc xài hệ một hệ thống wireless: 1. Không bị giới hạn về kết nối vật lý: Mạng Wireless cung cấp tất cả các tính năng của công nghệ mạng LAN như là Ethernet và Token Ring mà không bị giới hạn về kết nối vật lý (giới hạn về cable)=> bye bye cable. Sự thuận lợi đầu tiên của mạng Wireless đó là tính linh động. Mạng WLAN tạo ra sự thoải mái trong việc truyền tải dữ liệu giữa các thiết bị có hỗ trợ mà không có sự ràng buột về khoảng cách và không gian như mạng có dây thông thường. Người dùng mạng Wireless có thể kết nối vào mạng trong khi di chuyển bất cứ nơi nào trong phạm vi phủ sóng của thiết bị tập trung (Access Point). 2. Tiết kiệm chi phí: rõ ràng với sự biến mất của dây thì chi phí được giảm xuống đáng kể 3. Mở rộng, thu giảm dễ dàng: khi đã có một hệ thống wireless thì nếu muốn kết nổi vào bạn chỉ nằm trong tằm phủ sóng là có thể bắt được tín hiệu và có thể trở thành một phần của hệ thống đó. 4. Lắp đặt dễ dàng Chính vì rất nhiều thuận lợi nên các thiết bị wireless ngày càng chiếm lĩnh thị trường. Đại diện tiêu biểu nhất cho các thiết bị không dây là điện thoại di động. Thị trường điện thoại đi động tăng lên không ngừng. Và cho đến năm 2012 dự đoán có sẽ đạt đến ngưỡng 50 tỉ . Ở Mỹ số lượng thiết bị wireless đã nhiều hơn số người. Người dùng hiện nay khi chọn mua thiết bị đều quan tâm đến khả năng hổ trợ kết nối không dây của nó.Chính vì sự phát triển không ngăn chặn được đo, việc tìm hiểu về công nghệ không dây là điều rất nên làm. Tại sao cần bảo mật trong wireless: Ngoài những nhược điểm như : • Phạm vi: Một mạng chuẩn 802.11g với các thiết bị chuẩn chỉ có thể hoạt động tốt trong phạm vi vài chục mét. Nó phù hợp trong 1 căn nhà, nhưngvới một tòa nhà lớn thì không đáp ứng được nhu cầu. Để đáp ứng cần phải mua thêm Repeater hay access point, dẫn đến chi phí gia tăng. • Độ tin cậy: Vì sử dụng sóng vô tuyến để truyền thông nên việc bị nhiễu, tín hiệu bị giảm do tác động của các thiết bị khác(lò vi sóng,….) là không tránh khỏi. Làm giảm đáng kể hiệu quả hoạt động của mạng. • Tốc độ: Tốc độ của mạng không dây (1- 125 Mbps) rất chậm so với mạng sử dụng cáp(100Mbps đến hàng Gbps). Thì vấn đề bảo mật trong mạng wireless là vấn để được quan tâm nhất. Vậy tại sao bảo mật lại là vấn đề? Việc chuyển và nhận dữ liệu của các thiết bị Wireless Lan qua môi trường không dây nhờ sử dụng sóng điện từ. Do đó cho phép người dùng có cùng kết nối và dễ dàng di chuyển. Dữ liệu truyền trên môi trường không dây có thể bị bắt lấy một cách dễ dàng. Chính vì không có giới hạn về không gian nên tấn công có thể xảy ra ở bất cứ nơi nào: có thể ở sân bay, hay các văn phòng kế, hay bất cứ nơi nào có thể sử dụng wireless…. Do đó cần có biện pháp xử lí thích hợp khi sử dụng wireless để truyền các dữ kiệu quan trọng. Bảo mật trong Wireless Lan cung cấp cho người sử dụng các dịch vụ sau: • Tin cẩn : bảo vệ dữ liệu truyền trên kênh truyền khỏi các loại tấn công thụ động nhằm lấy thông tin đươc gửi, được thực hiện thông qua phương pháp mã hóa. • Kiểm soát truy cập : đảm bảo chỉ những máy được cho phép mới được phép truy cập vào. • Xác thực : đảm bảo gói tin được gửi từ các máy cho phép, tức là nó đảm bảo phía trong phiên truyền không bị giả mạo. • Toàn vẹn : đảm bỏa tính toàn vẹn của dữ liệu, thông điệp không bị thay đổi hay nhân bản. Tiếp theo chúng ta tìm hiểu về một giao thức được tạo nhằm cung cấp những tính đó cho người dùng: WEP WEP: Giới thiệu về WEP: WEP(Wired Equivalent Privacy)nghĩa là bảo mật tương đương mạng có dây(WireLAN). Khái niệm này là một phần trong chuẩn IEEE 802.11. Theo định nghĩa, WEP được thiết kế để đảm bảo tính bảo mật cho mạng không dây đạt mức độ như mạng nối cáp truyền thống. Đối với mạng LAN (định nghĩa theo chuẩn IEEE 802.3) bảo mật dữ liệu đường truyền đối với các tấn công bên ngoài được đảm bảo qua biện pháp giới hạn vật lý, hacker không thể truy suất trực tiếp đến hệ thống đường truyền cáp. Do đó chuẩn 802.3 không đặt ra vấn đề mã hóa dữ liệu để chống lại các truy cập trái phép. Đối với chuẩn 802.11, do đặc tính của mạng không dây là không giới hạn về mặt vật lý truy cập đến đường truyền , bất cứ ai trong vùng phủ sóng đều có thể truy cập dữ liệu nếu không được bảo vệ do đó vấn đề mã hóa dữ liệu được đặt lên hàng đầu. Mã hóa trong WEP: WEP dùng phương pháp mật mã chuỗi sử dụng RC4. Cách mã hóa như sau: • Bước 1: WEP tạo ra 32 bits kiểm tra CRC (Cyclic Redundance Check) để kiểm tra toàn bộ thông điệp. WEP gọi đây là giá trị kiểm tra toàn diện (integrity check bit), giá trị này được nối vào phần đầu của Plaintext . • Bước 2: lấy secret key nối vào phần đầu của IV(initialization vector), sau đó kết quả này được đưa đến bộ tạo số giả ngẫu nhiên RC4 tạo ra chuỗi mật mã (keystream). Keystream là chuỗi nhị phân có chiều dài bằng chiều dài của plaintext cộng với chiều dài CRC. • Bước 3: X-OR chuỗi plaintext đã có CRC với keystream thu được chuỗi dữ liệu mã hóa (ciphertext), sau đó thêm IV( không được mã hóa) vào phần cuối của ciphertext. Quá trình mã hóa dữ liệu hoàn thành. RC4: RC4 là giải thuật mã hóa đối xứng được thiết kê bởi Ron Rivest (một trong những người phát minh ra giải thuật mã hóa bất đối xứng RSA) vào năm 1987. RC4 là một thuật toán mã dòng (Stream cipher), có cấu trúc đơn giản, được ứng dụng trong bảo mật Web (SSL/TSL) và trong mạng không dây (WEP). Thuật toán dựa vào hoán vị ngẫu nhiên.Key hòan tòan độc lập với plaintext .Chiều dài key từ 1 đến 256 bytes (8 đến 2048 bits) được sử dụng để khởi tạo bảng trạng thái vector S,mỗi thành phần là S[0],S[1],S[2], Bảng trạng thái được sử dụng để sinh hoán vị ngẫu nhiên giả và dòng key ngẫu nhiên .Để mã hóa dữ liệu,ta lấy từng key sinh ra ngẫu nhiên XOR với từng bytes plaintext tạo ra byte ciphertext .Sau 256 bytes,key được lặp lại,Qúa trình tiếp tục,cứ 1 bytes plaintext được XOR cùng 1 key sinh ra ngẫu nhiên tạo thành cirphertext,lần lượt cho đến hết plaintext,tạo thành một dòng cirphertext truyền đi. Các bước trong mã hóa RC4: • Khởi tạo bảng vector trạng thái S. • Tạo bảng vectơ key với key chọn. • Tạo hoán vị của S • Sinh key • XOR để mã hóa hoặc giải mã IV: Vector khởi động (IV: Initialization Vector) là một số được thêm vào khóa nhằm mục đích làm thay đổi chuỗi mã hóa. IV sẽ được nối vào trước khi chuỗi khóa được sinh ra. Lúc này khóa dùng để mã hóa gồm IV và khóa được chia sẻ bởi các máy. Mật mã chuỗi dùng vector khởi động. IV là chuỗi số nhị phân 24 bit. Một trong những thiếu sót của mật mã RC4 là không xác định rõ cách tao ra IV. Trong chuẩn 802.11 khuyến khích IV được thay đổi trên mỗi Frame gửi. Bằng cách thêm vào IV và thay đổi IV sau mỗi Frame bằng cách chọn một số ngẫu nhiên từ 1 đến 16777215, nếu cùng một Frame dữ liệu được gửi đi hai lần, chuỗi mã hóa đầu ra sẽ khác nhau cho mỗi Frame. Trường hợp IV lặp lại gọi là IV collision. Bằng cách theo dõi tất cả các gói tin truyền đi thì hacker có thể phát hiện khi nào IV collision xảy ra. Từ IV giống nhau, hacker có thể phân tích tìm được keystream dựa trên nguyên tắc : X-OR hai ciphertext với nhau thì nhận được kết quả giống với việc hai plaintext với nhau. IV là chuỗi số nhị phân 24 bit. Một trong những thiếu sót của mật mã RC4 là không xác định rõ cách tao ra IV. Trong chuẩn 802.11 khuyến khích IV được thay đổi trên mỗi Frame gửi. Bằng cách thêm vào IV và thay đổi IV sau mỗi Frame bằng cách chọn một số ngẫu nhiên từ 1 đến 16777215, nếu cùng một Frame dữ liệu được gửi đi hai lần, chuỗi mã hóa đầu ra sẽ khác nhau cho mỗi Frame. Trường hợp IV lặp lại gọi là IV collision. Bằng cách theo dõi tất cả các gói tin truyền đi thì hacker có thể phát hiện khi nào IV collision xảy ra. Từ IV giống nhau, hacker có thể phân tích tìm được keystream dựa trên nguyên tắc : X-OR hai ciphertext với nhau thì nhận được kết quả giống với việc hai plaintext với nhau. ICV: Ngoài việc mã hóa, chuẩn 802.11 còn định nghĩa 32 bit đảm bảo tính nguyên vẹn của frame. 32 bit này cho phép phía nhận biết frame nhận được là nguyên vẹn, không bị thay đổi. 32 bit này gọi là giá trị kiểm tra (ICV: Integrity Check Value) ICV được tính trên tất cả các trường của frame sử dụng CRC-32. Phía phát tính giá trị này và đưa kết quả vào trường ICV, để tránh máy thứ 3 có thể thấy ICV, ICV cũng được mã hóa bằng WEP. Ở phía thu, frame được giải mã, tính ICV và so sánh với giá trị ICV trong frame nhận được, nếu hai giá trị này giống nhau thì frame được coi như là nguyên vẹn, ngược lại, hai giá trị này không giống nhau thì frame sẽ bị hủy. Chứng thực: • Xác thực Open: Trong mô hình Open, việc xác thực không được thực hiện, Access Point cho phép tất cả các yêu cầu kết nối. Kiểm soát truy cập dựa vào khóa WEP đựợc cấu hình sẵn trên máy đầu cuối và Access Point. Máy đầu cuối và Access Point phải có cùng khoá WEP để có thể trao đổi thông tin cho nhau. Nếu như cả máy đầu cuối và Access Point đều không dùng WEP thì mạng Wireless LAN là không được bảo mật, bất cứ thiết bị nào cũng có thể tham gia vào mạng và dữ liệu được truyền trong các frame không được mã hoá. Sau quá trình xác thực Open, máy đầu cuối có thể bắt đầu truyền và nhận dữ liệu. Nếu máy đầu cuối và Access Point được cấu hình khác khóa WEP thì máy đầu cuối không thể mã hóa hay giải mã frame một cách chính xác và frame sẽ bị loại bỏ cả ở Access Point và máy đầu cuối. Điểm yếu trong xác thực Open: Xác thực Open không cung cấp phương pháp giúp Access Point xác định xem client có hợp lệ không. Thiếu sót này là điểm yếu bảo mật khi mã hoá WEP không được sử dụng. Ngay cả khi có sử dụng WEP, xác thực Open không giúp xác định ai đang sử dụng mạng. Thiết bị hợp lệ trong tay người sử dụng không hợp lệ cũng nguy hiểm giống như không có bảo mật. • Xác thực Shared key: Khác với quá trình xác thực Open, quá trình xác thực Shared Key yêu cầu máy đầu cuối và Access Point được cấu hình khoá WEP giống nhau. Quá trình xác thực Shared key được mô tả như sau: 1. Client gửi yêu cầu xác thực Shared Key đến Access Point. 2. Access Point trả lời với một frame thử thách dưới dạng không mã hoá. 3. Client nhận frame thử thách, thực hiện mã hoá frame này và gửi trả lời cho Access Point. 4. Nếu Access Point có thể giải mã frame mã hoá của client chính xác và nhận được frame nguyên thuỷ thì Access Point gửi thông điệp cho client thông báo xác thực thành công. Cơ sở của xác thực Shared Key cũng tương tự như của xác thực Open với khóa WEP là phương thức điều khiển truy cập. Điểm yếu trong xác thực Shared Key: Quá trình xác thực Shared Key yêu cầu client sử dụng khoá WEP để mã hoá frame thử thách từ Access Point. Access Point xác thực client bằng cách giải mã gói mã hoá của client xem gói giải mã có giống gói thử thách không. Quá trình trao đổi gói thử thách được thực hiện qua kênh truyền không dây và tạo lỗ hổng cho các kiểu tấn công plaintext. Lỗ hổng này dựa trên quá trình tính toán khi mã hóa. Chuỗi mã hóa có được bằng cách X-OR chuỗi dữ liệu với chuỗi mật mã. Nếu chuỗi dữ liệu đã mã hoá được X-OR được X-OR với chuỗi dữ liệu, ta sẽ được chuỗi mật mã từ khóa được tạo bởi khóa WEP và IV.Máy tấn công lắng nghe các frame trên mạng sẽ bắt được gói thử thách chưa mã hoá và gói mã hoá hồi đáp. Bằng cách X-OR hai thông tin này, máy tấn công có được chuỗi mật mã. Từ đó, chuỗi mật mã này có thể dùng để giải mã các gói có cùng IV cũng như gửi các gói mã hóa hợp lệ sử dụng chuỗi mật mã có được để tấn công các máy khác trong mạng. Điểm yếu của WEP: Do WEP sử dụng RC4, một thuật toán sử dụng phương thức mã hóa theo dòng, điều này đòi hỏi một cơ chế đảm bảo là hai dữ liệu giống nhau sẽ không cho kết quả giống nhau sau hai lần mã hóa khác nhau. Giá trị IV được sử dụng để cộng thêm vào khóa nhằm tạo ra khóa khác nhau sau mỗi lần mã hóa. Cách sử dụng IV là nguồn gốc của đa số các vấn đề trong WEP vì giá trị IV được truyền đi ở dạng không mã hóa và đặt trong header của gói dữ liệu. Ai bắt được gói dữ liệu trên mạng cũng có thể thấy được. Với độ dài 24 bit, giá trị cảu IV dao động trong khoảng 16 777 216 trường hợp. Khi có collision. Hacker có thể bắt gói dữ liệu và tìm ra được khóa WEP. Lỗ hổng thuyết phục và nguy hiểm nhất là có thể tạo được khóa WEP bằng cách thu thập một số lượng các Frame nhất định trong mạng. Lỗ hổng này là do cách mà WEP tạo ra chuỗi mật mã. Chưong trình AirSnort khai thác lỗ hổng này và chứng minh khóa WEP 40 hay 104 bit có thể tìm được khi phân tích 4 triệu frame. Trong các mạng Wireless LAN có mật độ cao, khóa WEP có thể tìm được sau khoảng 1 giờ. Tuy nhiên hiện nay khả năng phá hoại mạng dùng WEP rất nhanh. Sau khi mất chưa đến một phút để chặn dữ liệu (gần 100 000 gói tin), có thể phá WEP chỉ trong ba giây. Thêm vào đó những cách tấn công này đều mang tính chất thụ động: những kẻ tấn công chỉ cần thu thập các gói dữ liệu trên đường truyền mà không cần liên lac với Access Point. Điều này gây khó khăn cho việc phát hiện các tấn công tìm khóa WEP. Một điểm yếu nữa của WEP là trong quá trình xác thực: một chuỗi dữ liệu và chuỗi mã hóa biết trước có thể được dùng để tách chuỗi mật mã. Như đã đề cập ở phần trước, chuỗi mã hóa này chỉ có tác dụng để giải mã các frame được mã hóa với cùng một IV. Một cách lí tưởng, hacker có thể thu thập tất cả chuỗi mật mã để tạo thành cơ sở dữ liệu chuỗi mật mã để có thể giải mã tất cả chuỗi dữ liệu trong mạng đồng thời có thể xâm nhập vào mạng. Tính toán được thực hiện cho thấy cần khoảng 21 GB dung lượng để tạo ra cơ sở dữ liệu như vậy. Trong mạng WLAN nếu không sử dụng xác thực Shared Key thì hacker có thể thu thập được một số lượng lớn chuỗi mật mã trong thời gian ngắn bằng cách tấn công đảo bit. Mặc dù không hẳn là một điểm yếu nhưng WEP chỉ hỗ trợ khóa tĩnh được chia sẻ trước. Quá trình xác thực trong 802.11 là xác thực thiệt bị chứ không xác thực người sử dụng thiết bị, khi card wireless bị mất thì nó trở thành vấn đề bảo mật trong mạng WLAN. Người quản trị mạng phải tốn rất nhiều công sức và thời gian để gán khóa WEP lại cho tất cả thiết bị wireless trong mạng. Vấn đề gán khóa có thể chấp nhận được nếu như mạng nhỏ nhưng trong mạng trung bình và mạng lớn có số thiết bị wireless có thể lên đến hàng nghìn, cần phải có phương pháp phân phối khóa hoặc người quản trị mạng phải quản lý chặt tất cả các thiết bị wireless trong mạng. Các cách tấn công WEP: Dựa vào những lỗ hổng trong mã hóa WEP và chuẩn 802.11 mà hacker có thể tấn công lấy khóa WEP và dữ liệu dễ dàng. Đi sâu vào xem các quá trình từ nghe lén, gây rối đến tấn công sâu vào mạng của hacker. • Tấn công plantext(plantext attack) Kẻ nghe lén có thể bắt được cả chuôĩ challenge chưa mã hóa từ AP và chuỗi kí tự mã hóa tương ứng từ client. Có được 2 giá trị này sau đó kẻ nghe lén có thể thực hiện phép XOR để có được chuỗi khóa hợp lệ. Tiếp theo, chúng có thể xây dựng chuỗi khóa này để giải mã các khung có kích thước trùng với chuỗi khóa với điều kiện là IV đã sử dụng để sinh ra chuỗi khóa. • Tấn công chèn bit vào khung : [...]... Wi-Fi hay lấy cắp dữ liệu người dùng Ralf-Philipp Weinmann - nhà nghiên cứu bảo mật - tác giả công cụ aircrack-ptw có thể crack WEP chỉ trong mấy phút lúc đó đã đưa ra nhận định."Công nghệ bảo mật WEP đã bị tê liệt hoàn toàn - một đứa trẻ con cũng dễ dàng làm được điều này WEP không còn bảo đảm được sự an toàn cho người dùng Wi-Fi" Ông Weinmann và các đồng nghiệp đã tiết lộ aircrack trong đầu năm... Phần tìm hiểu về WEP nhóm sử dụng nhiều nhất là tài liệu: Phần Aircrack: tham khảo từ: Hai tài liệu này được đính kèm phần bài nộp Phần demo: xem hướng dẫn từ: http://www.youtube.com/watch? v=pkXEa5TKlCo Và nhiều hình ảnh, định nghĩa từ Wikipedia và các trang web khác III CÁC FILE KÈM THEO: 1 2 3 4 5 Slide thuyết trình về WEP File báo cáo Phần mềm mô phỏng RC4 và source code Video demo cách crack wep. .. của lớp 3 không thành công Chồng giao thức IP của trạm thu sẽ sinh một lỗi xó thể đoán trước được Đồng thời hacker lắng nghe WLAN thu thập những thông điệp lỗi đã được mã hóa Từ đó hacker có thể suy ra được chuỗi khóa Aircrack: Năm 2008 hệ thống bảo mật WEP của Wifi xuống cấp trầm trọng Qua nhiều sự tấn công cho thấy: thật dễ dàng để lấy được các key này và truy nhập vào mạng Wi-Fi hay lấy cắp dữ liệu... IV), hacker có thể bắt gói dữ liệu và tìm ra được khóa WEP Thêm vào đó, ba nhà phân tích mã hóa Fluhrer, Mantin và Shamir (FMS) đã phát hiện thêm những điểm yếu của thuật toán tạo IV cho RC4 FMS đã vạch ra một phương pháp phát hiện và sử dụng những IV lỗi nhằm tìm ra khóa WEP Thêm vào đó, một trong những mối nguy hiểm lớn nhất là những cách tấn công trên đều mang tính chất thụ động Có nghĩa là người... hàng sẽ là key WEP cần tìm Nhất là khi cột depth ghi là 0/1, tức ngay vòng lặp đầu tiên với byte đầu tiên aircrack đã tìm ra key Thường là thế thôi, chứ cũng không ít khi byte đầu tiên không phải là key, cần lặp vài lần tính toán mới ra, lúc đó ta sẽ thấy cột depth có giá trị > 0/1 Cách crack Key của mạng WiFi chủ yếu dùng phương pháp brute-force nghĩa là chọn key đến lúc nào đúng thì thôi WEP sở dĩ dễ... WEP sử dụng khóa cố định được chia sẻ giữa một Access Point và nhiều người dùng cùng với một IV ngẫu nhiên 24 bit, phổ biến là 2 loại khóa có độ dài 40/64 bit và 104/128 bit Do WEP sử dụng RC4, một thuật toán sử dụng phương thức mã hóa dòng (stream cipher), nên cần một cơ chế đảm bảo hai dữ liệu giống nhau sẽ không cho kết quả giống nhau sau khi được mã hóa hai lần khác nhau Đây là một yếu tố quan... gói dữ liệu Cách sử dụng giá trị IV là nguồn gốc của đa số các vấn đề với WEP Do giá trị IV được truyền đi ở dạng không mã hóa và đặt trong header của gói dữ liệu 802.11 nên bất cứ ai "bắt được" dữ liệu trên mạng đều có thể thấy được Với độ dài 24 bit, giá trị của IV dao động trong khoảng 16.777.216 trường hợp Những chuyên gia bảo mật tại đại học California-Berkeley đã phát hiện ra là khi cùng giá trị... nhưng trước đó đã có ba nhóm nghiên cứu khác trong năm 2001, 2004 và 2005 cũng đã chỉ ra cách để xâm nhập WEP Đến ngày 1/10/2007 Bản Aircrack-ng 1.0 beta1 release đầu tiên được phát hành do Thomas d'Otreppe làm Developer Các byte lấy được từ quá trình bắt gói tin được xếp theo từng hàng Do đây là mã hóa WEP 128bit, trừ đi 24 bit làm vecto khởi tạo IV, còn lại 104 bit, nên ta sẽ có 13 ký tự # 13 hàng (104/8=13)... trên đều mang tính chất thụ động Có nghĩa là người tấn công chỉ cần thu nhận các gói dữ liệu trên đường truyền mà không cần liên lạc với Access Point Điều này khiến khả năng phát hiện các tấn công tìm khóa WEP đầy khó khăn và gần như không thể phát hiện được Do Aircrack-ng chỉ nghe ngóng và phân tích các gói tin đến AP, nên nếu không có người dùng nào liên lạc với AP thì khả năng bắt gói tin gần như...Dựa vào yếu điểm của giá trị kiểm tra tính toàn vẹn ICV(Integrity Check Value) ICV dựa trên hàm đa thức CRC-32 CRC-32 không phải là một phương tiện hiệu quả để kiểm tra tính toàn vẹn của dữ liệu Những đặc điểm về toán học của CRC-32 cho phép một khung có thể giả mạo và giá trị ICV bị sửa đổi mà nội dung ban đầu của khung không thể biết Mặc dù kích thước phẩn dữ liệu có thể thay đổi tùy khung nhưng thành . BÁO CÁO TÌM HIỂU MÔN : AN NINH MẠNG GIAO THỨC BẢO MẬT WEP Thực hiện: 0912529 Phan Thúy Vân 0912174 Ông Thị Thu Huyền 0912597 Trịnh Thị Ngọc Trang 0912515 Nguyễn Trúc Anh Tuấn 0912451. ta tìm hiểu về một giao thức được tạo nhằm cung cấp những tính đó cho người dùng: WEP WEP: Giới thiệu về WEP: WEP( Wired Equivalent Privacy)nghĩa là bảo mật tương đương mạng có dây(WireLAN) Theo định nghĩa, WEP được thiết kế để đảm bảo tính bảo mật cho mạng không dây đạt mức độ như mạng nối cáp truyền thống. Đối với mạng LAN (định nghĩa theo chuẩn IEEE 802.3) bảo mật dữ liệu đường

Ngày đăng: 22/10/2014, 19:47

Từ khóa liên quan

Mục lục

  • BẢO MẬT TRONG WIRELESS

    • Tại sao dùng wireless.?

    • Tại sao cần bảo mật trong wireless:

    • Bảo mật trong Wireless Lan cung cấp cho người sử dụng các dịch vụ sau:

    • WEP:

      • Giới thiệu về WEP:

      • Mã hóa trong WEP:

        • RC4:

        • IV:

        • ICV:

        • Chứng thực:

        • Điểm yếu của WEP:

        • Các cách tấn công WEP:

        • Aircrack:

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan