BẢO mật TRONG MẠNG KHÔNG dây

59 519 0
BẢO mật TRONG MẠNG KHÔNG dây

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

TRƯỜNG ĐẠI HỌC HẢI PHÒNG KHOA CÔNG NGHỆ THÔNG TIN ĐỀ TÀI THỰC TẬP TỐT NGHIỆP Đề tài: BẢO MẬT TRONG MẠNG KHÔNG DÂY Giảng viên hướng dẫn : Sinh viên thực hiện: ĐÀO NGỌC TÚ BÙI ĐỨC CÔNG Khoa : Công nghệ thông tin Khoá : K13(2012-2016) Hệ : Chính quy Hải Phòng, tháng /20136 MỤC LỤC LỜI CẢM ƠN Trên thực tế thành công mà không gắn liền với hỗ trợ, giúp đỡ dù hay nhiều, dù trực tiếp hay gián tiếp người khác Trong suốt thời gian từ bắt đầu học tập giảng đường đại học đến nay, em nhận nhiều quan tâm, giúp đỡ quý Thầy Cô, gia đình bạn bè Với lòng biết ơn sâu sắc nhất, em xin gửi đến quý Thầy Cô Khoa Công nghệ thông tin - Trường Đại học Hải Phòng với tri thức tâm huyết để truyền đạt vốn kiến thức quý báu cho chúng em suốt thời gian học tập trường Em xin chân thành cảm ơn Th.s Đào Ngọc Tú tận tâm hướng dẫn chúng em qua buổi học lớp buổi nói chuyện, thảo luận lĩnh vực sáng tạo nghiên cứu khoa học Nếu lời hướng dẫn, dạy bảo thầy em nghĩ thu hoạch em khó hoàn thiện Một lần nữa, em xin chân thành cảm ơn thầy Bước đầu vào thực tế, tìm hiểu lĩnh vực sáng tạo nghiên cứu khoa học, kiến thức em hạn chế nhiều bỡ ngỡ Do vậy, không tránh khỏi thiếu sót điều chắn, em mong nhận ý kiến đóng góp quý báu quý Thầy Cô bạn học lớp để kiến thức em lĩnh vực hoàn thiện Sau cùng, em xin kính chúc quý Thầy Cô Khoa Công Nghệ Thông tin – Trường Đại học Hải Phòng thật dồi sức khỏe, niềm tin để tiếp tục thực sứ mệnh cao đẹp truyền đạt kiến thức cho hệ mai sau Trân trọng LỜI MỞ ĐẦU Mạng không dây cách mạng hóa cách thức người làm việc vui chơi Bằng cách loại bỏ hạn chế thể chất thường liên kết với mạng tốc độ cao, cá nhân sử dụng mạng theo cách khứ Học sinh kết nối với Internet từ nơi khuôn viên trường thành viên gia đình kiểm tra email từ nơi nhà Hàng xóm dành nguồn lực chia sẻ kết nối Internet tốc độ cao Trong vài năm trở lại đây, giá thiết bị mạng không dây giảm đáng kể NIC không dây tiến gần đến giá đối tác có dây họ Đồng thời, hiệu suất tăng lên đáng kể Thật không may, mạng không dây dao hai lưỡi người dùng không dây có nhiều hội phía trước họ, hội mở cho người sử dụng với rủi ro lớn Các mô hình rủi ro an ninh mạng cố thủ vững quan niệm lớp vật lý phần an toàn Với mạng không dây, bảo mật vật lý Các sóng vô tuyến mà làm cho mạng không dây làm cho mạng không dây nguy hiểm Một kẻ công truy cập vào hệ thống mạng bạn từ nơi đâu, lấy cắp thông tin từ sân sau, bãi đỗ xe hay từ đồi bên thành phố Nhưng cách sử dụng ký thuật cách an toàn sử dụng mạng không dây 802.11b nói chung, 802.11 Security mang đến sở rộng rãi lý thuyết thực hành an ninh không dây, xua tan số chuyện hoang đường Đây tảng kỹ thuật cần thiết cho kỹ sư mạng an ninh, hệ thống quan tâm đến việc triển khai bảo mật không dây Tóm tắt nội dung đề tài Mạng không dây • • • Khái niệm Ưu điểm mạng không dây Các mô hình Các chuẩn dùng mạng không dây Các thành phần mạng không dây Mã hóa mạng không dây Rủi ro công vào mạng không dây Bảo mật DANH MỤC HÌNH ẢNH 802.11: chuẩn cho mạng nội không dây (WLAN) IEEE Chuẩn mô tả cách kết nối thiết bị không dây với Điểm truy cập không dây AP (Access Point): mạng nội không dây, AP trạm truyền, nhận liệu Một AP kết nối thiết bị mạng với thực việc kết nối mạng WLAN với mạng có dây Adhoc: Mạng adhoc mạng mà hai thiết bị mạng trao đổi thông tin trực tiếp với nhau, thông qua AP DSL: DSL viết tắt chữ Digital Subcriber Line Đây đường truyền riêng, tốc độ cao cung cấp công ty truyền thông công ty điện thoại Đường truyền DSL có khả cung cấp khả truy cập internet với tốc độ cao có sẵn cho thuê bao mà nằm khoảng cách giới hạn Mã hóa (Encryption): Mã hóa biến đổi liệu sang dạng khác mà có khóa để giải mã hiểu Đây biện pháp bảo mật quan trọng Hotspot: điểm truy cập không dây có cung cấp kết nối internet Các hotspot thường có sẵn nơi sân bay, quán café, khách sạn Router: Là thiết bị định tuyến vào mạng Nó kiểm tra bit gói tin xác định nơi mà gói tin cần chuyển đến Router nối với máy tính thiết bị khác mạng thông qua cáp nối Các router không dây hoạt động tương tự, khác router không dây thực việc chuyển tính hiệu điện sang tín hiệu không dây VPN: VPN viết tắt cụm Virtual Private Network VPN mạng riêng ảo Đây kỹ thuật tạo mạng riêng môi trường Internet có sử dụng biện pháp mã hóa WEP: WEP viết tắt chữ Wired Equivalent Privacy Đây công cụ bảo mật thiết kế cho mạng không dây với mức độ độ tương đương mạng có dây Trong WEP, liệu di chuyển cácmáy tính AP mã hóa Wi-Fi: Wi-Fi viết tắt wireless fidelity Thuật ngữ tổ chức có tên Wi-Fi Alliance đặt WiFi xây dựng dựa chuẩn 802.11 Wi-Fi Alliance tổ chức kiểm tra cấp chứng cho sản phẩm không dây WPA: WPA viết tắt Wi-Fi Protected Access Giống WEP, WPA giao thức bảo mật thiết kế cho mạng không dây Khác với WEP, WPA cung cấp chế mã hóa chứng thực tốt CHƯƠNG I: MỘT THẾ GIỚI KHÔNG DÂY I.1 Mạng không dây gì? Mạng không dây (Wireless Lan) mạng sử dụng công nghệ cho phép hai hay nhiều thiết bị kết nối với cách sử dụng giao thức chuẩn mà không cần kết nối dây mạng (Cable) (1) Vì mạng dựa chuẩn IEEE 802.11 (IEEE – Institute of Electrical and Electronics Engineers: tổ chức khoa học nhằm mục đích hỗ trợ hoạt động nghiên cứu khoa học kĩ thuật, thúc phát triển khoa học công nghệ lĩnh vực điện tử, viễn thông,công nghệ thông tin ) nên gọi mạng 802.11 network Ethernet để nhấn mạnh mạng dựa mạng Ethernet truyền thống Bên cạnh tồn tên gọi khác quen thuộc nói mạng không dây mà thường sử dụng là: - PCS - WAP - WTLS - WML - 802.11b - Wi-Fi - HomeRf - Blutooth Tất mạng không dây lại đề cập đến công nghệ khác Hệ thống truyền thông cá nhân (PCS) tiêu chuẩn cho truyền thông di động Wireless Application Protocol (WAP) chế phân phối liệu với thiết bị không dây nhẹ Wireless Transport Layer Security (WTLS) thực cho WAP vai trò tương tự SSL làm cho lưu lượng web Wireless Markup Language (WML) ngôn ngữ đánh dấu nhẹ tương tự HTML thiết kế để trả lại hình nhỏ với việc sử dụng băng thông thấp HomeRF tiêu chuẩn 802.11 cạnh tranh giao thức mạng LAN không dây Chúng tương tự cho giao thức 802.3 Ethernet mạng có dây 802.11 chuẩn xây dựng phê chuẩn IEEE (IEEE) 802.11 sản phẩm Compatibility Alliance Wireless Ethernet phê duyệt, mang dấu Wi-Fi để xác nhận khả tương tác HomeRF mặt khác tiêu chuẩn phát triển nhóm tập đoàn thiếu công nhận quốc tế Intel, tập đoàn ủng hộ HomeRF, ngừng sản xuất thiết bị HomeRF vào cuối năm 2001 ủng hộ 802.11 Nhìn chung, phần lớn mạng WLAN sử dụng ngày dựa chuẩn 802.11 Bluetooth tiêu chuẩn mạng không dây phổ biến Mạng Bluetooth hoạt động quy mô nhỏ so với mạng LAN Một mạng lưới thiết bị Bluetooth thường gọi cá nhân Area Network (PAN) Bluetooth cho phép thiết bị cá nhân điện thoại di động, trợ lý kỹ thuật số cá nhân, đồng hồ để giao tiếp Bluetooth thiết kế để hoạt động khu vực nhỏ (về kích thước phòng) với mức tiêu thụ điện thấp I.2 Ưu điểm Mạng không dây không dùng cáp cho kết nối,thay vào đó, chúng sử dụng sóng radio Ưu mạng không dây khả di động tự do, người dùng không bị hạn chế không gian vị trí kết nối Các mạng máy tính không dây có ưu điểm hiệu suất, thuận lợi, cụ thể sau: I.2.1 Tính di động : Người sử dụng laptop máy tính notebook thay đổi vị trí mà trì kết nối mạng Điều cho phép người dùng di động di chuyển từ địa điểm đến địa điểm khác, lại hội thảo, hành lang, quán cà phê, lớp học mà truy cập vào liệu mạng Nếu mạng không dây, người dùng phải mang theo cáp bị hạn chế phải làm việc gần với giắc cắm cáp Kết nối LAN không dây công nghệ hoàn hảo cho môi trường cần đến nhiều di động Ví 10 WEP cho phép người dùng (supplicant) xác minh (authenticate) AP AP xác minh tính xác thực người dùng Nói cách khác, WEP không cung ứng mutual authentication 5.4 Giải pháp WEP tối ưu Sử dụng khóa WEP có độ dài 128 bit: Thường thiết bị WEP cho phép cấu hình khóa ba độ dài: 40 bit, 64 bit, 128 bit Sử dụng khóa với độ dài 128 bit gia tăng số lượng gói liệu hacker cần phải có để phân tích IV, gây khó khăn kéo dài thời gian giải mã khóa WEP Thực thi sách thay đổi khóa WEP định kỳ: Do WEP không hỗ trợ phương thức thay đổi khóa tự động nên thay đổi khóa định kỳ gây khó khăn cho người sử dụng Tuy nhiên, không đổi khóa WEP thường xuyên nên thực lần tháng nghi ngờ có khả bị lộ khóa Sử dụng công cụ theo dõi số liệu thống kê liệu đường truyền không dây: Do công cụ dò khóa WEP cần bắt số lượng lớn gói liệu hacker phải sử dụng công cụ phát sinh liệu nên đột biến lưu lượng liệu dấu hiệu công WEP, đánh động người quản trị mạng phát áp dụng biện pháp phòng chống kịp thời 45 CHƯƠNG VI: CÁC GIẢI PHÁP BẢO MẬT NỔI BẬT 6.1 WLAN VPN Mạng riêng ảo VPN bảo vệ mạng WLAN cách tạo kênh che chắn liệu khỏi truy cập trái phép VPN tạo tin cậy cao thông qua việc sử dụng chế bảo mật IPSec (Internet Protocol Security) IPSec dùng thuật toán mạnh Data Encryption Standard (DES) Triple DES (3DES) để mã hóa liệu, dùng thuật toán khác để xác thực gói liệu IPSec sử dụng thẻ xác nhận số để xác nhận khóa mã (public key) Khi sử dụng mạng WLAN, cổng kết nối VPN đảm nhận việc xác thực, đóng gói mã hóa (3) 6.2 TKIP (Temporal Key Integrity Protocol) Là giải pháp IEEE phát triển năm 2004 Là nâng cấp cho WEP nhằm vá vấn đề bảo mật cài đặt mã dòng RC4 WEP TKIP dùng hàm băm(hashing) IV để chống lại việc giả mạo gói tin, cung cấp phương thức để kiểm tra tính toàn vẹn thông điệp MIC(message integrity check ) để đảm bảo tính xác gói tin TKIP sử dụng khóa động cách đặt cho frame chuỗi số riêng để chống lại dạng công giả mạo 6.3 AES(Advanced Encryption Standard) Là chức mã hóa phê chuẩn NIST(Nation Instutute of Standard and Technology) IEEE thiết kế chế độ cho AES để đáp ứng nhu cầu mạng WLAN Chế độ gọi CBC-CTR(Cipher Block Chaining Counter Mode) với CBC-MAC(Cipher Block Chaining Message Authenticity Check) Tổ hợp chúng gọi AES-CCM Chế độ CCM kết hợp mã hóa CBC-CTR thuật toán xác thực thông điệp CBC-MAC Sự kết hợp cung cấp việc mã hóa kiểm tra tính toàn vẹn liệu gửi • Mã hóa CBC-CTR sử dụng biến đếm để bổ sung cho chuỗi khóa Biến đếm tăng lên mã hóa cho khối(block) Tiến trình đảm bảo 46 có khóa cho khối Chuỗi ký tự chưa mã hóa phân mảnh thành khối 16 byte • Mã hóa CBC-MAC hoạt động cách sử dụng kết mã hóa CBC với chiều dài frame, địa nguồn, địa đích liệu Kết cho giá trị 128 bit cắt thành 64 bit để sử dụng lúc truyền thông AES-CCM yêu cầu chi phí lớn cho trình mã hóa kiểm tra tính toàn vẹn liệu gửi nên tiêu tốn nhiều lực xữ lý CPU lớn 6.4 802.1x EAP 6.4.1 802.1x Là chuẩn đặc tả cho việc truy cập dựa cổng(port-based) định nghĩa IEEE Hoạt động môi trường có dây truyền thống không dây Việc điều khiển truy cập thực cách: Khi người dùng cố gắng kết nối vào hệ thống mạng, kết nối người dùng đặt trạng thái bị chặn(blocking) chờ cho việc kiểm tra định danh người dùng hoàn tất 6.4.2 EAP Là phương thức xác thực bao gồm yêu cầu định danh người dùng(password, cetificate,…), giao thức sử dụng(MD5, TLS_Transport Layer Security, OTP_ One Time Password,…) hỗ trợ tự động sinh khóa xác thực lẫn Mô hình xác thực 802.1X-EAP cho Client diễn sau 6.5 WPA (Wi-Fi Protected Access) WEP xây dựng để bảo vệ mạng không dây tránh bị nghe trộm Nhưng nhanh chóng sau người ta phát nhiều lổ hỏng công nghệ Do đó, công nghệ có tên gọi WPA (Wi-Fi Protected Access) đời, khắc phục nhiều nhược điểm WEP WPA cải tiến điểm yếu bật WEP : • WPA mã hóa thông tin RC4 chiều dài khóa 128 bit 6.5.1 IV có chiều dài 48 bit Một cải tiến WPA WEP WPA sử dụng giao thức TKIP (Temporal Key Integrity Protocol) nhằm thay đổi khóa dùng AP user cách tự động trình trao đổi thông tin Cụ thể TKIP 47 dùng khóa thời 128 bit kết hợp với địa MAC user host IV để tạo mã khóa Mã khóa thay đổi sau 10 000 gói thông tin trao đổi • WPA sử dụng 802.1x/EAP để đảm bảo mutual authentication nhằm chống lại man-inmiddle attack Quá trình authentication WPA dựa authentication server, Final Project: Wireless Security - 44 - biết đến với tên gọi RADIUS/ DIAMETER Server RADIUS cho phép xác thực user mạng định nghĩa quyền nối kết user Tuy nhiên mạngWiFi nhỏ (của công ty hoăc trường học), không cần thiết phải cài đặt server mà dùng phiên WPA- PSK (preshared key) Ý tưởng WPAPSK dùng password (Master Key) chung cho AP client devices Thông tin authentication user server trao đổi thông qua giao thức EAP (Extensible Authentication Protocol) EAP session tạo user server đêr chuyển đổi thông tin liên quan đến identity user mạng Trong trình nàyAP đóng vai trò EAP proxy, làm nhiệm vụ chuyển giao thông tin server user Những authentication messages chuyển đổi miêu tả hình 12 48 Hình : Messages trao đổi trình authentication • WPA sử dụng MIC (Michael Message Integrity Check ) để tăng cường integrity thông tin truyền MIC message 64 bit tính dựa thuật tóan Michael MIC gửi gói TKIP giúp người nhận kiểm tra xem thông tin nhận có bị lỗi đường truyền bị thay đổi kẻ phá hoại hay không Tóm lại, WPA xây dựng nhằm cải thiện hạn chế WEP nên chứa đựng đặc điểm vượt trội so với WEP Đầu tiên, sử dụng khóa động mà thay đổi cách tự động nhờ vào giao thức TKIP Khóa thay đổi dựa người dùng, session trao đổi thời số lượng gói thông tin truyền Đặc điểm thứ làWPA cho phép kiểm tra xem thông tin có bị thay đổi đường truyền hay không nhờ vào MIC message 49 Và đăc điểm nối bật thứ cuối cho phép multual authentication cách sử dụng giao thức 802.1x 6.5.2 Những điểm yếu WPA Điểm yếu WPA không giải denial-of- service (DoS) attack [5] Kẻ phá hoại làm nhiễu mạng WPA WiFi cách gửi gói thông tin với khóa sai (wrong encryption key) giây Trong trường hợp đó, AP cho kẻ phá hoại công mạng AP cắt tất nối kết vòng phút để trách hao tổn tài nguyên mạng Do đó, tiếp diễn thông tin không phép làm xáo trộn hoạt động mạng ngăn cản nối kết người dùng cho phép (authorized users) Ngoài WPA sử dụng thuật tóan RC4 mà dễ dàng bị bẻ vỡ FMS attack đề nghị nhà nghiên cứu trường đại học Berkeley [6] Hệ thống mã hóa RC4 chứa đựng khóa yếu (weak keys) Những khóa yếu cho phép truy khóa encryption Để tìm khóa yếu RC4, cần thu thập số lượng đủ thông tin truyền kênh truyền không dây WPA-PSK biên yếu WPA mà gặp vấn đề quản lý password hoăc shared secret nhiều người dùng Khi người nhóm (trong công ty) rời nhóm, password/secret cần phải thiết lập 6.5.3 WPA2 (Wi-Fi Protected Access 2) Một giải pháp lâu dài sử dụng 802.11i tương đương với WPA2, chứng nhận Wi-Fi Alliance Chuẩn sử dụng thuật toán mã hoá mạnh mẽ gọi Chuẩn mã hoá nâng cao AES(Advanced Encryption Standard) AES sử dụng thuật toán mã hoá đối xứng theo khối Rijndael, sử dụng khối mã hoá 128 bit, 192 bit 256 bit Để đánh giá chuẩn mã hoá này, Viện nghiên cứu quốc gia Chuẩn Công nghệ Final Project: Wireless 50 Security - 46 - Mỹ, NIST (National Institute of Standards and Technology), thông qua thuật toán mã đối xứng WPA2 (Wi-Fi Protected Access 2) cung cấp cho quản trị viên mạng lưới với mức độ bảo đảm cho phép người dùng truy cập vào mạng Dựa phê chuẩn IEEE 802.11i, WPA2 cung cấp lớp bảo mật phủ triển khai thực quốc gia Viện Tiêu chuẩn Công nghệ (NIST) FIPS 140-2 tuân thủ thuật toán mã hóa AES WPA2 kích hoạt hai phiên - WPA2 - cá nhân WPA2 - Doanh nghiệp WPA2 - bảo vệ cá nhân không phép truy cập vào mạng lưới sử dụng thiết lập mật WPA2 - Doanh nghiệp xác minh thông qua mạng lưới người sử dụng máy chủ WPA2 quay trở lại tương thích với WPA Hiện tại, lỗ hổng bảo mật hệ thống WPA2 không thực lộ rõ Kẻ công phải có quyền truy cập vào mạng WiFi bảo vệ trước có tay kí tự, sau tiến hành công thiết bị khác mạng Như vậy, lỗ hổng WPA2 hạn chế gần gây ảnh hưởng đến mạng quy mô lớn tập đoàn Trong người dùng mạng nhà yên tâm với chuẩn Tuy nhiên không may lỗ hổng lớn giáp WPA tồn WPA2, WPS Mặc dù để thâm nhập vào mạng lưới bảo vệ WPA/WPA2 lỗ hổng cần tới 2-14 hoạt động liên tục máy tính đại, mối lo tiềm tàng Vì tốt WPS nên tắt xóa bỏ hoàn toàn khỏi hệ thống thông qua lần cập nhật firmware điểm truy cập 6.5.4 Lọc (Filtering) Lọc chế bảo mật sử dụng với WEP Lọc hoạt động giống Access list router, cấm không mong muốn cho phép mong muốn Có kiểu lọc sử dụng wireless lan: 51 6.5.5 Lọc SSID Lọc SSID phương thức lọc nên sử dụng cho việc điều khiển truy cập SSID client phải khớp với SSID AP để xác thực kết nối với tập dịch vụ SSID quảng bá mà không mã hóa Beacon nên dễ bị phát cách sử dụng phần mềm Một số sai lầm mà người sử dụng WLAN mắc phải việc quản lí SSID gồm: • Sử dụng giá trị SSID mặc định tạo điều kiện cho hacker dò tìm địa MAC AP • Sử dụng SSID có liên quan đến công ty • Sử dụng SSID phương thức bảo mật công ty • Quảng bá SSID cách không cần thiết 6.5.6 Lọc địa MAC Hầu hết AP có chức lọc địa MAC Người quản trị xây dựng danh sách địa MAC cho phép Nếu client có địa MAC không nằm danh sách lọc địa MAC AP AP ngăn chặn không cho phép client kết nối vào mạng Nếu công ty có nhiều client xây dựng máy chủ RADIUS có chức lọc địa MAC thay AP Cấu hình lọc địa MAC giải pháp bảo mật có tính mở rộng cao 6.5.7 Lọc giao thức Mạng Lan không dây lọc gói qua mạng dựa giao thức từ lớp đến lớp Trong nhiều trường hợp người quản trị nên cài đặt lọc giao thức môi trường dùng chung, ví dụ trường hợp sau: Có nhóm cầu nối không dây đặt Remote building mạng WLAN trường đại học mà kết nối lại tới AP tòa nhà kỹ thuật trung tâm Vì tất người sử dụng remote building chia sẻ băng thông 5Mbs tòa nhà này, nên số lượng đáng kể điều khiển sử dụng phải thực Nếu kết nối cài đặt với mục đích đặc biệt truy nhập internet người sử dụng, lọc giao thức loại trừ tất giao thức, ngoại trừ HTTP, 52 SMTP, HTTPS, FTP… 53 CHƯƠNG VII: DEMO THIẾT LẬP MẠNG WIRELESS CHO ĐHCNTT-K13 7.1 Nội dung Demo - Thiết lập mạng Wireless router iGate GW040 Bảo mật mạng wi-fi WPA2-PSK Lọc địa Mac, cho phép kết nối đến địa mạng Allow Mac Kiểm tra máy kết nối DHCP 7.2 Hình ảnh cho sản phẩm Demo 7.2.1 Router iGate GW040 54 7.2.2 Phương thức bảo mật mạng 55 7.2.3 Lọc địa Mac mạng Wifi • • Chọn add để thêm địa Mac vào danh sách cho phép Chọn Remove để xóa địa Mac khỏi danh sách cho phep 7.3.4 Kiểm tra máy mạng DHCP 56 - 7.3 Cách thức hoạt động Thành viên lớp đăng ký danh sách gồm tên địa Mac máy tính cá - nhân gửi khoa Khoa xác nhận chuyển danh sách xuống người phụ trách mạng - khoa Người phụ trách mạng add địa Mac hợp lệ cho phép truy cẩp 57 KẾT LUẬN Trên đường từ WEP đến chuẩn 802.11i (WPA2), nhiều nội dung bảo mật đời Có vấn đề bảo mật : xác minh (Identification), nhận thực (Authentication), cấp phép (Authorization), cẩn mật (Confidentiality), tính toàn vẹn (Integrity) WEP thất bại mặt bảo mật xây dựng mà không tính đến vấn đề Khi mạng không dây phát triển bùng nổ yêu cầu bảo mật đòi hỏi cao tiền đề cho chuẩn 802.11i đời để tăng cường bảo mật cho mạng không dây Wifi Tuy nhiên 802.11i (WPA2) nâng cấp phần mềm phần cứng đáp ứng tiêu chuẩn bảo mật tiên tiến AES Nếu không phải cần nâng cấp phần cứng để sử dụng 802.11i Và vấn đề sử dụng WAP2 sản phẩm thích ứng với 802.11i lại thích ứng với WEP Như với đời nhiều biện pháp chuẩn 802.11i hay thiết bị phần cứng phần mềm tích hợp nhiều phương án bảo mật để bảo mật nhiều lớp song rõ ràng vấn đề bảo mật mạng WiFi vấn đề cần tiếp tục quan tâm nghiên cứu nhiều 58 DANH MỤC TÀI LIỆU THAM KHẢO http://genk.vn/kinh-nghiem/cung-tim-hieu-ve-mang-khong-day- wireless-lan 20101020101345983.chn http://text.123doc.org/document/2174412-tim-hieu-ve-mang-khong- day.htm https://tinhte.vn/threads/mot-so-thong-tin-co-ban-ve-802-11ac-chuanwi-fi-the-he-thu-nam.2124649/ http://doc.edu.vn/tai-lieu/de-tai-bao-mat-wlan-54251/ http://quantrimang.com/bao-mat-mang-lan-khong-day-ky-3-23139 http://baigiang.violet.vn/present/show/entry_id/3554142 Bob Fleck, Bruce Potter 802.11 Security không biết chủ biên : O'Reilly, 2002 http://quantrimang.com/bao-mat-mang-lan-khong-day-ky-2-23118 https://vienthong.wordpress.com/2010/12/16/baomat/ 59 [...]... mạng máy tính không dây thông qua các bộ thích ứng máy tính không dây như các Card mạng không dây trong các vi máy tính, các máy Palm, PDA Các bộ thích ứng máy tính không dây cung cấp một giao diện giữa hệ thống điều hành mạng (NOS – Network Operation System) của máy khách và các sóng không gian qua một anten Bản chất của kết nối không dây là trong suốt đối với hệ điều hành mạng Mô hình Mạng 802.11 linh... công Dos không dây Tại các tầng ứng dụng và vận chuyển lớp, không có gì khác nhau cơ bản giữa các cuộc tấn công DoS trên các mạng không dây và không dây Tuy nhiên, có sự khác biệt quan trọng trong sự tương tác giữa các mạng, tầng liên kết dữ liệu và tầng vật lý làm tăng nguy cơ của một cuộc tấn công DoS trên một mạng không dây a Tấn công vật lý 802.11b 33 Tấn công vật lý DoS chống lại một mạng có dây đòi... hạ tầng không dây là rất quan trọng để xác định làm thế nào để bảo vệ chính mình Một số cuộc tấn công là dễ thực hiện nhưng không phải là đặc biệt nguy hiểm Giống như bất kỳ khía cạnh khác về an ninh, bảo mật không dây là một trò chơi nguy hiểm Khi biết được những rủi ro liên quan trong mạng của bạn và đưa ra quyết định thông báo về các biện pháp bảo mật, bạn có một cơ hội tốt hơn trong việc bảo vệ... áp dụng giải pháp không dây ở đây sẽ là một lựa chọn cần thiết.Khía cạnh không dây của mạng LAN không dây cũng rất hấp dẫn với bất kì gia đình nào, người có điều kiện kết nối máy tính trong nhà cùng nhau mà không cần đục lỗ, kéo dây cáp qua các bức tường và trần nhà I.2.3 Tiết kiệm chi phí lâu dài: Trong khi đầu tư cần thiết ban đầu đối với phần cứng của một mạng máy tính không dây có thể cao hơn chi... phép mạng Sử dụng trái phép các mạng không dây bao gồm một kẻ tấn công sử dụng mạng bởi vì kết nối của nó với các mạng khác Những kẻ tấn công có thể sử dụng một mạng lưới để kết nối với Internet hoặc kết nối với mạng công ty mà cuộc sống đằng sau AP sử dụng bất hợp pháp có thể không gây ra bất kỳ vấn đề hoạt động, nhưng nó vẫn có thể được sử dụng không mong muốn và trái pháp luật của các mạng không dây. .. thương mại phổ biến hiện nay mà có thể dễ dàng đi xuống một mạng không dây Thật không may, nhiều 2.4 GHz điện thoại không dây có thể được mua tại các cửa hàng điện tử có khả năng để có một ẩn mạng 802.11b Trong khi không phải là một vũ khí điện tử tinh tế, các điện thoại này có thể can thiệp hoặc hoàn toàn vô hiệu hóa một mạng WLAN Điện thoại không dây sử dụng kỹ thuật điều chế khác nhau và có thể chồng... gồm 3 mô hình mạng sau: • Mô hình mạng độc lập(IBSSs) hay còn gọi là mạng Ad hoc • Mô hình mạng cơ sở (BSSs) I.4.1 Mô hình mạng ad-hoc I.4 Các nút di động (máy tính có hỗ trợ card mạng không dây) tập trung lại trong một không gian nhỏ để hình thành nên kết nối ngang cấp (peer-to-peer) giữa chúng Các nút di động có card mạng wireless là chúng có thể trao đổi thông tin trực tiếp với nhau , không Final... thể truy cập Internet cho người dùng mới đến này Nhà cung cấp cơ sở hạ tầng không dây đang cho phép việc kết nối không dây trong các vùng công cộng xung quanh thế giới Nhiều sân bay, các trung tâm hội thảo, khách sạn cung cấp truy cập không dây cho khách của họ I.3 Hoạt động Các mạng máy tính không dây sử dụng các sóng điện từ không gian (vô tuyến hoặc ánh sáng) để truyền thông tin từ một điểm tới điểm... liệu các cuộc tấn công DoS không phổ biến trên mạng có dây bởi vì hầu hết các thiết bị mạng có trí thông minh để ngăn chặn các cuộc tấn công liên kết dữ liệu từ tuyên truyền đến các host trên mạng 4.1.5 Tầng Vật lý (OSI layer 1) DoS tầng vật lý liên quan đến việc cắt đứt kết nối của máy chủ vào mạng ở một số thời trang Tấn công vật lý là không phổ biến trong các mạng có dây vì chúng liên quan đến việc... một liên kết không dây point-to-point bằng việc sử dụng công nghệ LAN không dây (chi một chi phí cài đặt cố định mà không cần chi phí định kỳ) Việc loại bỏ được các gánh nặng về truyền thông định kỳ có thể tiết kiệm một cách đáng kể các chi phí cho tổ chức Công nghệ mạng LAN không dây có thể được sử dụng để tạo một mạng tạm thời điều này có ý nghĩa đối với các nhiệm vụ nào đó chỉ diễn ra trong một thời

Ngày đăng: 04/06/2016, 10:57

Từ khóa liên quan

Mục lục

  • LỜI MỞ ĐẦU

  • CHƯƠNG II: CÁC CHUẨN 802.11

    • 2.5 802.11ac - Chuẩn Wifi thế hệ thứ 5.

    • CHƯƠNG III: MÃ HÓA

    • CHƯƠNG V: BẢO MẬT TRONG MẠNG KHÔNG DÂY

    • CHƯƠNG VII:

    • DEMO THIẾT LẬP MẠNG WIRELESS CHO ĐHCNTT-K13

      • 7.1 Nội dung Demo

      • 7.2 Hình ảnh cho sản phẩm Demo 7.2.1 Router iGate GW040

        • 7.2.2 Phương thức bảo mật trong mạng

        • 7.2.3 Lọc địa chỉ Mac trong mạng Wifi

        • KẾT LUẬN

        • DANH MỤC TÀI LIỆU THAM KHẢO

Tài liệu cùng người dùng

Tài liệu liên quan