Giải pháp an ninh cho hotpost công cộng

144 1 0
Giải pháp an ninh cho hotpost công cộng

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

ỦY BAN NHÂN DÂN TP.HCM SỞ KHOA HỌC VÀ CÔNG NGHỆ ĐẠI HỌC QUỐC GIA HỒ CHÍ MINH TRƯỜNG ĐẠI HỌC KHOA HỌC TỰ NHIÊN BÁO CÁO NGHIỆM THU GIẢI PHÁP AN NINH CHO HOTSPOT CÔNG CỘNG (Báo cáo chi tiết) Nguyễn Đình Thúc THÀNH PHỐ HỒ CHÍ MINH THÁNG 04/ 2013 TÓM TẮT NỘI DUNG NGHIÊN CỨU Hotspot hay Wi-Fi hotspot định nghĩa vùng, ta truy cập internet mạng (cục bộ) không dây thông qua kết nối không dây Phần lớn hotspot mạng mở chủ yếu tập trung vào tính tiện dụng vào tính an tồn Việc bảo vệ thơng tin, ngầm cho thuộc trách nhiệm người dùng Đề tài nhằm mục đích (i) nghiên cứu giải pháp triển khai hotspot an toàn, hoạt động ổn định; (ii) khảo sát, hướng dẫn hỗ trợ người dùng sử dụng công cụ nguồn mở để bảo vệ thông tin khỏi bất trắc khơng đáng có Với mục tiêu trên, đề tài đề xuất giải pháp tổng thể với chi phí thấp cho phép triển khai hotspot an tồn sử dụng cơng cụ nguồn mở Tùy qui mơ mà sử dụng mơ hình với thể cụ thể: từ hotspot nhỏ cho gia đình (với Access Point), đến hotspot phức tạp có kết nối đến Radius, Database, Domain Bên cạnh giải pháp triển khai hotspot an tồn, đề tài xây dựng thành cơng firmware chống ngắt kết nối giám sát xâm nhập hệ thống Các giải pháp đề xuất đề tài giải công từ chối dịch vụ (DoS) dạng ngắt kết nối, chưa xem xét mối quan hệ với công DoS khác mạng khơng dây Đây hướng nghiên cứu phát triển nhằm xây dựng giao thức hoàn chỉnh cho hệ thống mạng khơng dây an tồn SUMMARY OF RESEACH CONTENT Hotspot or Wi-Fi hotspot is defined as an area, in which we can access the internet on a wireless LAN via wireless connections Most hotspots are open networks and are deployed focusing on usability rather than security It implies that information protection is the responsibility of users This project aims to study solutions to deploy a security, stability hotspot; to guide users using open source tools to protect their information from unnecessary risks With this goal, the project has proposed a general solution with low cost of deploying a security hotspot which just uses open source tools Depending on the scale of hotspot that we can deploy instant of solution: from a small family hotspot (with only one Access Point), to the complex hotspot that connects to Radius, Database, and Domain servers Besides solution for deploying secure hotspots, the project also successfully developed anti-dis'ing firmware and system intrusion monitoring The proposed solutions address to resolve a kind of denial of service attack (DoS) that is dis'ing attack, not considering the relationship with the other DoS attacks on wireless networks This will be future works in order to build a more complete protocol for wireless network security MỤC LỤC Chương GIẢI PHÁP HOTSPOT-WIRELESS AN TOÀN 12 Mạng công cộng 12 1.1 Giới thiệu 12 1.2 An toàn hệ thống hotspot 13 1.3 Sản phẩm thương mại dành cho hotspot 15 Giải pháp triển khai 16 2.1 Mơ hình tổng thể .16 2.2 Các mô hình ứng dụng 17 Chương GIẢI PHÁP, CÔNG CỤ VÀ THUẬT GIẢI 22 Giải pháp giám sát tinh gọn - lightweight IDS 22 1.1 Giới thiệu 22 1.2 Wireless-IDS Access Point 23 1.3 Snort-wireless 25 1.4 Các đặc tính cho tương lai 30 1.5 Xây dựng lightweight-IDS với wireless-snort 31 Xây dựng giải pháp chống ngắt kết nối vào mạng không dây nội 36 2.1 Tấn công ngắt kết nối 36 2.2 Những nghiên cứu liên quan 37 2.3 Vấn đề đặt .40 Lightweight Letter-Envelop Protocol – LLEP 41 3.1 Giới thiệu 41 3.2 Cài đặt Lightweight Letter-Envelop Protocol – LLEP 42 3.3 Triển khai 48 Phát triển thuật tốn mã hóa hiệu an tồn 50 4.1 Letter-Envelop Protocol 50 4.2 Lightweight Letter-Envelop Protocol – LLEP với hàm băm SHA 52 Chương THÔNG TIN HỖ TRỢ NGƯỜI DÙNG 54 1 Mạng riêng ảo, tường lửa mã hóa liệu cá nhân 54 1.1 OpenVPN 54 1.2 Tường lửa cá nhân 73 1.3 Mã hóa liệu cá nhân .80 Giải pháp phòng chống công vào mạng không dây 102 2.1 Giải pháp chung 102 2.2 Sử dụng phương pháp xác thực 103 2.3 Một số sách bảo mật WLAN 106 Hướng dẫn sử dụng hệ thống mạng công cộng 108 3.1 Thiết lập kết nối với Access Point 108 3.2 Giới thiệu tính người dùng 112 3.3 Cách sử dụng 113 3.4 Một số khuyến cáo người dùng 115 Chương THỰC NGHIỆM 118 Triển khai Lightweight-IDS Access Point 118 1.1 Công cụ sử dụng môi trường 118 1.2 Các kết thực nghiệm Lightweight -IDS 118 1.3 Tấn công netstumbler 119 1.4 Tấn công netstumbler 120 1.5 Tấn công Authen 122 1.6 Tấn công ngắt kết nối Dis’ing 124 Triển khai Letter-Envelop protocol với SHA 127 2.1 Các thiết bị công cụ sử dụng cho máy trạm Access Point 127 2.2 Kết thực nghiệm Letter-Envelop protocol dùng SHA 132 Ứng dụng giải pháp 135 3.1 Triển khai mạng không dây cho gia đình 136 3.2 Triển khai mạng không dây cho công ty, trường học, hotspot 136 3.3 Sơ đồ kết nối với Radius Server 137 3.4 Mơ hình kết nối Radius + Database + Domain 138 Chương KẾT QUẢ 140 Yêu cầu đề tài 140 Kết đạt 140 Sản phẩm cụ thể 140 Kết luận kiến nghị 141 Các từ viết tắt AES Advanced Encryption Standard AP Access Point BASE Basic Analysis and Security Engine Counter Mode with Cipher Block Chaining Message Authentication CCMP Code Protocol CHAP Challenge-Handshake Authentication Protocol DMZ Demilitarized zone DoS Denial of Service EAP Extensible Authentication Protocol FTP File Transfer Protocol GMK Group Master Key GTK Group Transient Key HTTP The Hypertext Transfer Protocol ICMP Internet Control Message Protocol IDS Intrusion Detection System KCK Key Confirmation Key KEK EAPOL-Key Key Encryption Key LDAP Lightweight Directory Access Protocol LEAP Lightweight Extensible Authentication Protocol LEP Letter-Envelop Protocol LLEP Lightweight Letter-Envelop Protocol MSK Master Session Key NAT Network Address Translation NIC Network Interface Controller PAP Password Authentication Protocol POP3 Post Office Protocol PPP Point-to-point Protocol PRNG Random Number Generator PSK Pre-Shared Key PSK Pairwise Master Key SMTP Simple Mail Transfer Protocol SOHO Small office-Home office SSID Service Set Identifier TACACS Terminal Access Controller Access-Control System TK Top Key TKIP Temporal Key Integrity Protocol TLS Transport Layer Security UDP User Datagram Protocol VPN Virtual Private Network WPA Wi-Fi Protected Access Giới thiệu tài liệu Tài liệu cung cấp nội dung sau đây: Chương 1: Giải pháp hotspot-wireless an toàn  Mạng công cộng Giới thiệu tổng quan mạng công cộng (hotspot) vấn đề an ninh đặt  Giải pháp triển khai Giới thiệu giải pháp đề xuất đề tài, bao gồm giải pháp tổng thể mơ hình ứng dụng cụ thể Chương 2: Công cụ, giải pháp thuật giải  Giải pháp giám sát tinh gọn (Leightweight-IDS) Trình bày cách thực hệ thống giám sát thâm nhập hệ thống nhúng Acces Point Giải pháp thực chất mở rộng Snort cho thiết bị không dây  Giải pháp chống công ngắt kết nối Trình bày khái niệm tổng quát cơng ngắt kết nối; hình thức cơng ngắt kết nối giải pháp nghiên cứu thực  Giáo thức LLEP – Lightweight Letter-Enverlop Protocol Một giải pháp chống công ngắt kết nối, giao thức LEP trình bày cải tiến hiệu thành LLEP  Thuật toán Chi tiết thuật toán lõi LEP LLEP trình bày Chương 3: Thơng tin hỗ trợ người dùng  VPN, tường lửa mã hóa liệu cá nhân Giới thiệu khái niệm cơng cụ phần mềm có sẵn cho phép bảo vệ thông tin cá nhân  Chống công vào mạng không dây Giới thiệu phương thức để người dùng tự bảo vệ chống lại công vào mạng không dây 10 ­ PC1 (CPU: Inter Core duo 2.4GHz, Ram: GB, IOS: Linux Ubuntu), sử dụng làm máy trạm cài đặt Wpa_supplicant với SHA cài đặt công cụ công mdk3 Máy trạm gởi lệnh ping ICMP tới AP để kiểm tra trạng thái kết nối ­ PC2 (CPU: Core Dual 1.6GHz, Ram: 1GB, IOS: linux ubuntu), cài đặt Wpa_supplicant với SHA ­ PC3 (CPU: dual core 1.6 GHz, Ram 2Ghz, IOS: Window XP), sử dụng card wireless Atheros ­ AP (Linksys Wrt160nl, CPU: 400Mhz, Ram: 32MB, flash: 8MB): cài đặt Hostapd với letter-envelop protocol sử dụng SHA Do hạn chế công cụ hỗ trợ, chẳng hạn phiên Wpa_supplicant hỗ trợ kiểm soát gói tin authentication/deauthentication gói tin assocication/disassocication khơng hỗ trợ Vì vậy, phần thử nghiệm này, chứng tỏ giải pháp hiệu với việc sử dụng thuật toán SHA thay số nguyên tố lớn So sánh thời gian tính tốn số ngun tố (bảng 4.2.1) thời gian tạo SHA (bảng 2.2) Thực nghiệm máy tính có cấu hình (CPU core duo 2Ghz, Ram 2GB) Bảng 4.2.1: Thời gian phát sinh số nguyên tố 130 Bảng 4.2.2: Thời gian tạo chuỗi SHA Trong bảng trên, phải nhiều thời gian để tạo số nguyên tố lớn để có chuỗi ngẫu nhiên chuỗi băm Độ an tồn thuật tốn gần giống nhau, nghĩa khó khăn để tìm thấy số nguyên tố p, q, N tìm chuỗi S ban đầu từ H Vì vậy, giải pháp với thuật toán băm hiệu Để kiểm tra hiệu thuật toán Letter-envelop với SHA cài đặt AP Linksys Wrt160nl Chúng sử dụng công cụ công mdk3 để thực cơng ngắt kết nối với gói tin trung bình 16 packet/s Các STA cài đặt cơng cụ Wpa_supplicant với SHA chống công ngắt kết nối, cịn STA cài đặt Wpa_supplicant khơng có thuật tốn hay STA khơng dùng Wpa_supplicant bị ngắt kết nối bị công Kết đạt (bảng 4.2.3): No Cài đặt letter-envelop với SHA Chống công Dis‟ing PC1 Yes Yes PC2 Yes Yes PC3 No No Bảng 4.2.3: Kết cài đặt Letter-envelop 131 2.2 Kết thực nghiệm Letter-Envelop protocol dùng SHA Với Access Point cài đặt gói Hostapd khơng sử dụng Letter-Envelop STA kết nối với AP, qua trình associated, AP khơng phát chuỗi SHA cho STA (hình 4.2.3), kết nối thông thường STA AP Hình 4.2.3: STA kết nối với AP khơng dùng letter-envelop Trong đề tài phiên hostapd v7.0.1 (hình 4.2.4)sử dụng cài đặt Access Point phiên Wpa_supplicant v7.0.3 (hình 4.2.5) cài đặt STA 132 Hình 4.2.4: Version Hostapd Hình 4.2.5: Version Wpa_suplicant Khi STA kết nối với AP, AP gởi gói Association kèm Letter-Envelop protocol với thuật tốn SHA (hình 4.2.6) STA nhận chuỗi SHA từ AP (hình 4.2.7) 133 Hình 4.2.6: AP kết nối với STA Hình 4.2.7: STA kết nối với AP 134 Để kiểm tra thuật toán chống Dis‟ing, đề tài sử dụng công cụ Mdk3 để công, tốc độ trung bình gởi gói tin ngắt kết nối tới AP 16 packets/s (hình 4.2.8), AP phát có cơng, nhiên gói tin cơng khơng chứa key SHA nên gói tin khơng hợp lệ, AP bỏ qua, cơng thất bại (hình 4.2.9) Hình 4.2.8: Tấn cơng với Mdk3 Hình 4.2.9: Nhận gói data associate chống Dos Ứng dụng giải pháp Giải pháp đề tài ứng dụng nhiều mơ hình mạng khơng dây thực tế sử dụng Ngoài giải pháp đề xuất đề tài, người sử dụng cịn kết hợp với ứng dụng mạng không dây nhằm đảm bảo hệ thống an toàn sử dụng 135 3.1 Triển khai mạng không dây cho gia đình Trong phạm vi gia đình, mạng wireless cấu hình theo hai mơ hình: Ad-hoc, Access Point Mỗi mơ hình hoạt động theo cách riêng thích hợp với điều kiện khác Trong phần ta chủ yếu tập trung vào triển khai mơ hình sử dụng Access Point Mơ hình địi hỏi cấu hình phức tạp phải có thiết bị phát sóng AP AP cấu hình để trở thành thiết bị phát sóng cho tất máy trạm mạng khơng dây Các máy trạm kết nối với AP liệu thu nhận thông qua AP Sơ đồ kết nối (hình 4.1) Hình 4.3.1: Mạng wireless home 3.2 Triển khai mạng không dây cho công ty, trường học, hotspot Sơ đồ kết nối (hình 4.3.2) 136 Hình 4.3.2: Mạng wireless công ty, HotSpot Khi triển khai hệ thống không dây cho công ty, trường học, điểm truy cập cơng cộng (hotspot) địi hỏi nhiều thiết bị cấu hình phức tạp Để cơng vào hệ thống công ty thông thường đối tượng cơng thơng qua hệ thống khơng dây Chính vậy, việc bảo mật cho hệ thống khơng dây cần thiết Ngồi phuơng pháp bảo mật thơng thường có sẵn AP, ta cịn kết hợp với phương pháp bảo mật khác như: Radius Server, Domain Server, Firewall,… 3.3 Sơ đồ kết nối với Radius Server Hình 4.3.3: Mơ hình kết nối với Radius Server Trong mơ hình (hình 4.3.3) STA muốn truy cập internet hay liệu công ty trước tiên STA cần xác nhập chứng thực từ Radius Server thông qua giao thức 802.1x.Việc chứng thực đảm bảo cho hệ thống không bị xâm nhập từ đối tượng từ bên ngoài, đảm bảo hệ thống an tồn 137 Trong mơ hình có ba thành phần chính:  Client Là máy trạm, chẳng hạn thiết bị Laptop, PDA,… đựơc dùng để xác thực để sử dụng tài nguyên hệ thống  Authenticator Là AP đóng vai trị gateway, cho phép khóa cho phép truyền thông tin Chỉ thông tin liên quan đến xác thực (username, password) truyền qua, lại thơng tin khác bị khóa có thơng tin xác thực máy trạm kiểm tra xác  Authentication Một máy chủ, đóng vai trị radius server dùng để kiểm tra thơng tin xác thực Authenticator gởi đến, đồng thời thông báo cho Authenticator máy trạm xác thực xác Khi user có quyền truy cập tài nguyên hệ thống  Database hay Domain Server Ngoài ta kết hợp Radius với Database hay Domain Server, để kiểm soát user đăng nhập vào hệ thống như: thời gian truy cập, lưu lượng truy cập, policy cho user,…Việc cần thiết cho hệ thống 3.4 Mơ hình kết nối Radius + Database + Domain Mơ hình (hình 4.3 4) triển khai cho nhà hàng, khách sạn, sân bay, điểm truy cập cơng cộng, nơi người dùng sử dụng hệ thống mạng không dây phải trả chi phí 138 Hình 4.3.4: Mơ hình kết hợp Radius + Database + Domain 139 Chương KẾT QUẢ Yêu cầu đề tài  Xây dựng giải pháp triển khai hotspot an ninh  Nghiên cứu công cụ bảo vệ mạng nội  Hỗ trợ người dùng mạng công cộng  Xây dựng thuật toán an ninh Kết đạt  Giải pháp tổng thể triển khai hotspot an ninh  Khảo sát hướng dẫn chi tiết công cụ phần mềm hỗ trợ người sử dụng mạng công cộng  Xây dựng firmware chống ngắt kết nối vào mạng không dây Firmware sử dụng giao thức đề xuất Letter-Envelop Protocol Bên cạnh đó, nhúng hệ snort vào AP Lightweight-IDS tinh gọn, hiệu  Bài báo khoa học giới thiệu thuật toán giao thức chống ngắt kết nối vào mạng không dây Sản phẩm cụ thể  Bản báo cáo tiếng Việt mô tả giải pháp triển khai hotspot công cộng với mơ hình ứng dụng cụ thể; mơ tả hướng dẫn chi tiết người dùng mạng công cộng sử dụng cơng cụ có sẵn tự bảo vệ anh nính cho mình; mơ tả chi tiết giao thức thuật toán cho phép bảo vệ hệ thống chống ngắt kết nối  Một firmware chống ngắt kết nối giám sát mạng nhúng Access Point Hệ thống thi hành ổn định hiệu 140  Bài báo khoa học Kết luận kiến nghị Với kết trên, đề tài hoàn thành nội dung mục tiêu nghiên cứu đặt Bằng cách hướng dẫn từng-bước-một, người dùng tự sử dụng công cụ phần mềm cung cấp sẵn (các phần mềm nguồn mở) để bảo vệ làm việc môi trường mạng công cộng nói chung Giải pháp hotspot an ninh đề tài đề xuất triển khai dễ dàng với ứng dụng cụ thể Bên cạnh đó, đơn vị/cơ quan, triển khai firmware chống kết nối hệ thống giám sát tinh gọn để nâng cao hiệu sử dụng mạng công cộng an ninh Các giải pháp đề xuất đề tài giải công từ chối dịch vụ (DoS) dạng ngắt kết nối, chưa xem xét mối quan hệ với công DoS khác mạng không dây Đây hướng nghiên cứu phát triển nhằm xây dựng giao thức hoàn chỉnh cho hệ thống mạng khơng dây an tồn 141 TÀI LIỆU THAM KHẢO [TDB08] Thuc D Nguyen, Duc H.M Nguyen, Bao N Tran, A lightweight solution for Wireless LAN: Letter-envelop protocol, in Proceedings of ChinaCom 2008 [JR12] Jatinder Singh and Rupinder Singh, A Logistic Metrics Scorecard Based Approach to Intrusion Detection System Evaluation for Wireless Network, International Journal of Computer Networ ks and Wireless Communications (IJCNWC), ISSN 2250-3501 Vol.2, No.3, June 2012 [KP05] Kevin Beaver and Peter T Davis, Hacking wireless networks for Dummies, Wiley Publishing, 2005 [Aslam06] B Aslam, M I., 802.11 Disassociation Dos Attack and Its Solution: A Survey In Proceeding of the First Mobile Computing and Wireless Comuication Internation Conference, (pp pp.221226) Amman, Jordan, 2006 [SBRFA05] Shiguo Wan, Bo Zhu, Robert H.Deng, Feng Bao, and Akkihebbal Ananda, DoS-Resistant Access Control Protocol with Identity Confidentiality for Wireless Network, 2005 [DD02] Daniel B Faria and David R Cheriton, DoS and Authentication in Wireless Public Access Networks, WiSe‟02, September 28, 2002 [BCPB04] Andrew R.Baker, Brian Caswell, Mike Poor, and Jay Beale, Snort 2.1 Intrusion Detection, 2nd ed United States of America: Synress Publishing, 2004 [MS07] Peter Mell, and Karen Scarfone, Guide to Intrusion Detection and Prevents System, National Institute of Standards and Technology, SP800-94, 02-2007 [Reh03] Rafeeq Ur Rehman, Intrusion Dtection Systems with Snort: Advanceed IDS techniques with 142 Snort, Apche, Mysql, PHP, ACID, Bruce Perens' Open Source.: Prentice Hall PTR, 2003 [WBC04] Paul Wolfe, Bert Hayes, and Charlie Scott, Snort For Dummies.: Wiley Publishing, 2004 [SANS05] SANS Institute, An Overview of the Wireless Intrusion Detection, 2005 [Wri07] Josh Wright, Intergrating Wire IDS with WIfi, Aruba Networks, White page 2007 [Dix ] Jeff Dixon, Wireless Intrusion Detection including Incident Response & Wireless Policy [Loc ] Andrew Lockhart Snort-Wireless [Online] http://snort-wireless.org/ [Air11] Motorola AirDefense solution [Online] http://www.airdefense.net/ [WC06] David A Westcott, and David D Coleman, CWNA: Certified Wireless Network Administrator.: Wiley Publishing, 2006 [Mic ] Microsoft [Online] http://technet.microsoft.com/en- us/library/cc757419%28v=ws.10%29.asp [PPFBO02] Robert Padjen, Arthur Pfund, Ron Fuller, Tim Blankenship, and Eric Ouellet, Building A Cisco Wireless Lan United States of America: Syngress Publishing, 2002 [LAN07] LAN/MAN Standards Committee, Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications, IEEE, ISBN 0-7381-5656-6 SS95708, 2007 [Gas02] Matthew Gast, 802.11 wireless networrk: Definitive Guide.: O'Reilly, April 2002 [Liu05] Chibiao Liu, 802.11 Disassociation Denial of Service (DoS) attacks, www.mnlab.cs.depaul.edu/seminar/spr2005 [WS05] Wenfeng, S., and Sampalli, Ge, A Novel Scheme For Prevention of Management Frame Attacks on Wireless LANs, March 29, 2005 [HCD04] JoAnne Holliday, Aslihan Celik, and Ping Ding, Improving the Security of Wireless LANs by Managing 802.1x Disassociation, in Proceedings of the IEEE Consumer Communications 143 and Networking Conference, Las Vegas, NV, January 2004 [CF02] David R Cheriton, and Daniel B Faria, DoS and Authentication in Wireless Public Access Networks, WiSe‟02, September 28, 2002 [ZDBAW05] Bo Zhu, Robert H Deng, Feng Bao, Akkihebbal Ananda, and Shiguo Wan, DoS-Resistant Access Control Protocol with Identity Confidentiality for Wireless Network, 2005 [EB03] Joel Esler, and Andrew R.Baker, Snort IDS and IPS Toolkit.: SYNGRESS, 2003 [SS12] Jatinder Singh, Rupinder Singh, A Logistic Metrics Scorecard Based Approach to Intrusion Detection System Evaluation for Wireless Network, International Journal of Computer Networ ks and Wireless Communications (IJCNWC), ISSN 2250-3501 Vol.2, No.3, June 2012 [Loc05] Andrew Lockhart snort-wireless [Online] http://snort- wireless.org/docs/usersguide/chap2.html#overview_ch2 [Wrt ] OpenWrt [Online] http://en.wikipedia.org/wiki/OpenWrt [FFie05] Felix Fietkau, OpenWrt Hacking, December 06 2005 [Jin12] Tao Jin, OpenWrt Development Guide, Wireless Networks Lab, CCIS, NEU, February 13, 2012 [NIST08] National Institute of Standards and Technology, FIPS 180-3: Secure Hash Standard, 2008 [WRT ] WRT160NL [Online] http://en.wikipedia.org/wiki/Linksys_routers#WRT160NL [Dox09] Generated by Doxygen 1.6.1, Wpa_supplicant/Hostapd., November 28 2009 [Wri07] Josh Wright, A Closer Look at Wireless Intrusion Detection: How to Benefit from a Hybrid Deployment Model, Aruba Networks, White paper 2007 144 ... 1: Giải pháp hotspot-wireless an tồn  Mạng cơng cộng Giới thiệu tổng quan mạng công cộng (hotspot) vấn đề an ninh đặt  Giải pháp triển khai Giới thiệu giải pháp đề xuất đề tài, bao gồm giải pháp. .. 2: Công cụ, giải pháp thuật giải  Giải pháp giám sát tinh gọn (Leightweight-IDS) Trình bày cách thực hệ thống giám sát thâm nhập hệ thống nhúng Acces Point Giải pháp thực chất mở rộng Snort cho. .. dụng giải pháp Các mơ hình cụ thể giới thiệu để triển khai hotspot công cộng an toàn Chương 5: Kết luận Tổng kết kết đề tài kiến nghị cho phát triển cho phát triển, ứng dụng kết 11 Chương GIẢI PHÁP

Ngày đăng: 11/10/2022, 07:07

Hình ảnh liên quan

Hình 1.1.2: Hotspot của VNPT3 - Giải pháp an ninh cho hotpost công cộng

Hình 1.1.2.

Hotspot của VNPT3 Xem tại trang 13 của tài liệu.
Hình 1.2.4: Mơ hình kết nối với Radius Server - Giải pháp an ninh cho hotpost công cộng

Hình 1.2.4.

Mơ hình kết nối với Radius Server Xem tại trang 19 của tài liệu.
Bảng 2.1.2. Bảng chi tiết rule option - Giải pháp an ninh cho hotpost công cộng

Bảng 2.1.2..

Bảng chi tiết rule option Xem tại trang 28 của tài liệu.
Hình 2.1.3: Mơi trường BuildRoot OpenWrt7 - Giải pháp an ninh cho hotpost công cộng

Hình 2.1.3.

Mơi trường BuildRoot OpenWrt7 Xem tại trang 31 của tài liệu.
Vào VPN Mode chọn: Layer 3 (routing/Nat)  save Setting (như hình vẽ 3.1.3). - Giải pháp an ninh cho hotpost công cộng

o.

VPN Mode chọn: Layer 3 (routing/Nat)  save Setting (như hình vẽ 3.1.3) Xem tại trang 56 của tài liệu.
Vào VPN Setting để cấu hình địa chỉ IP cấp cho Client và mạng nội bộ cho client truy cập vào, hình 3.1.4 - Giải pháp an ninh cho hotpost công cộng

o.

VPN Setting để cấu hình địa chỉ IP cấp cho Client và mạng nội bộ cho client truy cập vào, hình 3.1.4 Xem tại trang 57 của tài liệu.
Bước 5: nhấn Finish để hoàn thành việc cài đặt Client OpenVPN (hình 3.1.11): - Giải pháp an ninh cho hotpost công cộng

c.

5: nhấn Finish để hoàn thành việc cài đặt Client OpenVPN (hình 3.1.11): Xem tại trang 62 của tài liệu.
Hình 3.1.10: OpenVPN Cleint setup 4 - Giải pháp an ninh cho hotpost công cộng

Hình 3.1.10.

OpenVPN Cleint setup 4 Xem tại trang 62 của tài liệu.
Hình 3.1.16: Giao diện chứng thực 1 Ta nhấn I Understand the Risk để tiếp tục.  - Giải pháp an ninh cho hotpost công cộng

Hình 3.1.16.

Giao diện chứng thực 1 Ta nhấn I Understand the Risk để tiếp tục. Xem tại trang 66 của tài liệu.
Hình 3.1.19: Giao diện web OpenVPN - Giải pháp an ninh cho hotpost công cộng

Hình 3.1.19.

Giao diện web OpenVPN Xem tại trang 67 của tài liệu.
Hình 3.1.28: Top 10 Firewall - Giải pháp an ninh cho hotpost công cộng

Hình 3.1.28.

Top 10 Firewall Xem tại trang 74 của tài liệu.
Hình 3.1.37: Rules firewall - Giải pháp an ninh cho hotpost công cộng

Hình 3.1.37.

Rules firewall Xem tại trang 78 của tài liệu.
Hình 3.1.39: Top 10 Personal Data Encryption - Giải pháp an ninh cho hotpost công cộng

Hình 3.1.39.

Top 10 Personal Data Encryption Xem tại trang 80 của tài liệu.
Hình 3.1.40c: Các bước cài đặt TrueCrypt - Giải pháp an ninh cho hotpost công cộng

Hình 3.1.40c.

Các bước cài đặt TrueCrypt Xem tại trang 83 của tài liệu.
Hình 3.1.44b: Vị trí của file - Giải pháp an ninh cho hotpost công cộng

Hình 3.1.44b.

Vị trí của file Xem tại trang 86 của tài liệu.
Hình 3.1.46: Chọn dung lượng trê nổ đĩa mã hóa - Giải pháp an ninh cho hotpost công cộng

Hình 3.1.46.

Chọn dung lượng trê nổ đĩa mã hóa Xem tại trang 87 của tài liệu.
Hình 3.1.45: Thuật tốn mã hóa - Giải pháp an ninh cho hotpost công cộng

Hình 3.1.45.

Thuật tốn mã hóa Xem tại trang 87 của tài liệu.
Hình 3.1.47: nhập password cho file mã hóa - Giải pháp an ninh cho hotpost công cộng

Hình 3.1.47.

nhập password cho file mã hóa Xem tại trang 88 của tài liệu.
Hình 3.1.49: Kết thúc trueCrypt - Giải pháp an ninh cho hotpost công cộng

Hình 3.1.49.

Kết thúc trueCrypt Xem tại trang 89 của tài liệu.
Hình 3.1.64a: Chọn file mã hóa với DsCrypt để giải mã - Giải pháp an ninh cho hotpost công cộng

Hình 3.1.64a.

Chọn file mã hóa với DsCrypt để giải mã Xem tại trang 101 của tài liệu.
Hình 4. 1.2: Phát hiện Netstumbler trên Access Point - Giải pháp an ninh cho hotpost công cộng

Hình 4..

1.2: Phát hiện Netstumbler trên Access Point Xem tại trang 120 của tài liệu.
Hình 4.1.2 minh họa khả năng phát hiện trên Access Point. - Giải pháp an ninh cho hotpost công cộng

Hình 4.1.2.

minh họa khả năng phát hiện trên Access Point Xem tại trang 120 của tài liệu.
Hình 4.1.4: Client phát hiện quá nhiều SSID - Giải pháp an ninh cho hotpost công cộng

Hình 4.1.4.

Client phát hiện quá nhiều SSID Xem tại trang 121 của tài liệu.
Vào log (hình 4.1.6) của Snort-wireless được cài đặt trên máy Desktop. - Giải pháp an ninh cho hotpost công cộng

o.

log (hình 4.1.6) của Snort-wireless được cài đặt trên máy Desktop Xem tại trang 122 của tài liệu.
Hình 4.1.8: tấn cơng Authen với MDK3 - Giải pháp an ninh cho hotpost công cộng

Hình 4.1.8.

tấn cơng Authen với MDK3 Xem tại trang 123 của tài liệu.
Hình 4.1.10: Snort trên AP phát hiện và cảnh báo - Giải pháp an ninh cho hotpost công cộng

Hình 4.1.10.

Snort trên AP phát hiện và cảnh báo Xem tại trang 124 của tài liệu.
Hình 4.2.3: STA kết nối với AP không dùng letter-envelop. - Giải pháp an ninh cho hotpost công cộng

Hình 4.2.3.

STA kết nối với AP không dùng letter-envelop Xem tại trang 132 của tài liệu.
Hình 4.3.2: Mạng wireless công ty, HotSpot - Giải pháp an ninh cho hotpost công cộng

Hình 4.3.2.

Mạng wireless công ty, HotSpot Xem tại trang 137 của tài liệu.

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan