Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 88 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
88
Dung lượng
1,9 MB
Nội dung
Mục lục Contents CHƯƠNG 1: TỔNG QUAN VỀ AN TOÀN MẠNG Trình bày công bị động công chủ động, cho ví dụ .4 Các dịch vụ an tồn kỹ thuật an toàn mạng, khái niệm giao thức an toàn CHƯƠNG 2: CÁC GIAO THỨC XÁC THỰC 10 Khái niệm xác thực, giao thức xác thực, thuật ngữ sử dụng giao thức xác thực 10 Các giao thức xác thực: PAP/CHAP, KERBEROS, EAP, RADIUS, Chuẩn 802.1x 12 So sánh giao thức xác thực 29 CHƯƠNG 3: CÁC GIAO THỨC AN TOÀN MẠNG RIÊNG ẢO 29 Định nghĩa mạng VPN, lợi ích VPN, mơ hình VPN thơng dụng 30 Lịch sử phát triển SSL, đặc điểm giao thức SSL, dịch vụ an toàn mà SSL cung cấp, giao thức SSL Quá trình bắt tay client server sử dụng SSL So sánh SSL TLS.32 Các tính SSL VPN, khác SSL VPN với IPSec .39 Trình bày SA: khái niệm, thành phần SA, vai trò, định dạng thành phần này, sở liệu dành cho SA, ví dụ SA Phân biệt IKE SA IPSec SA 41 Các đặc điểm giao thức IPSec, thành phần giao thức IPSec, dịch vụ an toàn mà IPSec đem lại Ưu, nhược điểm IPSec 45 10 Các đặc điểm AH ESP, định dạng gói tin, khả AH ESP đem lại So sánh khác AH ESP Nêu ưu nhược điểm AH ESP 48 11 12 Giải thích khả đảm bảo tồn vẹn xác thực liệu cho gói tin IP nhờ giao thức AH 53 Vẽ phân tích định dạng gói tin bảo vệ kép với AH ESP 54 14 Trình bày giao thức IKE, vai trò IKE IPsec, vai trò pha giao thức IKE, Cho ví dụ 56 13 CHƯƠNG 4: CÁC GIAO THỨC BẢO MẬT DỊCH VỤ 58 15 Trình bày mơ hình truyền/nhận thư điện tử Các thành phần hệ thống, mối quan hệ thành phần ? 58 16 Trình bày số giao thức truyền/nhận thư bản: SMTP, MINE, IMAP, POP3; tìm hiểu cho ví dụ mã hóa base64 .60 17 Tìm hiểu S/MINE PGP 63 CHƯƠNG 5: CÁC GIAO THỨC BẢO MẬT MẠNG KHÔNG DÂY .65 18 Phân loại mạng khơng dây, mơ hình WLAN thơng dụng .65 19 Các chế an toàn như: xác thực, kiểm sốt truy cập, mã hóa mạng WLAN 68 20 Giao thức xác thực bắt tay bước WLAN Phân tích ưu nhược điểm giao thức 72 21 Trình bày đặc điểm (mã hóa, xác thực, tồn vẹn, khả chống công phát lại) giao thức WEP 73 22 Trình bày đặc điểm (mã hóa, xác thực, tồn vẹn, khả chống công phát lại) giao thức WPA 74 23 Trình bày đặc điểm (mã hóa, xác thực, tồn vẹn, khả chống công phát lại) giao thức WPA2 75 24 Các công phổ biến vào mạng WLAN 76 25 Độ an toàn, ưu, nhược điểm giao thức WEP, WPA, WPA2 77 26.So sánh khác ba giao thức WEP- WPA- WPA2/ WEPWPA 79 GIAO THỨC AN TOÀN MẠNG CHƯƠNG 1: TỔNG QUAN VỀ AN TOÀN MẠNG Các khái niệm chung: - An tồn máy tính: khái niệm chung để cơng cụ thiết kế nhằm bảo vệ liệu máy tính - An tồn mạng máy tính: Việc sử dụng rộng rãi hệ thống phân tán, mạng máy tính thiết bị truyền thơng để vận chuyển bảo vệ liệu máy tính - Hai trạng thái liệu: - + Được lưu trữ + Đường truyền kênh Ba khía cạnh attt + Các công + Các dịch vụ at + Các kỹ thuật at Trình bày cơng bị động cơng chủ động, cho ví dụ - a) Khái niệm công: hành động dẫn đến lộ thông tin tổ chức Tấn cơng (attack) hoạt động có chủ ý kẻ phạm tội lợi dụng thương tổn hệ thống thơng tin tiến hành phá vỡ tính sẵn sàng, tính tồn vẹn tính bí mật hệ thống thông tin Tấn công bị động: Là kiểu công chặn bắt thông tin nghe trộm quan sát truyền tin - Mục đích kẻ cơng biết thông tin truyền mạng - Tấn cơng bị động khó bị phát chúng khơng thay đổi liệu Tấn công bị động Tấn công chặn bắt thông tin Khai thác nội dung thơng điệp b) Phân tích dịng liệu Tấn công chủ động: Là công sửa đổi luồng liệu hay tạo luồng liệu giả, chia làm loại nhỏ sau: Giả mạo (Masquerade): Một thực thể (người dùng, máy tính, chương trình, ) giả mạo thực thể khác Phát lại (Replay): Thụ động bắt thông báo sau truyền lại nhằm đạt mục đích bất hợp pháp Sửa đổi thông báo (Modification of messages): Một phận thông báo hợp lệ sửa đổi thông báo bị làm trễ thay đổi trật tự để đạt mục đích bất hợp pháp Từ chối dịch vụ: Ngăn cấm việc sử dụng bình thường quản lý tiện ích truyền thông - Tấn công chủ động dễ phát lại khó ngăn chặn tuyệt đối, địi hỏi việc bảo vệ vật lý tất phương tiện truyền thông lúc, nơi Tấn công chủ động Ngăn chặn thơng tin ( tính sẵn sàng ) c) Chèn thơng tin giả ( tính tồn vẹn) Một số kỹ thuật công mạng - Tấn công thăm dị - Tấn cơng sử dụng mã độc - Tấn công xâm nhập - Tấn công từ chối dịch vụ - Tấn công sử dụng kỹ nghệ xã hội Các dịch vụ an toàn kỹ thuật an toàn mạng, khái niệm giao thức an toàn Các dịch vụ an toàn mạng: K/n: Là dịch vụ nâng cao an toàn hệ thống xử lý liệu truyền tin tổ chức Các dịch vụ nhằm chống lại công tin tặc sử dụng hay nhiều chế an toàn để cung cấp dịch vụ a) - Có thể phân loại sau: - Dịch vụ bảo mật: Nhằm chống lại công thụ động vào liệu kênh truyền Đối với loại đánh cắp nội dung thơng tin, vài mức bả vệ Đây loại dịch vụ nhằm bảo vệ liệu kênh hai người dùng khoảng thời gian - Dịch vụ xác thực: Dịch vụ xác thực liên quan đến việc xác thực truyền thông Trong trường hợp nhận thông báo, dịch vụ xác thực đảm bảo người nhận xác thực nguồn gốc thông báo Trong trường hợp tương tác diễn khoảng thời gian dịch vụ xác thực đảm bảo: Tại thời điểm thiết lập kết nối, dịch vụ xác thực đảm bảo hai thực thể tham gia kết nối xác thực lẫn Trong thời gian kết nối, dịch vụ đảm bảo khơng thể có bên thứ ba đóng giả hai thực thể truyền thơng hợp pháp - Dịch vụ đảm bảo tính tồn vẹn: Đảm bảo tính tồn vẹn hướng kết nối đảm bảo dịng liệu nhận gửi khơng thể bị lặp lại, chèn thêm vào, thay đổi, thay đổi trật tự gửi lại Dịch vụ nhắm vào thay đổi dòng liệu vấn đề từ chối dịch vu Đảm bảo tính tồn vẹn khơng kết nối liên quan với thơng báo riêng rẽ nói chung nhằm chống lại việc thay đổi nội dung thông báo - Dịch vụ chống chối bỏ: nhằm ngăn chặn người gửi người nhận chối bỏ việc gửi thông báo nhận thông báo Như thơng báo gửi, người nhận chúng minh người gửi thông báo Tương tự, thông báo nhận, người gửi chứng minh người nhận thơng báo - Dịch vụ kiểm sốt truy cập: nhằm hạn chế kiểm soát truy cập tới hệ thống máy chủ ứng dụng qua kênh truyền thơng - Dịch vụ đảm bảo tính sẵn sàng: Đảm bảo ngăn ngừa phục hồi lại sẵn sang tài nguyên hệ thống Bí mật Mơ hình an tồn Sẵn sàng - Các kỹ thuật an toàn mạng: K/n: kỹ thuật thiết kế để phát hiện, ngăn ngừa loại bỏ công - Định danh: việc gắn định danh cho người dùng kiểm tra tồn b) định danh Các kỹ thuật an tồn bao gồm: - Cấp quyền: việc xác định chủ thể xác thực phép thực thao tác lên đối tượng hệ thống - Xác thực: q trình kiểm tra tính chân thực danh tính xác lập trình định danh - Mã hóa: phương pháp để biến thơng tin từ định dạng bình thường sang dạng thơng tin khơng thể hiểu khơng có phương tiện giải mã - Ký: Chữ ký điện tử thơng tin kèm theo liệu nhằm mục đích xác định người chủ liệu - Cơng chứng: Các khái niệm giao thức an toàn mạng: c) - Một giao thức an toàn (giao thức mật mã) giao thức trừu tượng hay cụ thể mà thực chức liên quan đến an tồn áp dụng phương pháp mật mã Nó thường kết hợp với khía cạnh sau: Trao đổi, thỏa thuận khóa Xác thực thực thể Mã hóa đối xứng xác thực thơng báo An tồn truyền thơng liệu mức ứng dụng Các phương pháp chống chối bỏ - Giao thức an toàn mạng kiểu giao thức mật mã sử dụng để bảo vệ liệu máy tính liệu truyền thơng - Một số tác vụ giao thức an tồn mạng thường bảo mật việc truyền file, giao dịch Web mạng riêng ảo: Giao thức xác thực Giao thức VPN Giao thức an toàn email Giao thức an toàn mạng không dây CHƯƠNG 2: CÁC GIAO THỨC XÁC THỰC Khái niệm xác thực, giao thức xác thực, thuật ngữ sử dụng giao thức xác thực - Xác thực: hành vi xác nhận thật thuộc tính kiện tổ chức Điều liên quan đến việc xác nhận danh tính người chương trình phần mềm, liệu máy tính, truy tìm nguồn gốc vật đảm bảo sản phẩm cơng bố cơng khai - Giao thức xác thực: kiểu giao thức mật mã với mục đích xác thực thực thể có nhu cầu truyền thơng an tồn, có nhiều kiểu giao thức xác thực(như AKA, CRAM-MD5, CAVE-based authentication….) - Một số thuật ngữ: 10 Một số phương thức mã hoá WLAN dùng giao o thức: WEP, WPA, WPA2 Mã hóa Luân phiên khóa Phân phối khóa Xác thực Cơ chế kiểm soát truy cập Kiểm soát dựa vào SSID: o SSID thuật ngữ tên mạng, SSID quảng bá mà khơng mã hóa Beacon nên dễ phát o Trong hệ thống xác thực đóng, người dùng phải khai báo giá trị SSID để xác thực kết nối với mạng o Sử dụng chế độ tắt quảng bá SSID để kiểm soát giá trị SSID Kiểm soát dựa vào địa MAC: o Danh sách địa MAC truy nhập ứng với thiết bị cho phép thiết lập AP o Khi thiết bị có địa MAC không nằm danh sách kết nối vào mạng bị ngăn chặn kết nối mạng Kiểm sốt dựa vào giao thức: 73 o WLAN lọc gói tin truyền mạng dựa giao thức lớp đến lớp o Các giao thức ứng với dịch vụ mạng bị cấm cho phép tùy thuộc vào địa MAC địa IP cấp phát đến thiết bị người dùng 20 Giao thức xác thực bắt tay bước WLAN Phân tích ưu nhược điểm giao thức a.Giao thức xác thực bắt tay bước WLAN(giai đoạn 4) - Bước 1: Authenticator(AP) tạo giá trị ngẫu nhiên ANonce, sau gửi thơng báo có chứa ANonce sang cho Supplicant Bước 2: Supplicant nhận thông báo từ Authentication xử lý thông điệp này, lấy ANonce thwucj hàm dẫn xuất để tạo khóa PTK theo cơng thức PTK=SHA256-PRF(PMK, “Pairwise key expansion”, Min(AA, SA)||Max(AA, SA)|| Min(ANonce, SNonce)|| Max(ANonce, SNonce)) “Pairwise key expansion” nhãn sử dụng dẫn xuất o o o - AA(Authentication Address): Địa AP, có độ dài 48bit SA(Supplicant Address): Địa Supplicant, 48bit ANonce: Giá trị Nonce Authenicator, 356bit + Tạo giá trị MIC cho thơng báo 2, sử dụng khóa KCK + Gửi thơng báo có chứa ANonce MIC Bước 3: Authenticator nhận thông báo từ Supplicant xử lý thông báo này, lấy SNonce giá trị MIC Tính giá trị PTK theo cơng thức Min(AA, SA) || Max(AA, SA) || Min(ANonce, SNonce) || Max(ANonce, SNonce) 74 Sử dụng KCK, tính lại giá trị MIC cho thơng điệp để đảm bảo bên có PTK + Sinh khóa nhóm GTK, kiến thiết thơng điệp tạo MIC cho thơng điệp này/ Mã hóa khóa GTK, sử dụng khóa KEK Gửi thơng điệp có chứa khóa GTK mã hóa MIC + Bước 4: Supplicant nhận thông báo từ Authenticator xử lý thơng điệp này: o Kiểm tra tính tồn vẹn(MIC) thơng báo 3, sử dụng khóa KCK o Sử dụng khóa KEK để giải mã thu khóa GTK o Cài đặt khóa PTK, GTK để mã hóa liệu o Kiến thiết thơng báo chứa giá trị(ACK) +MIC gửi thông báo - sang cho Authenticator Authenticator nhận thông báo 4, kiểm tra giá trị MIC Nếu thành công, cài đặt PTK, GTK + Kết sau giai đoạn 4: PTK SA : chung PTK gồm (KCK, KEK, TK) Thuật tốn mã hóa Địa MAC STA Địa MAC AP b)Ưu nhược điểm giao thức xác thực bắt tay bước 21.Trình bày đặc điểm (mã hóa, xác thực, tồn vẹn, khả chống công phát lại) giao thức WEP Xác thực: Gồm hai loại xác thực: Xác thực mở xác thực khóa chia sẻ Các STA cần xác thực với AP (nhưng AP không xác thực lại với STA Hai bên chia sẻ chung khóa bí mật Khóa phải thực tay Khóa khóa tĩnh (rất thay đổi) Việc xác thực dựa giao thức thách thức-phản hồi đơn giản, gồm bước: o B1: STA => AP: Yêu cầu xác thực o B2: AP => STA: Thách thức xác thực (r) // r chuỗi 128 bits o B3: STA => AP: Phản hồi xác thực (eK(r)) o B4: AP => STA: xác thực thành cơng/thất bại K = RC4(IV + KShared), KShared khóa chia sẻ trước AP STA Toàn vẹn liệu Sử dụng mã kiểm tra CRC-32 Tính tồn vẹn WEP bảo vệ giá trị CRC (Cyclic Redundancy Check) mã hóa Giá trị ICV tính tốn gắn vào thơng điệp Cả thơng điệp ICV mã hóa o ICV giá trị có chiều dài 24 bit chuẩn IEEE 802.11 đề nghị (không bắt buộc) phải thay đổi theo gói dũ liệu o Vì máy gửi tạo ICV không theo định luật hay tiêu chuản, IV bắt buộc phải gửi đến máy nhận dạng khơng mã hóa Mã hóa Sử dụng RC4, Khóa dài 40 bit, 104 bit Sử dụng IV dài 24 bit Hoạt động: Đối với thông điệp gửi đi: RC4 khởi tạo với khóa chia sẻ (giữa STA AP) RC4 tạo chuỗi byte giả ngẫu nhiên (key stream) Chuỗi key stream XOR với thông điệp – RC4 khởi tạo với khóa chia sẻ giá trị IV (giá trị khởi đầu) • • • Khóa chia sẻ giống thông điệp 24-bit IV thay đỗi cho thơng điệp Quản lý khóa: Sử dụng khóa chia sẻ trước, khơng có trao đổi khóa tự • • động, khơng có cách quản lý sở khóa an tồn, khơng làm khóa cách an tồn Vấn đề chống cơng phát lại: Khơng chống 76 22.Trình bày đặc điểm (mã hóa, xác thực, tồn vẹn, khả chống công phát lại) giao thức WPA Mã hóa: – Sử dụng TKIP (bắt buộc) để mã hóa: Thuật tốn mã: RC4 => Đã vá lỗ hổng WEP IV dài (48 bit) + Hàm trộn khóa (Lấy khóa cho gói tin) + MIC (8 byte => Michael) Xác thực quản lý khóa: 802.1x kết hợp với EAP Tồn vẹn: Thuật tốn Michael (64 bit) => MIC Chống công phát lại: 48bit đếm chuỗi TKIP (TSC) dùng để sinh IV tránh công phát lại IV đặt lại thiết lập khóa 23.Trình bày đặc điểm (mã hóa, xác thực, tồn vẹn, khả chống cơng phát lại) giao thức WPA2 Mã hóa: – Sử dụng thuật tốn AES • Chế độ CCMP (Counter mode (CRT) CBC-MAC) (bắt buộc) • Cần phần cứng hỗ trợ AES – Giao thức TKIP (RC4 => chạy phần cứng cũ, Michael, vá lỗ hổng WEP) (tùy chọn) Xác thực: – 802.1X/EAP (TKIP, EAP-TLS) 77 Toàn vẹn: – CCMP (Counter Mode CBC-MAC Protocol) = CRT + CBC-MAC Chống cơng phát lại: – Dùng số thứ tự gói tin (48 bit) – PN để ngăn chặn công phát lại Các công phổ biến vào mạng WLAN 24 Tấn công bị động : Kẻ công lắng nghe mạng mà không làm ảnh hưởng tới tài nguyên mạng – Không tác động trực tiếp vào thiết bị mạng – Không làm cho thiết bị mạng biết hoạt động Phát mạng: Phát Access Point, phát máy trạm kết nối, phát địa MAC thiết bị tham gia, kênh… o Nghe trộm: Chặn bắt lưu lượng, phân tích giao thức, nguồn đích kết nối Tấn cơng chủ động : Kẻ công sử dụng kỹ thuật làm ảnh hưởng tới mạng o – Là hình thức cơng tác động trực tiếp lên thông tin, liệu mạng o o Dị tìm mật AP : + Vét cạn (WPS - Wifi Protected Setup) + Tấn công từ điển Giả mạo AP:kẻ cơng chép tất thông tin AP hợp pháp địa MAC, SSID,… để giả mạo AP hợp pháp Gửi gói beacon với địa vật lý (MAC) giả mạo SSID giả để tạo vo số AP giả mạo 78 o o Tấn công người đứng Từ chối dịch vụ + Làm ngắt kết nối: kẻ công gửi liên tục frame hủy kết nối cách giả mạo địa MAC nguồn đích AP đến Client Client nhận frame ngắt kết nói + Chèn ép tín hiệu: sử dụng phát tín hiệu RF (radio frequency) cơng suất cao làm nghẽn nhiếu tín hiệu RF AP hợp pháp Độ an toàn, ưu, nhược điểm giao thức WEP, WPA, WPA2 25 WEP a) Độ an tồn Giao thức mã hóa yếu - - WEP coi chế bảo mật mức độ thấp nhất, WEP không cung cấp độ bảo mật cần thiết cho đa số ứng dụng khơng dây cần độ an tồn cao WEP bị bẻ khóa dễ dàng cơng cụ sẵn có b) Ưu điểm Sinh khóa gói tin cách ghép nối IV trực tiếp với khóa chia sẻ trước - c) Nhược điểm (Yếu điểm) Về vấn đề xác thực: - Xác thực chiều + AP không xác thực STA STA gắn kết với AP giả mạo: khóa chia sẻ giống dung cho mã hóa xác thực + Điểm yếu dung để bẻ khóa Khơng có khóa phiên thiết lập suốt trình xác thực - + Kiểm sốt truy cập không tiếp tục 79 Khi STA xác thực gắn kết với AP attacker gửi thông điệp sử dụng địa MAC STA + + Việc phát lại thơng điệp STA xảy Về vấn để toàn vẹn liệu: Sử dụng mã kiểm tra CRC-32 Về vấn đề mã hóa: Sử dụng mã hóa yếu RC4, độ dài khóa 40bit 104 bít Sử dụng IV có độ dài 24 bít( cỡ 17tr giá trị IV, STA tr trung bình 500 frame(có độ dài tối đa giây số lượng IV sư dụng khoảng 7h, IV bị lặp lại sau 7h) Vấn đề khóa: Sử dụng khóa chia sẻ trước, khơng có trao đổi khó tự động, khơng có cách quản lý sở khóa an tồn, khơng làm khóa cách an tồn Vấn đề chống công phát lại: WEP không thiết kế để chống cơng phát lại WPA Độ an tồn - Phân phối khóa hiệu Giới thiệu giao thức TKIP cải tiến so với WEP + Xác thực mạnh với 802.1x EAP + Tăng độ dài IV độ dài khóa mã 104 bít + Sử dụng thuật tốn tồn vẹn Michael Ưu điểm - Giải vấn đề WEP cách giới thiệu khái niệm PTK kiến trúc khóa sử dụng hàm dẫn xuất khóa thay ghép nối khóa trực tiếp để tạo khóa cho gói tin 80 Nhược điểm - Chia sẻ khóa trước: WPA sử dụng chế độ chia sẻ khóa trước, dễ bị cơng Tồn vẹn liệu: Sử dụng thuật toán Michael- 64 bit để xác thực, tốt mã kiểm tra CRC32 Mã hóa: Sử dụng mã hóa yếu RC4 WPA2 Độ an tồn WPA2 = RSN: Mã hóa: o Sử dụng thuật tốn AES • Chế độ CCMP (Counter mode (CRT) CBC-MAC) (bắt buộc) • Cần phần cứng hỗ trợ AES Giao thức TKIP (RC4 => chạy phần cứng cũ, Michael, vá lỗ hổng WEP) (tùy chọn) Xác thực: o 802.1X/EAP (TKIP, EAP-TLS) Toàn vẹn: o CCMP (Counter Mode CBC-MAC Protocol) = CRT + CBC-MAC o Chống công phát lại: – Dùng số thứ tự gói tin (48 bit) – PN để ngăn chặn cơng phát lại • An tồn chống cơng ngắt kết nối hủy xác thực • An tồn cho truyền thơng ngang hàng (chế độ(Ad-hoc)WPA2 (802.11i) Ưu điểm Chống công phát lại: – Dùng số thứ tự gói tin (48 bit) – PN để ngăn chặn cơng phát lại • An tồn chống cơng ngắt kết nối hủy xác thực • An tồn cho truyền thông ngang hàng (chế độ(Ad-hoc)WPA2 (802.11i) Nhược điểm 81 26.So sánh khác ba giao th ức WEP- WPA- WPA2/ WEP-WPA So sánh WEP- WPA- WPA2 Mã hóa Quay vịng khóa Phân phối khóa Xác thực So sánh WEP- WPA- 802.11i Trao đổi phân phối khóa 82 Thuật tốn mã hóa Độ khóa Độ IV Khóa mã hóa/gói tin Toanf vẹn cho phần Header Tồn vẹn liệu 83 Replay Khơng tốn Michael Có Có So sánh WEP- WPAWPA2 WEP Là thành phần chọn IEEE 802.11 Khóa hình AP STA Sử dụng mã hóa dịng Mã hóa gói tin dựa vào thay đổi giá trị IV, giá trị đc kết hợp trực tiếp với PMK để hình thành khóa 84 Độ dài khóa nhỏ, 64 bít 128 bit Sd thuật tốn CRC để ktra tính tồn vẹn dl, độ tin cậy thấp K có khả xác thực chiều Phương pháp giản, k yc cao lực phần cứng Thích hợp vs quy mơ nhỏ 85 So sánh WEP WPA WEP Chia sẻ khóa bí mật (manual key sharing) Mã pháp RC4 Sinh khóa gói tin cách ghép nối IV trực tiếp với khóa chia sẻ trước Hạn chế khơng gian khóa ( khóa tĩnh, IV ngắn, phương pháp sinh sử dụng khóa trực tiếp), việc thay đổi IV tùy chọn Thuật tốn khóa vẹn liệu CRC32, khơng xác thực header Khơng có giải pháp chống cơng replay Không hỗ trợ mạng STA xác thực mạng WLAN 86 27 Bổ sung Các nâng cấp TKIP để khắc phục điểm yếu WEP Điểm yếu Sự tương quan IV với khóa yếu Tấn cơng phát lại Dễ bị giả mạo 87 ... - Tấn công từ chối dịch vụ - Tấn công sử dụng kỹ nghệ xã hội Các dịch vụ an toàn kỹ thuật an toàn mạng, khái niệm giao thức an toàn Các dịch vụ an toàn mạng: K/n: Là dịch vụ nâng cao an toàn hệ... hình an toàn Sẵn sàng - Các kỹ thuật an toàn mạng: K/n: kỹ thuật thiết kế để phát hiện, ngăn ngừa loại bỏ công - Định danh: việc gắn định danh cho người dùng kiểm tra tồn b) định danh Các kỹ thuật. .. thuật at Trình bày cơng bị động cơng chủ động, cho ví dụ - a) Khái niệm công: hành động dẫn đến lộ thông tin tổ chức Tấn công (attack) hoạt động có chủ ý kẻ phạm tội lợi dụng thương tổn hệ thống