1. Trang chủ
  2. » Luận Văn - Báo Cáo

các phương pháp bảo mật trong mạng không dây

73 476 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 73
Dung lượng 2,1 MB

Nội dung

Page i   iii  iv   1  1  1 1.1.2   2 1 2 1 3 1 3 1 4  7  7 1.3.2 Mô hìn 8  9  9 1.4 9  10 1.4.3 IEEE 802.11g 11  11  13  Passive attacks 13  Active attacks 15  24  24 là gì? 24  25  27  27  28  31  31  32  33  34  39  40  41  41  42  43 2 43  44  46 3.1 46 Page ii  46  RC4 47  49  51  55  55  57   59  59  59  59  60  69 Page iii  ng 1.1 EE 802.11b ng 1.2  ng 1.3  Page iv DANH  HÌNH V LAN 3 Hình 2: Access Points 5 Hình 3: ROOT MODE 6 Hình 4: BRIDGE MODE 6 Hình 5: REPEATER MODE 7  8  8  9  12 Hình 10: Passive Attacks 13 Hình 11: Active attacks 15  18  20 - Jamming attacks 22 - Man in the middle attacks 23  28 Hình 17: Quá trình mã hoá WEP 29 Hình  30  31  33  34  35  36  36  42 Hình 26: S 47 Hình 27logic RC4. 49 Hình 28: AES - AddRoundKey 52 Hình 29: AES  SubBytes 53 Hình 30: AES  ShiftRow 53 Hình 31: AES  MixColumns 54  62 -ng 63  64 Hình 35: airodump-ng quét các kênh 65 Hình 36: airodump- 66  67  67  68  55  56  57  58 Page 1 . GI  1                          Institute of Electrical and Electronics Engineers ( -FI (Wireless          m 1999,     Page 2        -300Mbps. 1.1.2       (nhà ha                       :           1.1.3                              Page 3  khả năng bị tấn công của người dùng là rất cao.  chỉ có thể hoạt động tốt trong phạm vi vài chục mét.      việc bị nhiễu, tín hiệu bị giảm    - 125 Mbps) rất chậm so với mạng sử dụng cáp  1.2 CẤU TRÚC VÀ CÁC MÔ HÌNH WLAN 1 Hình 1:  Page 4  DS _ Distribution System)  .  (Wireless Medium).     và môi ng DS,  (Backbone).                -  h    ng khác.   (Wireless Medium)      1     các máy tính dùng wireless có th Page 5 song công   Hình 2: Access Points      ng backbone t  root mode là  thông qua                        khác nhau thông qua   2.3. Page 6 Hình 3: ROOT MODE Bridge Mode):   toàn      2.4      Hình 4: BRIDGE MODE [...]... vào giữa các kết nối trong mạng Page 23 CHƯƠNG 2: CÁC PHƯƠNG PHÁP BẢO MẬT TRONG M NG H NG D 2.1 Lỗ hổng bảo mật 196 (WPA & WPA2) WPA2, đƣợc biết đến với tƣ cách giao thức bảo mật Wi-Fi vững chắc nhất, đƣợc sử dụng rộng rãi bởi các doanh nghiệp để việc bảo mật các mạng Wi-Fi của họ Tuy nhiên gần đây các nhà nghiên cứu tại AirTight đã tuyên bố rằng có một lỗ hổng bảo mật mang tên “lỗ hổng 196” trong giao... ~35 m 1 5 T I SAO PHẢI BẢO MẬT WLAN? ể kết nối tới một mạng LAN hữu tuyến ta cần phải truy cập theo đƣờng truyền bằng dây cáp, phải kết nối một PC vào một cổng mạng Với mạng không dây ta chỉ cần có máy của ta trong vùng sóng bao phủ của mạng không dây iều khiển cho mạngdây là đơn giản: đƣờng truyền bằng cáp thông thƣờng đƣợc đi trong Page 11 các tòa nhà cao tầng và các port không sử dụng có thể làm... hầu hết các mạng gia đình – không thích hợp với các mạng doanh nghiệp Bạn có thể định nghĩa mật khẩu mã hóa trên router không dâycác điểm truy cập (AP) khác Sau đó mật khẩu phải đƣợc nhập vào bởi ngƣời dùng khi kết nối với mạng Wi-Fi Mặc dù chế độ này dƣờng nhƣ rất dễ thực thi, nhƣng nó không thể bảo đảm an toàn cho mạng doanh nghiệp Không giống nhƣ chế độ Enterprise, truy cập không dây không mang... nhƣ malware) đến họ bằng cách cải trang nhƣ các điểm truy cập mạng (AP) và thực hiện các tấn công từ chối dịch vụ Nói một cách ngắn gọn, lỗ hổng này làm mất đi sự riêng tƣ đối với dữ liệu liên ngƣời dùng giữa những ngƣời dùng đƣợc cấp quyền trong mạng không dây sử dụng bảo mật WPA2 2 1 2 Giải pháp bảo mật m ng trước lỗ hổng 196 2.1.2 1 Bảo vệ m ng trước lỗ hổng 196 Trong khi đợi các hãng tiến hành vá... tên “lỗ hổng 196” trong giao thức bảo mật WPA2 có thể phơi bày các mạng Wi-Fi đƣợc bảo mật theo chuẩn WPA2 trƣớc những kẻ xâm nhập ác ý bên trong 2 1 1 Lỗ hổng 196 là gì? “Lỗ hổng 196” là một lỗ hổng trong giao thức bảo mật WPA (TKIP) và WPA2 (AES), lỗ hổng này làm phơi bày các mạng Wi-Fi đƣợc bảo mật WPA2 trƣớc những kẻ tấn công bên trong Lỗ hổng 196 cũng ảnh hƣởng đến các chế độ Enterprise (802.1X)... cũng đều có thể kết nối với mạng và cũng có thể khôi phục đƣợc mật khẩu mã hóa * Chế độ Enterprise (EAP/RADIUS): Chế độ này cung cấp khả n ng bảo mật cần thiết cho các mạng không dây trong các môi trƣờng doanh nghiệp Mặc dù phức tạp trong thiết lập, nhƣng chế độ bảo mật này cung cấp khả n ng điều khiển tập trung và phân biệt trong việc truy cập mạng Wi-Fi Ngƣời dùng đƣợc gán các thông tin đ ng nhập mà... hiện đƣợc thì yêu cầu kẻ tấn công phải ở gần các máy tính trong mạng iều này lại không đúng trong mạng không dây Với mạng này, bất kỳ môi trƣờng nào cũng dễ bị tấn công và kẻ tấn công có thể xâm nhập vào tầng vật lý từ một khoảng cách rất xa, có thể là từ bên ngoài thay vì phải đứng bên trong tòa nhà Trong mạng máy tính có dây khi bị tấn công thì thƣờng để lại các dấu hiệu dễ nhận biết nhƣ là cáp bị hỏng,... loại hình mạng máy tính nào, và đối với mạng không dây cũng nhƣ vậy Một trong những cách phổ biến là một máy tính tấn công bên ngoài giả mạo là máy bên trong mạng, xin kết nối vào mạng để rồi truy cập trái phép nguồn tài nguyên trên mạng Việc giả mạo này đƣợc thực hiện bằng cách giả mạo địa chỉ MAC, địa chỉ IP của thiết bị mạng trên máy tấn công thành các giá trị của máy đang sử dụng trong mạng, làm... thêm bản vá lỗi cho các chuẩn về lỗ hổng bảo mật này, đây là một số thứ ngƣời dùng có thể thực hiện để hạn chế lỗ hổng trên mạng cá nhân: Cô lập sự truy cập đối với VLAN và các SSID ảo: ặt các phòng hay các nhóm trên các mạng ảo khác nhau có thể cách ly đƣợc các tấn công Các doanh nghiệp nhỏ hơn có thể sử dụng phần mềm thay thế DD-WRT để thiết lập các LAN ảo và nhận đƣợc sự hỗ trợ SSID Cách ly máy khách:... thủ phạm sẽ chỉ nghe thấy các dữ liệu không đúng cú pháp  Giải pháp trong tư ng lai gần : Nâng cấp phần mềm AP: Các hãng có thể cung cấp các bản vá lỗi cho vấn đề này bằng một nâng cấp phần mềm đơn giản, vì vậy cần liên tục theo d i và nâng cấp các AP cũng nhƣ các thành phần mạng khác Nâng cấp hệ thống IDS/IPS không dây: Các hệ thống phát hiện xâm nhập (IDS) không dây và hệ thống ng n chặn xâm nhập (IPS) . - 125 Mbps) rất chậm so với mạng sử dụng cáp  1.2 CẤU TRÚC VÀ CÁC MÔ HÌNH WLAN 1 Hình.    i các client  Hình 5: REPEATER MODE 1.3 CÁC MÔ HÌNH WLAN ent. ent Basic Service Sets (IBSSs)) ng không dây)  -to-  i

Ngày đăng: 18/06/2014, 21:23

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w