Nghiên Cứu Các Cơ Chế Bảo Mật Hệ Thống Mạng Wireless

78 1.3K 4
Nghiên Cứu Các Cơ Chế Bảo Mật Hệ Thống Mạng Wireless

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

MỞ ĐẦU Trong thời buổi thị trường hòa nhịp theo làn sống công nghệ phát triển như hiện nay, thì việc tìm kiếm, cập nhật, giao lưu, trao đổi mua bán qua mạng Internet là nhu cầu tất yếu. Ngày càng có nhiều công nghệ hiện đại phát triển để đáp ứng nhu cầu của con người. Từ những thiết bị cáp quang ở tốc độ truy cập Internet chậm sang nhanh, từ những thiết bị có dây sang nhưng những thiết bị không dây như wireless,..ngày càng phổ biến. Với sự cạnh tranh đa dạng của các nhà sản xuất, ngày nay có rất nhiều loại thiết bị Wireless ra đời. Theo sau dó là sự phát triển của các cơ chế hoạt động và tính năng bảo mật của Wireless. Tuy nhiên, ngày càng có nhiều hacker tấn công các mạng Wireless gây ảnh hưởng lớn, làm thiệt hại về tài sản và tinh thần của các hộ gia đình, công ty,… đang sử dụng mạng không dây. Để hiểu rõ và nắm vững hơn, hôm nay tôi xin giới thiệu với các bạn “các cơ chế bảo mật hệ thống mạng Wireless” để phòng tránh các cuộc tấn công của hacker và quản lý tốt hơn hệ thống mạng của mình. Khi tham khảo tài liệu này, các bạn sẽ biết được Wireless là gì? Các cơ chế hoạt động của Wireless và các tấn công của hacker? Các biện pháp phòng ngừa và tối ưu hóa hệ thống mạng Wireless. LỜI CẢM ƠN Để có những buổi thực tập hiệu quả và thiết thực về đề tài nghiên cứu của chúng em, trước hết nhóm thực tập chúng em xin chân thành gửi lời cảm ơn đến: Ban giám hiệu nhà Trường Cao Đẳng Công Nghệ Thông Tin Thành Phố Hồ Chí Minh, nhóm thực tập chúng em cũng xin gửi lời cảm ơn đến thầy Hà Lê Hoài Trung đã tận tình giúp đỡ chúng em trong quá trình thực tập để hoàn thành bài báo cáo thực tập này. Bên cạnh đó, chúng em cũng xin cảm ơn Trung Tâm Đào Tạo Quản Trị An Ninh Mạng Quốc Tế Athena và thầy Nhân đã tạo điều kiện, giúp đỡ cho nhóm chúng em trong quá trình làm thực tập. Trong quá trình làm thực tập, cũng như trong quá trình làm báo cáo, khó tránh khỏi sai sót.Nhóm thực tập chúng em rất mong quý thầy cô bỏ qua và góp ý kiến tận tình thêm cho nhóm. Nhóm thực tập chúng em xin chân thành cảm ơn NHẬN XÉT CỦA GIÁO VIÊN HƯỚNG DẪN MỤC LỤC Phần 1 – GIỚI THIỆU VỀ WIRELES 3 1.1 Khái Niệm Wireless? 3 1.2 Lịch Sử Ra Đời. 3 1.3 Các Mô Hình Mạng WLAN 3 1.3.1 Mô hình mạng độc lập IBSSs (Independent Basic Service Sets). 3 1.3.2 Mô hình mạng cơ sở BSSs (Basic Service Sets). 3 1.3.3 Mô hình mạng mở rộng ESSs (Extended Service Sets). 3 1.4 Các Thiết Bị Wireless. 3 1.5 Ưu và Nhược Điểm Của Wireless. 3 1.5.1 Ưu điểm. 3 1.5.2 Nhược điểm. 3 Phần 2 – CƠ CHẾ HOẠT ĐỘNG CỦA ACCESS POINT (AP). 3 2.1 Chế độ gốc (Root mode): 3 2.2 Chế độ cầu nối (bridge Mode): 3 2.3 Chế độ lặp (repeater mode): 3 Phần 3 – Bảo Mật WLAN. 3 3.1 Tại sao lại bảo mật mạng không dây (WLAN)? 3 3.2 Mã hóa. 3 3.3 Bảo mật mạng không dây (WLAN). 3 Phần 4 – TẤN CÔNG WIRELESS. 3 4.1 Rogue Access Point(Giả Mạo AP). 3 4.1.1 Access Point được cấu hình không hoàn chỉnh. 3 4.1.2 Access Point giả mạo từ các mạng WLAN lân cận. 3 4.1.3 Access Point giả mạo do kẻ tấn công tạo ra. 3 4.2 Deauthentication Flood Attack (Tấn công yêu cầu xác thực lại). 3 4.3 Fake Access Point. 3 4.4 Tấn công dựa trên sự cảm nhận sóng mang lớp vật lý. 3 4.5 Disassociation Flood Attack (Tấn công ngắt kết nối). 3 Phần 5 – CẤU HÌNH ROUTER WIFI CNET. 3 Phần 6 – CRACK WIRELESS SỬ DỤNG BACK TRACK 5. 3 6.1 Crack WEP có Client. 3 6.2 Crack WEP không có Client. 3 6.3 Crack WPA. 3 Phần 7 CẤU HÌNH WPA2 ENTERPRISE –RADIUS 3 7.1 Cài Đặt Một Máy Chủ Radius Trong Windons Server 2003 3 7.2 Cấu Hình Windows Internet Authentication Service (IAS). 3 7.3 Sử Dụng RADIUS (802.1X) Với WPA2 ENTERPRISE. 3 7.4 Cấu Hình Và Kiểm Tra 3 Phần 8 – GIỚI THIỆU VỀ IDS VÀ IDS TRONG MẠNG KHÔNG DÂY (WIDS). 3 8.1 Giới Thiệu Về IDS (Intrusion Detection System). 3 8.1.1 Khái niệm về IDS. 3 8.1.2 Phân loại IDS. 3 8.1.3 Các kỹ thuật xử lý dữ liệu được sử dụng trong các hệ thống phát hiện xâm nhập. 3 8.2 IDS Trong Mạng Không Dây (Wireless IDS). 3 8.2.1 Wireless IDS là gì? 3 8.2.2 Nhiệm vụ của WIDS. 3 8.2.3 Mô hình hoạt động. 3 8.2.4 Giám sát lưu lượng mạng (Traffic monitoring). 3 8.3 Cấu Hình Access Point (AP) tham gia vào IDS. 3 TÀI LIỆU THAM KHẢO. 3 DANH MỤC CÁC HÌNH, BẢNG BIỂU VÀ SƠ ĐỒ Trang Hình 1.3.1.1: Mô hình mạng độc lập IBSSs. Hình 1.3.2.1: Mô hình mạng cơ sở BSSs. Hình 1.3.3.1: Mô hình mạng mở rộng ESSs. Hình 1.4.1: Wireless Access Point. Hình 1.4.2: Antenna. Hình 1.4.3: Modem ADSLWireless. Hình 1.4.4: Wireless Card Hình 2.1.1: Mô hình Root Mode. Hình 2.2.1: Mô hình Rridge Mode. Hình 2.3.1: Mô hình Repeater Mode. Hình 3.2.1: Sơ đồ mã hóa. Hình 3.2.2: Sơ đồ mã hóa WEP. Hình 3.3.1: WLAN VPN. Hình 4.2.1: Mô tả tấn công Deauthentication Flood Attack. Hình 5.1: Gắn cáp. Hình 5.2: Cấu hình cơ bản. Hình 5.3: Cấu hình chuẩn bảo mật. Hình 5.4: Thiết lập bảng địa chỉ MAC. Hình 6.1.1: Xem tất cả card mạng. Hình 6.1.2: Xem thông số card mạng hỗ trợ hack. Hình 6.1.3: Đưa card mạng về chế độ monitor. Hình 6.1.4: Dò tìm các Access Point. Hình 6.1.5: Sao chép dữ liệu từ Access Point. Hình 6.1.6: Xát thực và giả mạo địa chỉ MAC với Access Point. Hình 6.1.7: Gửi nhiều gói tin đến Access Point. Hình 6.1.8: Lệnh dò key của Access Point. Hình 6.1.9: Dò key thành công. Hình 6.2.1: Lấy địa chỉ MAC và giả mạo. Hình 6.2.2: Làm tăng gói tin gửi đến Access Point. Hình 6.2.3: Tạo gói tin arp và sao chép dữ liệu từ Access Point. Hình 6.2.4: Gửi gói tin arp đến Access Point. Hình 6.2.5: Dò key. Hình 6.2.6: Dò key thành công. Hình 6.3.1: Khởi động card về chế độ monitor. Hình 6.3.2: Xát thực với Access Point và giả mạo địa chỉ MAC. Hình 6.3.3: Bắt tay với Access Point thành công. Hình 6.3.4: Dò key wpa. Hình 6.3.5: Dò key thành công. Hình 7.1.1: Vào Add or Remove Windows Components. Hình 7.1.2: Chỉnh sửa trong Windows Components. Hình 7.1.3: Chỉnh sửa trong Networking Services. Hình 7.1.4: Đặt địa chỉ IP và DNS. Hình 7.1.5: Gõ lệnh vào DCPROMO. Hình 7.1.6: Đặt tên DNS của Domain. Hình 7.1.7: Đặt tên NetBIOS. Hình 7.1.8: Chọn Install and configure….. Hình 7.1.9: Chọn Permissions compatible only…. Hình 7.1.10: Nhập mật khẩu người quản trị. Hình 7.1.11: Quá trình nâng cấp lên domain. Hình 7.1.12: Chọn Certificate Services. Hình 7.1.13: Nhập tên CA. Hình 7.2.1: Vào Internet Authentication Service. Hình 7.2.2: Chọn Register Server in Active Directory. Hình 7.2.3: Click OK. Hình 7.2.4: Chọn New RADIUS Client. Hình 7.2.5: Nhập địa chỉ IP của Access Point. Hình 7.2.6: Nhập passwork. Hình 7.2.7: Chọn New Remote Access Policy. Hình 7.2.7: Nhập tên Policy. Hình 7.2.8: Chọn chính sách Wireless. Hình 7.2.9: Chọn User. Hình 7.2.10: Chọn EAP. Hình 7.2.11: Click Finish để hoàn thành chính sách. Hình 7.2.12: Vào user chọn Refresh. Hình 7.2.13: Nhập thông tin User. Hình 7.2.14: Nhập mật khẩu user. Hình 7.2.15: Chọn Allow access. Hình 7.3.1: Vào Access Point cấu hình WPA2 Enterprise. Hình 7.4.1: Cấu hình Wireless chuẩn WPA2 – Enterprise. Hình 7.4.2: Bỏ chọn. Hình 7.4.3: Wireless radius vừa tạo. Hình 7.4.4: Màn hình đăng nhập. Hình 7.4.5: Nhập tên user và passwork. Hình 7.4.6: Kết nối thành công. Hình 8.1.1.1: Mô hình hoạt động của một hệ thống IDS. Hình 8.1.2.1: Mô hình hoạt động NIDS. Hình 8.1.2.2: Mô hình hoạt động HIDS. Hình 8.2.3.1: Mô hình WIDS tập trung. Hình 8.2.3.2: Mô hình WIDS phân tán. Phần 1 – GIỚI THIỆU VỀ WIRELES 1.1 Khái Niệm Wireless? Wireless là một loại mạng máy tính nhưng việc kết nối các thành phần trong mạng không sử dụng các loại cáp như một mạng thông thường, môi trường truyền thông giữa các thành phần trong mạng là không khí. Các thành phần trong mạng sử dụng sóng điện từ để truyền với nhau. 1.2 Lịch Sử Ra Đời. Công nghệ WLAN lần đầu tiên xuất hiện vào cuối năm 1990, khi những nhà sản xuất giới thiệu những sản phẩm hoạt động trong băng tần 900Mhz. Những giải pháp này (không được thống nhất giữa các nhà sản xuất) cung cấp tốc độ truyền dữ liệu 1Mbps, thấp hơn nhiều so với tốc độ 10Mbps của hầu hết các mạng sử dụng cáp hiện thời.

Đề Tài: Nghiên Cứu Các Cơ Chế Bảo Mật Hệ Thống Mạng Wireless MỞ ĐẦU Trong thời buổi thị trường hòa nhịp theo làn sống công nghệ phát triển như hiện nay, thì việc tìm kiếm, cập nhật, giao lưu, trao đổi mua bán qua mạng Internet là nhu cầu tất yếu. Ngày càng có nhiều công nghệ hiện đại phát triển để đáp ứng nhu cầu của con người. Từ những thiết bị cáp quang ở tốc độ truy cập Internet chậm sang nhanh, từ những thiết bị có dây sang nhưng những thiết bị không dây như wireless, ngày càng phổ biến. Với sự cạnh tranh đa dạng của các nhà sản xuất, ngày nay có rất nhiều loại thiết bị Wireless ra đời. Theo sau dó là sự phát triển của các cơ chế hoạt động và tính năng bảo mật của Wireless. Tuy nhiên, ngày càng có nhiều hacker tấn công các mạng Wireless gây ảnh hưởng lớn, làm thiệt hại về tài sản và tinh thần của các hộ gia đình, công ty,… đang sử dụng mạng không dây. Để hiểu rõ và nắm vững hơn, hôm nay tôi xin giới thiệu với các bạn “các cơ chế bảo mật hệ thống mạng Wireless” để phòng tránh các cuộc tấn công của hacker và quản lý tốt hơn hệ thống mạng của mình. Khi tham khảo tài liệu này, các bạn sẽ biết được Wireless là gì? Các cơ chế hoạt động của Wireless và các tấn công của hacker? Các biện pháp phòng ngừa và tối ưu hóa hệ thống mạng Wireless. GVHD: Lê Đình Nhân Đề Tài: Nghiên Cứu Các Cơ Chế Bảo Mật Hệ Thống Mạng Wireless LỜI CẢM ƠN Để có những buổi thực tập hiệu quả và thiết thực về đề tài nghiên cứu của chúng em, trước hết nhóm thực tập chúng em xin chân thành gửi lời cảm ơn đến: Ban giám hiệu nhà Trường Cao Đẳng Công Nghệ Thông Tin Thành Phố Hồ Chí Minh, nhóm thực tập chúng em cũng xin gửi lời cảm ơn đến thầy Hà Lê Hoài Trung đã tận tình giúp đỡ chúng em trong quá trình thực tập để hoàn thành bài báo cáo thực tập này. Bên cạnh đó, chúng em cũng xin cảm ơn Trung Tâm Đào Tạo Quản Trị & An Ninh Mạng Quốc Tế Athena và thầy Nhân đã tạo điều kiện, giúp đỡ cho nhóm chúng em trong quá trình làm thực tập. Trong quá trình làm thực tập, cũng như trong quá trình làm báo cáo, khó tránh khỏi sai sót.Nhóm thực tập chúng em rất mong quý thầy cô bỏ qua và góp ý kiến tận tình thêm cho nhóm. Nhóm thực tập chúng em xin chân thành cảm ơn! GVHD: Lê Đình Nhân Đề Tài: Nghiên Cứu Các Cơ Chế Bảo Mật Hệ Thống Mạng Wireless NHẬN XÉT CỦA GIÁO VIÊN HƯỚNG DẪN GVHD: Lê Đình Nhân Đề Tài: Nghiên Cứu Các Cơ Chế Bảo Mật Hệ Thống Mạng Wireless MỤC LỤC DANH MỤC CÁC HÌNH, BẢNG BIỂU VÀ SƠ ĐỒ Trang Hình 1.3.1.1: Mô hình mạng độc lập IBSSs Hình 1.3.2.1: Mô hình mạng cơ sở BSSs Hình 1.3.3.1: Mô hình mạng mở rộng ESSs Hình 1.4.1: Wireless Access Point Hình 1.4.2: Antenna Hình 1.4.3: Modem ADSL/Wireless Hình 1.4.4: Wireless Card Hình 2.1.1: Mô hình Root Mode Hình 2.2.1: Mô hình Rridge Mode. GVHD: Lê Đình Nhân Đề Tài: Nghiên Cứu Các Cơ Chế Bảo Mật Hệ Thống Mạng Wireless Hình 2.3.1: Mô hình Repeater Mode Hình 3.2.1: Sơ đồ mã hóa Hình 3.2.2: Sơ đồ mã hóa WEP Hình 3.3.1: WLAN VPN Hình 4.2.1: Mô tả tấn công De-authentication Flood Attack Hình 5.1: Gắn cáp Hình 5.2: Cấu hình cơ bản Hình 5.3: Cấu hình chuẩn bảo mật Hình 5.4: Thiết lập bảng địa chỉ MAC Hình 6.1.1: Xem tất cả card mạng Hình 6.1.2: Xem thông số card mạng hỗ trợ hack Hình 6.1.3: Đưa card mạng về chế độ monitor Hình 6.1.4: Dò tìm các Access Point Hình 6.1.5: Sao chép dữ liệu từ Access Point Hình 6.1.6: Xát thực và giả mạo địa chỉ MAC với Access Point Hình 6.1.7: Gửi nhiều gói tin đến Access Point Hình 6.1.8: Lệnh dò key của Access Point Hình 6.1.9: Dò key thành công Hình 6.2.1: Lấy địa chỉ MAC và giả mạo Hình 6.2.2: Làm tăng gói tin gửi đến Access Point GVHD: Lê Đình Nhân Đề Tài: Nghiên Cứu Các Cơ Chế Bảo Mật Hệ Thống Mạng Wireless Hình 6.2.3: Tạo gói tin arp và sao chép dữ liệu từ Access Point Hình 6.2.4: Gửi gói tin arp đến Access Point Hình 6.2.5: Dò key Hình 6.2.6: Dò key thành công Hình 6.3.1: Khởi động card về chế độ monitor Hình 6.3.2: Xát thực với Access Point và giả mạo địa chỉ MAC Hình 6.3.3: Bắt tay với Access Point thành công Hình 6.3.4: Dò key wpa Hình 6.3.5: Dò key thành công Hình 7.1.1: Vào Add or Remove Windows Components Hình 7.1.2: Chỉnh sửa trong Windows Components Hình 7.1.3: Chỉnh sửa trong Networking Services Hình 7.1.4: Đặt địa chỉ IP và DNS Hình 7.1.5: Gõ lệnh vào DCPROMO Hình 7.1.6: Đặt tên DNS của Domain Hình 7.1.7: Đặt tên NetBIOS Hình 7.1.8: Chọn Install and configure… Hình 7.1.9: Chọn Permissions compatible only… Hình 7.1.10: Nhập mật khẩu người quản trị Hình 7.1.11: Quá trình nâng cấp lên domain GVHD: Lê Đình Nhân Đề Tài: Nghiên Cứu Các Cơ Chế Bảo Mật Hệ Thống Mạng Wireless Hình 7.1.12: Chọn Certificate Services Hình 7.1.13: Nhập tên CA Hình 7.2.1: Vào Internet Authentication Service Hình 7.2.2: Chọn Register Server in Active Directory Hình 7.2.3: Click OK Hình 7.2.4: Chọn New RADIUS Client Hình 7.2.5: Nhập địa chỉ IP của Access Point Hình 7.2.6: Nhập passwork Hình 7.2.7: Chọn New Remote Access Policy Hình 7.2.7: Nhập tên Policy Hình 7.2.8: Chọn chính sách Wireless Hình 7.2.9: Chọn User Hình 7.2.10: Chọn EAP Hình 7.2.11: Click Finish để hoàn thành chính sách Hình 7.2.12: Vào user chọn Refresh Hình 7.2.13: Nhập thông tin User Hình 7.2.14: Nhập mật khẩu user Hình 7.2.15: Chọn Allow access Hình 7.3.1: Vào Access Point cấu hình WPA2 Enterprise Hình 7.4.1: Cấu hình Wireless chuẩn WPA2 – Enterprise GVHD: Lê Đình Nhân Đề Tài: Nghiên Cứu Các Cơ Chế Bảo Mật Hệ Thống Mạng Wireless Hình 7.4.2: Bỏ chọn Hình 7.4.3: Wireless radius vừa tạo Hình 7.4.4: Màn hình đăng nhập Hình 7.4.5: Nhập tên user và passwork Hình 7.4.6: Kết nối thành công Hình 8.1.1.1: Mô hình hoạt động của một hệ thống IDS Hình 8.1.2.1: Mô hình hoạt động NIDS Hình 8.1.2.2: Mô hình hoạt động HIDS Hình 8.2.3.1: Mô hình WIDS tập trung Hình 8.2.3.2: Mô hình WIDS phân tán. GVHD: Lê Đình Nhân Đề Tài: Nghiên Cứu Các Cơ Chế Bảo Mật Hệ Thống Mạng Wireless Phần 1 – GIỚI THIỆU VỀ WIRELES 1.1 - Khái Niệm Wireless? - Wireless là một loại mạng máy tính nhưng việc kết nối các thành phần trong mạng không sử dụng các loại cáp như một mạng thông thường, môi trường truyền thông giữa các thành phần trong mạng là không khí. Các thành phần trong mạng sử dụng sóng điện từ để truyền với nhau. 1.2 - Lịch Sử Ra Đời. - Công nghệ WLAN lần đầu tiên xuất hiện vào cuối năm 1990, khi những nhà sản xuất giới thiệu những sản phẩm hoạt động trong băng tần 900Mhz. Những giải pháp này (không được thống nhất giữa các nhà sản xuất) cung cấp tốc độ truyền dữ liệu 1Mbps, thấp hơn nhiều so với tốc độ 10Mbps của hầu hết các mạng sử dụng cáp hiện thời. - Năm 1992, những nhà sản xuất bắt đầu bán những sản phẩm WLAN sử dụng băng tần 2.4Ghz. Mặc dầu những sản phẩm này đã có tốc độ truyền dữ liệu cao hơn nhưng chúng vẫn là những giải pháp riêng của mỗi nhà sản xuất không được công bố rộng rãi. Sự cần thiết cho việc hoạt động thống nhất giữa các thiết bị ở những dãy tần số khác nhau dẫn đến một số tổ chức bắt đầu phát triển ra những chuẩn mạng không dây chung. - Năm 1997, Institute of Electrical and Electronics Engineers(IEEE) đã phê chuẩn sự ra đời của chuẩn 802.11, và cũng được biết với tên gọi WIFI (Wireless Fidelity) cho các mạng WLAN. Chuẩn 802.11 hỗ trợ ba phương pháp truyền tín hiệu, trong đó có bao gồm phương pháp truyền tín hiệu vô tuyến ở tần số 2.4Ghz. - Năm 1999, IEEE thông qua hai sự bổ sung cho chuẩn 802.11 là các chuẩn 802.11a và 802.11b (định nghĩa ra những phương pháp truyền tín hiệu). Và những thiết bị WLAN dựa trên chuẩn 802.11b đã nhanh chóng trở thành công nghệ không dây GVHD: Lê Đình Nhân Page 9 Đề Tài: Nghiên Cứu Các Cơ Chế Bảo Mật Hệ Thống Mạng Wireless vượt trội. Các thiết bị WLAN 802.11b truyền phát ở tần số 2.4Ghz, cung cấp tốc độ truyền dữ liệu có thể lên tới 11Mbps. IEEE 802.11b được tạo ra nhằm cung cấp những đặc điểm về tính hiệu, thông lượng (throughput) và bảo mật để so sánh với mạng có dây. - Năm 2003, IEEE công bố thêm một sự cải tiến là chuẩn 802.11g mà có thể truyền nhận thông tin ở cả hai dãy tần 2.4Ghz và 5Ghz và có thể nâng tốc độ truyền dữ liệu lên đến 54Mbps. Thêm vào đó, những sản phẩm áp dụng 802.11g cũng có thể tương thích ngược với các thiết bị chuẩn 802.11b. Hiện nay chuẩn 802.11g đã đạt đến tốc độ 108Mbps-300Mbps. 1.3 - Các Mô Hình Mạng WLAN Mạng 802.11 linh hoạt về thiết kế, gồm 3 mô hình mạng: - Mô hình mạng độc lập (IBSSs) hay còn gọi là mạng Ad hoc. - Mô hình mạng cơ sở (BSSs). - Mô hình mạng mở rộng (ESSs). 1.3.1 - Mô hình mạng độc lập IBSSs (Independent Basic Service Sets). Các nút di động(máy tính có hỗ trợ card mạng không dây) tập trung lại trong một không gian nhỏ để hình thành nên kết nối ngang cấp (peer-to-peer) giữa chúng. Các nút di động có card mạng wireless là chúng có thể trao đổi thông tin trực tiếp với nhau , không cần phải quản trị mạng. Vì các mạng ad-hoc này có thể thực hiện nhanh và dễ dàng nên chúng thường được thiết lập mà không cần một công cụ hay kỹ năng đặc biệt nào vì vậy nó rất thích hợp để sử dụng trong các hội nghị thương mại hoặc trong các nhóm làm việc tạm thời. Tuy nhiên chúng có thể có những nhược điểm về vùng phủ sóng bị giới hạn, mọi người sử dụng đều phải nghe được lẫn nhau. GVHD: Lê Đình Nhân Page 10 [...]... đích không nằm trong ESS .Các thông tin nhận bởi Access Point từ hệ thống phân phối được truyền tới BSS sẽ được nhận bởi trạm đích GVHD: Lê Đình Nhân Page 13 Đề Tài: Nghiên Cứu Các Cơ Chế Bảo Mật Hệ Thống Mạng Wireless Hình 1.3.3: Mô hình mạng mở rộng ESSs 1.4 - Các Thiết Bị Wireless GVHD: Lê Đình Nhân Page 14 Đề Tài: Nghiên Cứu Các Cơ Chế Bảo Mật Hệ Thống Mạng Wireless Hình 1.4.1 :Wireless Access Point... nhập phù hợp với mạng đường trục, ấn định các địa chỉ và các mức ưu tiên, giám sát lưu lượng Hình 1.3.2.1: Mô hình mạng cơ sở BSSs GVHD: Lê Đình Nhân Page 12 Đề Tài: Nghiên Cứu Các Cơ Chế Bảo Mật Hệ Thống Mạng Wireless 1.3.3 - Mô hình mạng mở rộng ESSs (Extended Service Sets) Mạng 802.11 mở rộng phạm vi di động tới một phạm vi bất kì thông qua ESS Một ESSs là một tập hợp các BSSs nơi mà các Access Point... mode kết nối với các client như là một AP và kết nối với upstream AP như là một client GVHD: Lê Đình Nhân Page 19 Đề Tài: Nghiên Cứu Các Cơ Chế Bảo Mật Hệ Thống Mạng Wireless Hình 2.3.1: Mô hình Repeater Mode Phần 3 – Bảo Mật WLAN 3.1 - Tại sao lại bảo mật mạng không dây (WLAN)? - Đối với mạng không dây ta chỉ cần có máy tính của ta trong vùng sóng bao phủ của mạng không dây Quản lý mạng có dây là đơn... Nhân Page 22 Đề Tài: Nghiên Cứu Các Cơ Chế Bảo Mật Hệ Thống Mạng Wireless - Giải pháp WEP tối ưu Với những điểm yếu nghiêm trọng của WEP và sự phát tán rộng rãi của các công cụ dò tìm khóa WEP trên Internet, giao thức này không còn là giải pháp bảo mật được chọn cho các mạng có mức độ nhạy cảm thông tin cao Tuy nhiên, trong rất nhiều các thiết bị mạng không dây hiện nay, giải pháp bảo mật dữ liệu được...Đề Tài: Nghiên Cứu Các Cơ Chế Bảo Mật Hệ Thống Mạng Wireless Hình 1.3.1.1: Mô hình mạng độc lập IBSSs 1.3.2 - Mô hình mạng cơ sở BSSs (Basic Service Sets) Bao gồm các điểm truy nhập AP (Access Point) gắn với mạng đường trục hữu tuyến, quản lý chuyển đi các gói và duy trì theo dõi cấu hình mạng Tuy nhiên giao thức đa truy nhập tập trung không cho phép các nút di động truyền trực... 1.4.1 :Wireless Access Point Hình 1.4.2: Antenna Hình 1.4.3: Modem ADSL /Wireless Hình 1.4.4: Wireless Card GVHD: Lê Đình Nhân Page 15 Đề Tài: Nghiên Cứu Các Cơ Chế Bảo Mật Hệ Thống Mạng Wireless 1.5 - Ưu và Nhược Điểm Của Wireless 1.5.1 - - Ưu điểm Sự tiện lợi :Mạng không dây cũng như hệ thống mạng thông thường Nó cho phép người dùng truy xuất tài nguyên mạng ở bất kỳ nơi đâu trong khu vực được triển khai(nhà hay... CNET - Gắn nguồn router wireless, gắn cáp kết nối từ cổng LAN giữa Router và máy tính GVHD: Lê Đình Nhân Page 34 Đề Tài: Nghiên Cứu Các Cơ Chế Bảo Mật Hệ Thống Mạng Wireless Hình 5.1: Gắn cáp - Nhập địa chỉ IP default để vào cấu hình các thông số cơ bản như: IP,SSID Channel, Encryption,… Hình 5.2: Cấu hình cơ bản - Cấu hình các chuẩn bảo mật: WEP,WPA,TKIP, AES,… và đặt password wireless GVHD: Lê Đình... cung cấp sự điều khiển, quản lý, các đặc tính bảo mật tiên tiến cho mạng không dây Enterprise  Các tính năng bảo mật trong Wireless:  WLAN VPN Mạng riêng ảo VPN bảo vệ mạng WLAN bằng cách tạo ra một kênh che chắn dữ liệu khỏi các truy cập trái phép.VPN tạo ra một tin cậy cao thông qua việc sử dụng một cơ chế bảo mật như IPSec (Internet Protocol Security).IPSec dùng các thuật toán mạnh như Data Encryption... dữ liệu, và dùng các thuật toán khác để xác thực gói dữ liệu.IPSec cũng sử dụng thẻ xác nhận số để xác nhận khóa mã (public key).Khi được sử dụng trên mạng WLAN, cổng kết nối của VPN đảm nhận việc xác thực, đóng gói và mã hóa GVHD: Lê Đình Nhân Page 24 Đề Tài: Nghiên Cứu Các Cơ Chế Bảo Mật Hệ Thống Mạng Wireless Hình 3.3.1: WLAN VPN  Filtering (Lọc) + Filtering là một cơ chế bảo mật căn bản mà có... Page 16 Đề Tài: Nghiên Cứu Các Cơ Chế Bảo Mật Hệ Thống Mạng Wireless - Độ tin cậy: Vì sử dụng sóng vô tuyến để truyền thông nên việc bị nhiễu, tín hiệu bị giảm do tác động của các thiết bị khác(lò vi sóng,….) là không tránh khỏi Làm giảm đáng kể hiệu quả hoạt động của mạng - Tốc độ: Tốc độ của mạng không dây (1- 125 Mbps) rất chậm so với mạng sử dụng cáp(100Mbps đến hàng Gbps) Phần 2 – CƠ CHẾ HOẠT ĐỘNG . Nghiên Cứu Các Cơ Chế Bảo Mật Hệ Thống Mạng Wireless MỤC LỤC DANH MỤC CÁC HÌNH, BẢNG BIỂU VÀ SƠ ĐỒ Trang Hình 1.3.1.1: Mô hình mạng độc lập IBSSs Hình 1.3.2.1: Mô hình mạng cơ sở BSSs Hình 1.3.3.1:

Ngày đăng: 27/08/2014, 14:36

Từ khóa liên quan

Mục lục

  • Phần 1 – GIỚI THIỆU VỀ WIRELES

    • 1.1 - Khái Niệm Wireless?

    • 1.2 - Lịch Sử Ra Đời.

    • 1.3 - Các Mô Hình Mạng WLAN

      • 1.3.1 - Mô hình mạng độc lập IBSSs (Independent Basic Service Sets).

      • 1.3.2 - Mô hình mạng cơ sở BSSs (Basic Service Sets).

      • 1.3.3 - Mô hình mạng mở rộng ESSs (Extended Service Sets).

      • 1.4 - Các Thiết Bị Wireless.

      • 1.5 - Ưu và Nhược Điểm Của Wireless.

        • 1.5.1 - Ưu điểm.

        • 1.5.2 - Nhược điểm.

        • Phần 2 – CƠ CHẾ HOẠT ĐỘNG CỦA ACCESS POINT (AP).

          • 2.1 - Chế độ gốc (Root mode): 

          • 2.2 - Chế độ cầu nối(bridge Mode): 

          • 2.3 - Chế độ lặp(repeater mode): 

          • Phần 3 – Bảo Mật WLAN.

            • 3.1 - Tại sao lại bảo mật mạng không dây (WLAN)?

            • 3.2 - Mã hóa.

            • 3.3 - Bảo mật mạng không dây (WLAN).

            • Phần 4 – TẤN CÔNG WIRELESS.

              • 4.1 - Rogue Access Point(Giả Mạo AP).

                • 4.1.1 - Access Point được cấu hình không hoàn chỉnh.

                • 4.1.2 - Access Point giả mạo từ các mạng WLAN lân cận.

                • 4.1.3 - Access Point giả mạo do kẻ tấn công tạo ra.

                • 4.2 - De-authentication Flood Attack (Tấn công yêu cầu xác thực lại).

                • 4.3 - Fake Access Point.

                • 4.4 - Tấn công dựa trên sự cảm nhận sóng mang lớp vật lý.

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan