Bo mt mng không dây ! "#$%&'()*+ , /0 , /1"23 45674478 /9: 456748;< =>?@A 45674<44 =>B 456748C4 , :! , 47 [ng dng truyn thông v an ninh thông tin] Page 1 Bo mt mng không dây [ng dng truyn thông v an ninh thông tin] Page 2 Bo mt mng không dây 0DEF2!@ GGGGGGGGGGGGGGGGGGGGGGGGGG GGGGGGGGGGGGGGGGGGGGGGGGGG GGGGGGGGGGGGGGGGGGGGGGGGGG GGGGGGGGGGGGGGGGGGGGGGGGGG GGGGGGGGGGGGGGGGGGGGGGGGGG GGGGGGGGGGGGGGGGGGGGGGGGGG GGGGGGGGGGGGGGGGGGGGGGGGGG GGGGGGGGGGGGGGGGGGGGGGGGGG [ng dng truyn thông v an ninh thông tin] Page 3 Bo mt mng không dây H 1. IJ! KLM 6 NOPKLM Q KLM R 3 R .S!O ;4 .S3 ;; "HT33 ;8 .. ;< UVVVR47-;; ;6 W9 ;Q 2. IJ! W?9 ;5 9 ;5 U) ;5 XY ;R 1W?9 ;C BZLR47-;; ;C BZL 74 N 74 P[R47-;; 7; \T\!]W?9 7< 3. :2^:^O23K0KLM 76 WTHT___^3?T.T`W?. 76 "23K09 75 WV 7R W9 87 W97 88 4. LM0 8< R47-;D!V9 8< :H3V9 86 ?V9 86 V9a?. 86 V9a?. 8Q V9 85 .3_: 8R 5. HKL23 8R 6. 2HbMc 8C [ng dng truyn thông v an ninh thông tin] Page 4 Bo mt mng không dây 1. Tng quan v mng không dây :\MLHMdefg! KhKLM3!i^jfbf BD!b- fbSk\ \S_lS3fmHdfL^2OMb- @_!iKnFdKLM\ogY- pfg! KhKfbHK!\hd3Kh!i^jd^Kh!Ad !qr\fsLNKLtJMK\N\P\uKg@B^q!] IX-hKhOhF^2O3K2L2iuvm _mL:3M!@K!qr\fsLN- IX\oSOI_\t\F3L:KwKLMx- LMSu\fsuLm!ymN_3_:!]KSM-!] :jLSLi3!\\fbMKdf:!i^jgO@\fb OPnOgKhLLNZ3\Sd1^\uHn^\z\fbMBLEK3\S KLMHHYs^B- @!qS:!B\ Jt^2\fsDTKDEL{-zA:LNX KfbfLL:fSKh_\uKL:OrKLM! KSM-=LNLMr:NOPH@Mq\N !B\ - 3tN:\ S:^:dizr!B\ ! O23K0 3\S:_:O23K0\fsJMK-f3KLM: O23K0\Stf!- )Y!31@Su^MKLM:SK_, • W9,KLM:M-SKO3K:LMS !A^FctK!KT\N\!KT-:^!K \LN:NOP3!fK:dO^Kdhd\|XdLS}."d \d !]\3\hdK:-:3SKO3K, "HT33dWOTTd~"TTd}W"dWTHT__}."dV$Td ^t: \fs•SOgUVVVduHSKHK!€W3L3^• R47-;6-)3!0:•j\fsON\N!]@fUVVVR47-;6-<UVVV R47-;6-8 [ng dng truyn thông v an ninh thông tin] Page 5 Bo mt mng không dây • W?9,KLMOh-SKO3K:S!A^FtK !iKKT-IO0HW‚!] •KghL:h \1R47-;;ƒOƒƒƒƒ W‚\oz:\fsr3H] 3riKJ-"@W„1jKh:@T\NH^T?9! ^T?97d\FFW‚\fs•SOgV.U- • W9,KLM\P-@OuFSKHW9…- 3jSOih"W9R47-74-=A^F_S!LK€tK<a 6LK\•- • W9,LMh,SKO3K:K \hf}.ƒ.ƒ)97444 =A^F†!LK\N!LK- • W‡9,LML!Y-SK\HR47-77\ \fs@X!^:uOgUVVV-=A^FSu_lH@tK<4a;44LK- \HK \N:!ADDy3H:dLSuL: L:-S_l_ˆOitK=H3LA\u\\fs!A ^Fh- !"#$%& tS NOP\u!0KhKLMdtN3_\SS Xifm\fm!]:NOPfmX3KSMdf!qS rNOP@O-=P\z:NOP3KLMt ^2\fsDTKDEL{!1\ \SS2fg\N\hO23K0!_BF- • 9T__3€9•,?NOPMKFKLM-SXi fm\fm!]KhOƒ_‰3KSM-:NOPK@ OLN!]9\uSu !]:NOPL:3K- Š9SB;dfb1S7T-=_ˆ T_lZ^ 9SuH3Ocfs/- • WTHT__T‰3L_`KLM€WU•,fm\fm!] U3KSM-:WU\fsn_‹3K: 3z\fsZ!33:NOPL:- • 9T,HKhNOP[S3KLM-9TSu\fs3H KhKghFOhLN\-'Kh9 d \S_luvOh^0^:9\NT_\S\fs \3L\u:TL:0\f!33NOP- h_H3T\fsNLN\uML2i -'2i iH@H\hHsFT-zASL: H3 TL:fSuT8H3H,` Td^O3H!3KaT3H- o +,9T+jHT+a}€37fb0H T_+!.3}N3!3iK;C7Q•\fsON\N fHKhT\Pf]3\fs_ˆ3 L M-?H3T\Pf]dSS f:T=-.ˆ3:LN\uKa\uKd!fHK [ng dng truyn thông v an ninh thông tin] Page 6 Bo mt mng không dây tLNr7!i^j- o O3H,†HKhHY3!LNr7KS L32:D-fbS^O3HdSL32: H]m +d!Su3\hHsB^\+- o $Ka)T3H,HH3T!f]S!A^F_ST3 H]!!A^F_ST3 3cd\fs_ˆ 3:9\uiL2iLN3KhOh-fbn ^3:NOP\t\uLN!]KLM-S\h HsH]m+fcmO3H- h\uK\zOFKLMHLKhNOPK_ˆ9f]@ ^23N^!]9\S-:13N^3LKh3TON!1K \fs\PF9-:WUSXiJE:_S3!HL@:K LMKWUSu3N^-.\SWU_ln3N^!]9dX Y!3J:1LN- [ng dng truyn thông v an ninh thông tin] Page 7 Bo mt mng không dây '(&)$#$%& 3K dM:^Su\fsO23!!\MKh:•0 f3KLM1LS:^- 2_:!B\ ! O23 K0-=B\ HHK_3\uO23K0KhXKZLuB†fL u\ Lu- zAKfb HL1B\fsfSKh_\uK3 ! KLM!KSM-327Kd\fsˆ vK:\NKhKBL:-S:^fmX rH !S:^fmXu!0rH-ŒKLMd^fm _ˆ\uK:\B\f,3d_SK3 _S3- *" '{0 3\oDB iKf]-^I ONBH\ LuvDF:NOP\ˆ-_ˆ 33HkK3L32TTT•-3_ˆ _S\v3z^33v:^I\v-3HLM \m2_ˆ:D:_:-"h^:_l^::_:€fb_ˆ \Ž?V•!Oh0_l0:_:u! P^M-";d:_: Kg!fsHO4:_:n- ^f]X ^ION33HHTa3‚a_€ N^•!O3_€ LN:•- [ng dng truyn thông v an ninh thông tin] Page 8 Bo mt mng không dây ?Ta3‚a_\jc7Oh^0 0^2AkK@Kh\fb•- NSKh!0u3n\fb•\S1J:13\IOPn Jo-)3\SNP!K3\jc^2 @Jo\fb1 L@_ˆ^fmX-fm^:^\fs_ˆ 3 :NOP3!fK:^1L{0_dK:_d)9d!:NOP L:@K:-:NOP\jc^2\zt3L 3\SJo\fb \HBc- vJ\uKO23K0dHTa3‚a_HHYB^0\fs-)3_: r\uK^2HKh\fb•\P3\SLuSL2iOPOn hK-Su:_:\Sf\jc^20^YN^!3\fb r\uK-)3\S:SL2iO23K0!0He\t\FS u:\fsfbs^- 33Lu\D@J!0n@LuOPT hKOg:NOPg^jLNO@-h\uKKrF3H /O@3tfLS@:_S3L:L2fg\N -•\uK! O23K0F3OPTKBOg]L32: \fb -3LuB^H\htN3NOP- '{0 LN:^t3!fsJ\fs]! L32:-"@ L YN^\NO@0!3\S\fsLN: h!3fb3z:!0L:3^j-"@00H! DˆHefO1fb- [ng dng truyn thông v an ninh thông tin] Page 9 Bo mt mng không dây uKL:OH]BrHTa3‚a_!O3_H\h-"g!1 ^2\Dm!!!3:!0n@_lNmL\NO@0-uKL: XHOg!1\fs LN:@:\uKL:†Su 0\fs- + 3[^!3:NOPK\mHy-uDMYKht KAKhL{0L:\SH_S!O-LM_ˆ_S !O3^E^\uK\t\zgKhL32:L:D!1_ˆ_S \vgt_•\u q-SH3!O\fs_ˆ HKz\B!!- Kz\B_ˆ:T\Pf]\uˆ!0rH-: \fsNLNT3@nHTa3‚a_KzASu_ˆ: KLN\\uiL32:-h!O\m2O3K K\t^:YN^!]-'L32:rKiH@d fbHQ4LKd1t^2SKhK\uLN\\fs HKuN^-AT3vL!YK^2DB^E^\uNH0^ Kh!O-3j^2\iLe2t_ˆ\u:fbs^ OP/!]:t_\_ˆ3L!Y-bN2fg \N _S!O- uSuO3^FKhL32:YH]_ˆ!-= fm\fmfKhKƒ^:\fs\zg3L3\SSuO3 AK\fsKhL32Lhm- S J{\3L\uSu\f!H@-3\SJ{\3fb AHV$_€T3_3$O_•`J{\3\P|kK@\fbD \3-J{\3\P|d!PF:!H\P_3!]Kz\B-=P L328Qd444LK_3!]Kz\B-=]L32:\Sd!SuO3^F\fs [ng dng truyn thông v an ninh thông tin] Page 10 [...]... nối ngắn, tốc độ truyền dữ liệu thấp Các ứng dụng nổi bật của Bluetooth gồm: • Điều khiển và giao tiếp không giây giữa một điện thoại di động và tai nghe không dây • Mạng không dây giữa các máy tính cá nhân trong một không gian hẹp đòi hỏi ít băng thông [Ứng dụng truyền thông và an ninh thông tin] Page 13 Bảo mật mạng không dây • • • • Giao tiếp không dây với các thiết... cấp thông tin 1.2.6 IEEE 802.11 IEEE 802.11 là một tập các chuẩn của tổ chức IEEE (tiếng Anh: Institute of [Ứng dụng truyền thông và an ninh thông tin] Page 14 Bảo mật mạng không dây Electrical and Electronic Engineers) bao gồm các đặc tả kỹ thuật liên quan đến hệ thống mạng không dây Chuẩn IEEE 802.11 mô tả một giao tiếp "truyền qua không khí" (tiếng Anh: over-the-air) sử dụng. .. gói tin SSID 2.3 Chứng thực Chứng thực trong WLAN có hai cách thông dụng: chứng thực hệ thống mở và chứng thực chia sẻ khóa • Chứng thực hệ thống mở: client có thể chứng thực mà không cần phải sử dụng khóa, chứng thực và truyền thông ở dạng plaintext, không có mã hóa • Chứng thực chia sẻ khóa: khóa được chia sẻ và sử dụng bởi tất cả các client [Ứng dụng truyền. .. tiện di chuyển, attacker có thể di chuyển quanh khu vực và tìm kiếm các hệ thống WLAN không bảo mật, sau đó dựa trên GPS để đánh dấu vị trí [Ứng dụng truyền thông và an ninh thông tin] Page 24 Bảo mật mạng không dây Sau đó họ thường đánh dấu những vị trí này lại và đưa các thông tin đó lên các website Một số người có thể sử dụng các mạng này nhằm che dấu các hành... khác không bị thay đổi Giao thức chứng thực trong WTLS là chứng chỉ Chứng chỉ sử dụng trong WTLS là X.509v3 [Ứng dụng truyền thông và an ninh thông tin] Page 25 Bảo mật mạng không dây WTLS được chia thành nhiều thành phần Tầng dưới là phương thức lưu trữ – Record Protocol (RP) RP lấy dữ liệu gốc từ lớp trên, nén, mã hóa và truyền dữ liệu Như vậy khi RP nhận gói tin. .. hiểm Thông báo cảnh báo thường được sử dụng nhiều hơn Khi một thông báo nguy hiểm được gửi đi, cả hai phía phải đảm bảo kết thúc phiên liên lạc Tuy [Ứng dụng truyền thông và an ninh thông tin] Page 27 Bảo mật mạng không dây • nhiên, các kết nối khác sử dụng phiên liên lạc bảo mật vẫn được giữ nguyên và SessionID này sẽ được sử dụng để tạo một kết nối mới Khi thông. .. acttacker có một hệ thống mạnh thì [Ứng dụng truyền thông và an ninh thông tin] Page 32 Bảo mật mạng không dây • thời gian không còn là vấn đề đối với họ Trong trường hợp này attacker không quan tâm tới khóa, mà chỉ quan tâm tới chuỗi khóa Điểu yếu lớn nhất dẫn tới sự thất sủng của WEP được đưa ra vào tháng 8 năm 2001 Scott Fluhrer, Itsik Mantin và Adi Shamir đưa ra nghiên... mạng không dây được các nhà [Ứng dụng truyền thông và an ninh thông tin] Page 34 Bảo mật mạng không dây sản xuất đưa ra thị trường luôn có tích hợp WPA2 Cả WPA lẫn WPA2 đều đảm bảo ở mức độ cao cho người sử dụng lẫn người quản trị về tính bí mật của dữ liệu và chỉ được truy cập bởi các người dùng đã được chứng thực Cả hai đều sử dụng 802.1x và EAP để chứng... sử dụng nhiều cơ chế bảo mật trong mạng không dây cho phép tính linh động trong quá trình triển khai cũng như làm tăng khả bảo mật Khi chỉ có một lớp bảo mật, ví dụ như WEP, việc tấn công sẽ rất dễ dàng nhưng nếu như có nhiều cơ chế bảo mật thì công việc tấn công sẽ khó khăn hơn rất nhiều [Ứng dụng truyền thông và an ninh thông tin] Page 35 Bảo mật mạng không dây. .. xúc với những kẻ tấn công Lọc MAC bảo mật hơn, cho phép lập ra các dãy địa chỉ cho phép truy cập hay cấm truy cập Tuy nhiên, MAC vẫn có thể bị giả nhờ các công cụ Chìa khóa của việc bảo mật mạng không dây là tạo ra một tầng bảo mật mới sử dụng WEP và WPA [Ứng dụng truyền thông và an ninh thông tin] Page 28 Bảo mật mạng không dây 3.2.1 Wired Equivalent Privacy – WEP . , 47 [ng dng truyn thông v an ninh thông tin] Page 1 Bo mt mng không dây [ng dng truyn thông v an ninh thông tin] Page 2 Bo mt mng không dây 0DEF2!@ GGGGGGGGGGGGGGGGGGGGGGGGGG GGGGGGGGGGGGGGGGGGGGGGGGGG GGGGGGGGGGGGGGGGGGGGGGGGGG GGGGGGGGGGGGGGGGGGGGGGGGGG GGGGGGGGGGGGGGGGGGGGGGGGGG GGGGGGGGGGGGGGGGGGGGGGGGGG GGGGGGGGGGGGGGGGGGGGGGGGGG GGGGGGGGGGGGGGGGGGGGGGGGGG [ng. HKL23 8R 6. 2HbMc 8C [ng dng truyn thông v an ninh thông tin] Page 4 Bo mt mng không dây 1. Tng quan v mng không dây :MLHMdefg! KhKLM3!i^jfbf BD!b-. dây 0DEF2!@ GGGGGGGGGGGGGGGGGGGGGGGGGG GGGGGGGGGGGGGGGGGGGGGGGGGG GGGGGGGGGGGGGGGGGGGGGGGGGG GGGGGGGGGGGGGGGGGGGGGGGGGG GGGGGGGGGGGGGGGGGGGGGGGGGG GGGGGGGGGGGGGGGGGGGGGGGGGG GGGGGGGGGGGGGGGGGGGGGGGGGG GGGGGGGGGGGGGGGGGGGGGGGGGG [ng dng truyn thông v an ninh thông tin] Page 3 Bo mt mng không dây H 1. IJ! KLM 6 NOPKLM