1. Trang chủ
  2. » Công Nghệ Thông Tin

Bài giảng CWNA chương 05 bảo mật trong hệ thống WLAN

24 420 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 24
Dung lượng 2,08 MB

Nội dung

Chapter 05 BẢO MẬT TRONG HỆ THỐNG WLAN Nội dung     Tổng quan bảo mật Các chế mã hóa – WEP – TKIP – AES – WPA – WPA Các kiểu công Các giải pháp bảo mật Tổng quan bảo mật   Những lý tạo lỗ hổng bảo mật – Không thay đổi mật nhà sản xuất – Không kích hoạt tính mã hóa – Không kiểm tra chế độ bảo mật – Quá tích cực với thiết lập bảo mật mà không lưu ý đến địa MAC – Cho phép người truy cập mà chế xác thực Khắc phục? Các chế mã hóa  Để cung cấp mức bảo mật tối thiểu cho mạng WLAN cần hai thành phần: – Authentication: Cách thức để xác định có quyền sử dụng WLAN – Encryption: Một phương thức để cung cấp tính riêng tư cho liệu không dây Các chế mã hóa  Thuật toán WEP(Wired Equivalent Privacy) – WEP dựa mật mã dòng đối xứng RC4 ( Ron’s code 4) – Được sử dụng tiến trình xác thực khóa chia sẻ để xác thực người dùng mã hóa liệu phân đoạn mạng không dây Các chế mã hóa  Tiến trình mã hóa giải mã WEP Các chế mã hóa  TKIP (Temporal Key Integrity Protocol) – Là giải pháp IEEE phát triển năm 2004 – Là nâng cấp cho WEP nhằm vá vấn đề bảo mật cài đặt mã dòng RC4 WEP  TKIP dùng hàm băm (hashing) IV để chống lại việc giả mạo gói tin  Cung cấp phương thức để kiểm tra tính toàn vẹn thông điệp MIC (Message Integrity Check ) để đảm bảo tính xác gói tin  TKIP sử dụng khóa động cách đặt cho frame chuỗi số riêng để chống lại dạng công giả mạo Các chế mã hóa  AES(Advanced Encryption Standard) – Là chức mã hóa phê chuẩn NIST (Nation Instutute of Standard and Technology) – IEEE thiết kế chế độ cho AES AES-CCM bao gồm: CBC-CTR (Cipher Block Chaining Counter Mode) CBC-MAC (Cipher Block Chaining Message Authenticity Check) – Chế độ CCM kết hợp mã hóa CBC-CTR thuật toán xác thực thông điệp CBC-MAC – Sự kết hợp cung cấp việc mã hóa kiểm tra tính toàn vẹn liệu gửi Các chế mã hóa  WPA (Wi-Fi Protected Access) – WPA sử dụng thuật toán RC4 WEP mã hoá đầy đủ 128 bit – WPA thay đổi khoá cho gói tin -> hacker không thu thập đủ liệu mẫu để tìm mật – Ngoài ra, WPA bao gồm kiểm tra tính toàn vẹn thông tin (Message Integrity Check) Vì vậy, liệu bị thay đổi đường truyền 10 Các chế mã hóa  WPA – Sử dụng 802.11i chứng nhận Wi-Fi Alliance – Chuẩn sử dụng thuật toán mã hoá mạnh mẽ AES (Advanced Encryption Standard) – AES sử dụng thuật toán mã hoá đối xứng theo khối Rijndael, sử dụng khối mã hoá 128 bit, 192 bit 256 bit – Để đảm bảo mặt hiệu năng, trình mã hoá thực thiết bị phần cứng tích hợp vào chip 11 Các kiểu công  Tấn công bị động – nghe trộm (Passive attack ) – Hacker lắng nghe liệu lưu thông mạng – Thu thập password từ địa HTTP, email, instant message, FTP session, telnet … 12 Các kiểu công  Tấn công chủ động (Active attack) – Tấn công chủ động sử dụng để truy cập vào server lấy liệu có giá trị hay sử dụng đường kết nối Internet 13 Các kiểu công  Tấn công kiểu chèn ép (Jamming attack) – Sử dụng phát tín hiệu RF công suất cao hay sweep generator để làm nghẽn tín hiệu AP 14 Các kiểu công  Tất công kiểu thu hút (Man in the middle attack) – Hacker sử dụng AP để đánh cắp node di động cách gởi tín hiệu RF mạnh AP hợp pháp – Có thể thực với laptop hai PCMCIA card 15 Các kiểu công  Tấn công giả mạo (Rogue access point) – Một client công bên giả mạo máy bên mạng, xin kết nối vào mạng – Bằng cách giả mạo địa MAC, địa IP thiết bị mạng để xin kết nối vào bên 16 Các kiểu công  Tấn công yêu cầu xác thực lại (De-authendication flood attack) – Mục tiêu công người dùng mạng wireless kết nối họ – Chèn frame yêu cầu xác thực lại vào mạng WLAN cách giả mạo địa MAC nguồn đích 17 Các giải pháp bảo mật  WLAN VPN 18 Các giải pháp bảo mật  WPA, WPA2 (Wi-Fi Protected Access) – TKIP (Temporal Key Integrity Protocol) – AES(Advanced Encryption Standard) 19 Các giải pháp bảo mật  802.1x EAP 20 Các giải pháp bảo mật  Lọc (Filtering) – Lọc SSID 21 Các giải pháp bảo mật  Lọc địa MAC 22 Các giải pháp bảo mật  Lọc giao thức 23 24 [...]... địa chỉ MAC nguồn và đích 17 Các giải pháp bảo mật  WLAN VPN 18 Các giải pháp bảo mật  WPA, WPA2 (Wi-Fi Protected Access) – TKIP (Temporal Key Integrity Protocol) – AES(Advanced Encryption Standard) 19 Các giải pháp bảo mật  802.1x và EAP 20 Các giải pháp bảo mật  Lọc (Filtering) – Lọc SSID 21 Các giải pháp bảo mật  Lọc địa chỉ MAC 22 Các giải pháp bảo mật  Lọc giao thức 23 24 ... công bên ngoài giả mạo là máy bên trong mạng, xin kết nối vào mạng – Bằng cách giả mạo địa chỉ MAC, địa chỉ IP của thiết bị mạng để xin kết nối vào bên trong 16 Các kiểu tấn công  Tấn công yêu cầu xác thực lại (De-authendication flood attack) – Mục tiêu tấn công là các người dùng trong mạng wireless và các kết nối của họ – Chèn các frame yêu cầu xác thực lại vào mạng WLAN bằng cách giả mạo địa chỉ MAC... mã hoá mạnh mẽ AES (Advanced Encryption Standard) – AES sử dụng thuật toán mã hoá đối xứng theo khối Rijndael, sử dụng khối mã hoá 128 bit, và 192 bit hoặc 256 bit – Để đảm bảo về mặt hiệu năng, quá trình mã hoá được thực hiện trong các thiết bị phần cứng như tích hợp vào các chip 11 Các kiểu tấn công  Tấn công bị động – nghe trộm (Passive attack ) – Hacker lắng nghe mọi dữ liệu lưu thông trên mạng ...    Tổng quan bảo mật Các chế mã hóa – WEP – TKIP – AES – WPA – WPA Các kiểu công Các giải pháp bảo mật Tổng quan bảo mật   Những lý tạo lỗ hổng bảo mật – Không thay đổi mật nhà sản xuất... Encryption Standard) 19 Các giải pháp bảo mật  802.1x EAP 20 Các giải pháp bảo mật  Lọc (Filtering) – Lọc SSID 21 Các giải pháp bảo mật  Lọc địa MAC 22 Các giải pháp bảo mật  Lọc giao thức 23 24 ... độ bảo mật – Quá tích cực với thiết lập bảo mật mà không lưu ý đến địa MAC – Cho phép người truy cập mà chế xác thực Khắc phục? Các chế mã hóa  Để cung cấp mức bảo mật tối thiểu cho mạng WLAN

Ngày đăng: 22/04/2016, 16:34

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w