1. Trang chủ
  2. » Luận Văn - Báo Cáo

TỔNG QUAN VỀ MẠNG WLAN VÀ CÁC BIỆN PHÁP BẢO MẬT TRONG MẠNG WLAN

35 651 5
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 35
Dung lượng 653,41 KB

Nội dung

TỔNG QUAN VỀ MẠNG WLAN CÁC BIỆN PHÁP BẢO MẬT TRONG MẠNG WLAN 1.1. Tổng quan về mạng WLAN  !" #!$%&'''()*+,,-$./0123"45.# !"#6!$%+7%$.62898:61" ;"<.+ Những ưu điểm của mạng không dây: - =>?2@AA5B5!"#CD;!E2%+ - =$DF6"@G!$@@FH!"#+ - IJK52L@3!+ - =$MN58@4"!.OK52LN5+ - IJP+ Nhược điểm của mạng không dây: - QR65:@."45-S>T@@46+ - U$289G!$M#VW2"N @;2G@J+ - UM#X#2-82YO2>Z +++  [6&!$%8OYDD54:D>\ 2345Q]Q^"56_!& `]&`^@D545N-!"#$6Na6 `Q'`Q'S5+U21-Q21 @%b6-235N@1-2c$ @<;>NN66-5B5X!"#L?L , , NN6@6+[Q135B5< XNH@V5b1456Va+ 1.1.1. Kiến trúc mạng WLAN ()*+,,A!"a"D-21.#289d C"D-e289fg@gfgg2892G !3DPQQ+ [LV132896CV@<Q-5M <2896CG-21NQ289!"#$S0h8: #IDgIg+ [45F@0P'hg@g-'gg1G: NfggV6D+U6"22LD.ii- i5]]5i-N"DF!$%13G$A "5@<e"DF!N@!$/02345+7;&fgg fgg245+ jX8<2%k()*+,,23XV@<N5M 289>P\          1.1.2. Chế độ hoạt động [6!$%1"262\]@&+ 1.1.2.1. Kiểu Ad-hoc l"262-!ab6!$!"C!"a"D 81PeNH6"5A"5@<$S * * N"DF`6 !$ %- !$V2" N"DF2F" m5N!$%Q+          1.1.2.2. Kiểu Infrastructure Các máy tính trong hệ thống mạng sử dụng một hoặc nhiều các thiết bị định tuyến (wirelesss router) hay thiết bị thu phát (AP) để thực hiện các hoạt động trao đổi dữ liệu với nhau các hoạt động khác. Trong chế độ này trạm không dây kết nối với mạng (thường là mạng Ethernet) thông qua AP. Một tập các trạm kết nối với AP tạo lên một BSS (Basic Service Set). Mỗi BSS được định danh bởi một BSSID (BSS Identifier) có độ dài 6 byte tương ứng với địa chỉ MAC của AP.          1.1.2.3. Ca ́ c tha ̀ nh phâ ̀ n cơ ba ̉ n cu ̉ a WLAN = n  n :D o $ p 8 q  p 5% p \ r r • Q]Q\ p  n D s  p 2 o ! n $ n  p  n D s !$% s  @: n  p $ s  s +Q n  o ! n $ n @: n $ s  s  n % @ p  n  o  o  n 58 q  s 8 q  n  n D s !$%@ p  n %+ • m\$ n 8Q88 n ?_-2 s  n  -U@ p  s @ s Ij`Q@ p  s @ s % n 52 s t o &Q2$ s  + • _!&`&`\  s  s -28: s 8 o  s  s  8: p  p 2M$ n +` s  n  s S n 5 s @% p $ n ! n  $ n @ p 2 n 8 s  s ! n $ n @: n $ s Q$ s _! n + • u\ p $ s 5% p S s - s  n  s 5 n  n t n  s 2 q S 2 p  n 2 o  n  p 5% p !$% n  o 28: s t n  s + 1.1.3. Kiến trúc phân tầng của WLAN    !"#$    %&&   ' ((()*+,  #-  ./ v#8D;!XR()*+h- ()*+,,DYM[` @Qjw+ x x   0!"#$    %&&   ' ((()* 1.1.3.1. Tầng PHY U6M@4T- ()*+,,e9D !N\ ]IgSg5g5Iggg\>5c5%26A"5+ ]Sj55g5g5jgg\>5c>M+ ]&\Y6+ a. DSSS j62AK>5cH.2M5NPD?y5H .>5cD?23NJ$8O+U62M-H. 2892GD"623!$50H.#+ b. FHSS `$.AT>M->2M5N@2M2G1 z423S2FMAN5<+{6O 232M5N@2M5>62VM#+ 1.1.3.2. Tầng MAC UM.@02G!34528OG+g/0!{4 >41Nh2`g[5_` @`g[|`+ vR`g[|`@.8\[6#G-2M1 }$8O!$%23hN2F.162G ~ ~ !$+"$8O.2DF"-6HN!>JL5 6W+!OJ21$S-66h.1 62G!$+f•N6OJW-G 62#G}!$#KG6VO23N h2+ `N@.2LD..S>!$8O!$>L-!1 5B56G@<!>OJd;-86h> 8O95G6VG€.Oh>h2- %A"N6;28OGe@45R S"2FG+•25>2895N.-DP@4M[`13 G61DPH1!$5>DPNM:-2G21}W 2"J+U'-h22895N.DP6GA> 4h5D!+ 1.1.4. Khuôn dạng các gói tin trong mạng WLAN `N12"CM6289K5M[`PM[`6 [QI‚[QI‚+[QI‚212893h# MQjw-62%289K5Mƒ5D„@ƒ„-6 Q`Q]QI‚+QM5D@5M!NV@Qjw/0 Iggg-jgg-…+7M}hhBNbMQjwQ`Q]QI‚- 21bM[`+ 1.1.4.1. Các gói tin thuộc tầng vật lý   1!"-    ##&  +&  23  QM5D5B5X5M2Mb-2YD1- 5B5/0!G```` † † QM1;G$-50@!‡4>5c/0 MQjw+ a. FHSS: QM5DY5M\ ] ()Dh!}ND)@,5B5A Q$;@2YD1@<Q21+ ] gIgI,†D)))),,)),),,,,),\k 23DK2Mb QMYr5M\ ] QQ`Q]QI‚,*D\k2#Db Q`Q]QI‚-5B5MQjwhN2F23!"ab 1+ ] QgQ`QgxD\k889289V 1,L*[D|23G€.[QI‚ ] j'`j'`!`m`,†D\5B5Xe 8OQ@Qg+ j5M5D@$GPR,[D| b.DSSS: QM5D\#jgg-88O:@gI1NF )hr),,,,)),,,),))))) QM\Yx5M ] g(D\k#223G[QI‚ )h)()*+,,P"2fQg=,[D| )h,x()*+,,P"2ˆQg=*[D| )hr‰()*+,,DP"2ˆQg=~-~[D| )h†'()*+,,DP"2ˆQg=,,[D| ] g@(D\8€23V ] ,† D\ k 2 HD•D b  2 !Š [QI‚-5B5MQjwhN2F23#b+ ‰ ‰ ] j'`j'`!`m`,†D-5B5e 8Og-g@@+ 1.1.4.2 Các gói tin thuộc tầng MAC UM[`1r6\€.-2G!3V23e9 456mUg-`Ug-`=-…@V23S>T@.!"#@< Q-2YD1-RA+ I8<2%<.6cSN@N8O}2cV R?b+=H8<<;bM[` *rx†‰D+ a. Frame tổng quát   4!"-    ##- ' 5   • QMY‰8O\2%5M5R65;@X11;G R? `\,,8O-@<*D   )!"-  6,  2  Q@\$)@<@.*D  U5@gD5\D3Jr6@R?ba*‹xD ] U5\ˆ>T\)) ] 7G!3\), ] I€.\,)  gD5 ] mUg\,),, ] `Ug\,,)) ( ( ] `=\,,), UIg@Ig\IgŒIDg@Q UIg,D\2FkQ289/2" Ig,D\2FkQh;5N - [\,"€.2895%26-)"€.!$ 2895%26L215%26#V+ - m\,"289G6+ - Q_[\,"6P"2"!.?89-)" 6P"262+7"CQ-$P"262+ - [I\289V23S>T?89+789/0DPQ23k !N22898€6+U613S"2F/ 0$23MN!NL3S"26 2+ - 'Q\k5M€.289•1D•4N'Q+ - Ž\",-6!$2895B5/!3+ I&I*D U8O1T{-50@61\ ] •<!3NP"2"!.?89-X21&Ib 6L&I&I ] •<N!N-21NF289V23H•_! • U8O ,\D *\D5N r\/0DPD23 x\/0IgIDg ~6\ ] fgg&I\2F;efgg+ • • ] II\2Fk[`b2H2"#1 [gI‚ ] gg\2Fk[`bD5N[gI‚+ ] m@m\.!$%b6' ] UU\k/0Ig+ U8OS   7!"-  6,  582 g/0235%2@4595N `N15%26V1VSD- 8O?e289G2 "!$2895%26XDŒ) • D\R€.G2-2G!3@S>T !$1€.+ • `g`!gS\`m`r*D-23!3NH@yb + b. Frame điều khiển U5M`-8OUIgDKDD•) `NH\ • mUgmS289V23M2895B5G€ .   *!"-    ##9:/ ] m2FkbND4b€.LS>T "5 ] U2Fkb6GmUg • `Ug`Ug232Le8<!G23G€. ,) ,) [...]... ở cấp độ các gói tin phát ra, hay nói cách khác là các gói tin được gửi đi đã bị thay đổi để giống như là chúng đến từ một máy 1.2.2 Các biện pháp bảo mật và điểm yếu 1.2.2.1 Các biện pháp lọc Lọc là một cơ chế bảo mật căn bản, đơn giản nhất được sử dụng trong WLAN, có ba loại lọc căn bản sau đây: a Lọc SSID Lọc SSID (SSID Filtering) là một phương pháp lọc sơ đẳng, được dùng cho hầu hết các điều... thực truy nhập vào mạng của bạn.attacker không thay đổi nội dung các thông điệp (message), chúng chỉ tiến hành nghe trộm lưu thông trên mạng từ đó có các thông tin về mạng của bạn Dạng tấn công được tin tặc đặc biệt thích thú, chúng có thể dễ dàng dò ra AP trong mạng nhờ vào một scanner (bao gồm một máy tính được trang bị card WLAN phầm mềm đặc biệt để tìm kiếm AP) Những card WLAN này được trang... hạ tầng mạng Bằng cách kết nối tới một mạng WLAN thông qua một AP, một người sử dụng có thể bắt đầu thâm nhập xâu hơn vào trong mạng thậm chí làm thay đổi chính mạng không dây đó Chẳng hạn attacker qua được bộ lọc MAC, sau đó attacker có thể tìm cách tới AP gỡ bỏ tất cả các bộ lọc MAC, làm cho nó dễ dàng hơn trong lần truy nhập tiếp theo Người quản trị có thể không để ý đến sự kiện này trong một... giải pháp bảo mật trong mạng WLAN 13 13 1.2.1 Các dạng tấn công Trong WLAN có nhiều dạng tấn công, trong đó có một vài kiểu có thể thực hiện được theo nhiều cách khác nhau, nhưng về cơ bản thì có hai dạng tấn công chính là tấn công bị động (passive attack) tấn công chủ động (active attack) Hình 1.13: Ví dụ về tấ n công trong WLAN 1.2.1.1 Tấn công bị động (passive attack) Trong dạng tấn công... hoặc những mạng trong văn phòng nhỏ, nơi mà có một số lượng nhỏ các trạm khách, thì việc dùng bộ lọc MAC là một giải pháp bảo mật hiệu qủa Vì không một attacker thông minh nào lại tốn hàng giờ để truy nhập vào một mạng có giá trị sử dụng thấp c Lọc giao thức Mạng Lan không dây có thể lọc các gói đi qua mạng dựa trên các giao thức lớp 2-7 Trong nhiều trường hợp, các nhà sản xuất làm các bộ lọc giao... mất an toàn việc phân phối khóa sẽ khó khăn khi số lượng user trong mạng tăng lên • Khóa sử dụng trong WEP là khóa chia sẻ, tất cả các thành viên trong mạng đều biết Khi đó một user bất kì trên mạng có thể giải mã thông điệp truyền trên mạng, như vậy mức bảo mậtbảo mật con người, nhóm người sử dụng Cuối cùng, CRC sử dụng quá yếu, vì vậy tin tặc có thể thay đổi gói tin hoặc chèn vào đó những... ngữ khác cho tên mạng Tất cả các trạm tất cả các AP thuộc cùng một mạng thì có cùng một SSID (ở cả hai mode: infrastructure ad-hoc) Tất cả các trạm khi muốn kết nối với một mạng 802.11 phải đưa ra được SSID đúng cho AP Vì lí do SSID được phát quảng bá trong những bản tin dẫn đường mà AP hoặc các trạm gửi ra, nên dễ dàng tìm được SSID của một mạng bằng cách sử dụng một bộ phân tích mạng, Sniffer... của các Client trong mạng WLAN vào các AP trên một mạng rộng thì không thực tế Bộ lọc MAC có thể được thực hiện trên vài RADIUS Server thay vì trên mỗi điểm truy nhập Cách cấu hình này làm cho lọc MAC là một giải pháp an toàn, do đó có khả năng được lựa chọn nhiều hơn Việc nhập địa chỉ MAC cùng với thông tin xác định người sử dụng vào RADIUS khá là đơn giản, mà có thể phải được nhập bằng bất cứ cách... xem xét để sử dụng AES trong WEP v.2 AES, nếu được đồng ý bởi 802.11i, sử dụng trong WEP v2, sẽ được thực hiện trong phần vi chương trình các phần mềm bởi các nhà cung cấp Chương trình cơ sở trong AP trong Client (Card vô tuyến PCMCIA) sẽ phải được nâng cấp để hỗ trợ AES Phần mềm trạm khách (các driver các tiện ích máy khách) sẽ hỗ trợ cấu hình AES cùng với chìa khóa bí mật Sử dụng server quản... trong khi một vài nhà sản xuất khác đã tạo ra các phần mềm phân tích phổ cho người dùng tích hợp ngay trong các thiết bị WLAN 18 18 Khi Jamming gây ra bởi một nguồn cố định, không chủ ý, như một tháp truyền thông hoặc các hệ thống hợp pháp khác, thì người quản trị WLAN có thể phải xem xét đến việc sử dụng bộ thiết đặt các tần số khác nhau Ví dụ nếu một admin có trách nhiệm thiết kế cài đặt một mạng . TỔNG QUAN VỀ MẠNG WLAN VÀ CÁC BIỆN PHÁP BẢO MẬT TRONG MẠNG WLAN 1.1. Tổng quan về mạng WLAN . I@ [5h-$89~x[D|+ 1.2. Các giải pháp bảo mật trong mạng WLAN ,r ,r 1.2.1. Các dạng tấn công U1G6;$-211@!313A

Ngày đăng: 30/09/2013, 11:20

HÌNH ẢNH LIÊN QUAN

Hình dưới đây chỉ ra một 802.11 LAN điển hình cùng với các thành phần được miêu tả ở trên: - TỔNG QUAN VỀ MẠNG WLAN VÀ CÁC BIỆN PHÁP BẢO MẬT TRONG MẠNG WLAN
Hình d ưới đây chỉ ra một 802.11 LAN điển hình cùng với các thành phần được miêu tả ở trên: (Trang 2)
Hình dưới đây chỉ ra một 802.11 LAN điển hình cùng với các thành phần được miêu tả ở trên: - TỔNG QUAN VỀ MẠNG WLAN VÀ CÁC BIỆN PHÁP BẢO MẬT TRONG MẠNG WLAN
Hình d ưới đây chỉ ra một 802.11 LAN điển hình cùng với các thành phần được miêu tả ở trên: (Trang 2)
Hình dưới đây mô tả một kiểu tấn công chủ động trên WLAN - TỔNG QUAN VỀ MẠNG WLAN VÀ CÁC BIỆN PHÁP BẢO MẬT TRONG MẠNG WLAN
Hình d ưới đây mô tả một kiểu tấn công chủ động trên WLAN (Trang 17)
Dạng điển hình cho loại tấn công này là tấn công theo kiểu chèn ép, Jamming, là một kỹ thuật sử dụng đơn giản để đóng băng mạng  - TỔNG QUAN VỀ MẠNG WLAN VÀ CÁC BIỆN PHÁP BẢO MẬT TRONG MẠNG WLAN
ng điển hình cho loại tấn công này là tấn công theo kiểu chèn ép, Jamming, là một kỹ thuật sử dụng đơn giản để đóng băng mạng (Trang 18)
Hình 1.19: Lọc địa chỉ MAC - TỔNG QUAN VỀ MẠNG WLAN VÀ CÁC BIỆN PHÁP BẢO MẬT TRONG MẠNG WLAN
Hình 1.19 Lọc địa chỉ MAC (Trang 22)
b. Lọc địa chỉ MAC - TỔNG QUAN VỀ MẠNG WLAN VÀ CÁC BIỆN PHÁP BẢO MẬT TRONG MẠNG WLAN
b. Lọc địa chỉ MAC (Trang 22)
Hình 1.19: Lọc địa chỉ MAC - TỔNG QUAN VỀ MẠNG WLAN VÀ CÁC BIỆN PHÁP BẢO MẬT TRONG MẠNG WLAN
Hình 1.19 Lọc địa chỉ MAC (Trang 22)
Hình 1.20: Lọc giao thức - TỔNG QUAN VỀ MẠNG WLAN VÀ CÁC BIỆN PHÁP BẢO MẬT TRONG MẠNG WLAN
Hình 1.20 Lọc giao thức (Trang 24)
Hình 1.20: Lọc giao thức - TỔNG QUAN VỀ MẠNG WLAN VÀ CÁC BIỆN PHÁP BẢO MẬT TRONG MẠNG WLAN
Hình 1.20 Lọc giao thức (Trang 24)
Hình 1.22: Sơ đồ quá trình giải mã WEP - TỔNG QUAN VỀ MẠNG WLAN VÀ CÁC BIỆN PHÁP BẢO MẬT TRONG MẠNG WLAN
Hình 1.22 Sơ đồ quá trình giải mã WEP (Trang 27)
Hình 1.21: Sơ đồ quá trình mã hóa sử dụng WEP Giải mã và kiểm soát toàn vẹn: - TỔNG QUAN VỀ MẠNG WLAN VÀ CÁC BIỆN PHÁP BẢO MẬT TRONG MẠNG WLAN
i ̀nh 1.21: Sơ đồ quá trình mã hóa sử dụng WEP Giải mã và kiểm soát toàn vẹn: (Trang 27)
Hình 1.22: Sơ đồ quá trình giải mã WEP b. Điểm yếu của WEP - TỔNG QUAN VỀ MẠNG WLAN VÀ CÁC BIỆN PHÁP BẢO MẬT TRONG MẠNG WLAN
Hình 1.22 Sơ đồ quá trình giải mã WEP b. Điểm yếu của WEP (Trang 27)
Hình 1.23: Cấu hình quản lý chìa khóa mã hóa tập trung - TỔNG QUAN VỀ MẠNG WLAN VÀ CÁC BIỆN PHÁP BẢO MẬT TRONG MẠNG WLAN
Hình 1.23 Cấu hình quản lý chìa khóa mã hóa tập trung (Trang 30)
Hình 1.23: Cấu hình quản lý chìa khóa mã hóa tập trung - TỔNG QUAN VỀ MẠNG WLAN VÀ CÁC BIỆN PHÁP BẢO MẬT TRONG MẠNG WLAN
Hình 1.23 Cấu hình quản lý chìa khóa mã hóa tập trung (Trang 30)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w