Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 35 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
35
Dung lượng
653,41 KB
Nội dung
TỔNGQUANVỀMẠNGWLANVÀ CÁC BIỆNPHÁPBẢOMẬT TRONG MẠNGWLAN 1.1. TổngquanvềmạngWLAN !" #!$%&'''()*+,,-$./0123"45.# !"#6!$%+7%$.62898:61" ;"<.+ Những ưu điểm của mạng không dây: - =>?2@AA5B5!"#CD;!E2%+ - =$DF6"@G!$@@FH!"#+ - IJK52L@3!+ - =$MN58@4"!.OK52LN5+ - IJP+ Nhược điểm của mạng không dây: - QR65:@."45-S>T@@46+ - U$289G!$M#VW2"N @;2G@J+ - UM#X#2-82YO2>Z +++ [6&!$%8OYDD54:D>\ 2345Q]Q^"56_!& `]&`^@D545N-!"#$6Na6 `Q'`Q'S5+U21-Q21 @%b6-235N@1-2c$ @<;>NN66-5B5X!"#L?L , , NN6@6+[Q135B5< XNH@V5b1456Va+ 1.1.1. Kiến trúc mạngWLAN ()*+,,A!"a"D-21.#289d C"D-e289fg@gfgg2892G !3DPQQ+ [LV132896CV@<Q-5M <2896CG-21NQ289!"#$S0h8: #IDgIg+ [45F@0P'hg@g-'gg1G: NfggV6D+U6"22LD.ii- i5]]5i-N"DF!$%13G$A "5@<e"DF!N@!$/02345+7;&fgg fgg245+ jX8<2%k()*+,,23XV@<N5M 289>P\ 1.1.2. Chế độ hoạt động [6!$%1"262\]@&+ 1.1.2.1. Kiểu Ad-hoc l"262-!ab6!$!"C!"a"D 81PeNH6"5A"5@<$S * * N"DF`6 !$ %- !$V2" N"DF2F" m5N!$%Q+ 1.1.2.2. Kiểu Infrastructure Các máy tính trong hệ thống mạng sử dụng một hoặc nhiều các thiết bị định tuyến (wirelesss router) hay thiết bị thu phát (AP) để thực hiện các hoạt động trao đổi dữ liệu với nhau vàcác hoạt động khác. Trong chế độ này trạm không dây kết nối với mạng (thường là mạng Ethernet) thông qua AP. Một tập các trạm kết nối với AP tạo lên một BSS (Basic Service Set). Mỗi BSS được định danh bởi một BSSID (BSS Identifier) có độ dài 6 byte tương ứng với địa chỉ MAC của AP. 1.1.2.3. Ca ́ c tha ̀ nh phâ ̀ n cơ ba ̉ n cu ̉ a WLAN = n n :D o $ p 8 q p 5% p \ r r • Q]Q\ p n D s p 2 o ! n $ n p n D s !$% s @: n p $ s s +Q n o ! n $ n @: n $ s s n % @ p n o o n 58 q s 8 q n n D s !$%@ p n %+ • m\$ n 8Q88 n ?_-2 s n -U@ p s @ s Ij`Q@ p s @ s % n 52 s t o &Q2$ s + • _!&`&`\ s s -28: s 8 o s s 8: p p 2M$ n +` s n s S n 5 s @% p $ n ! n $ n @ p 2 n 8 s s ! n $ n @: n $ s Q$ s _! n + • u\ p $ s 5% p S s - s n s 5 n n t n s 2 q S 2 p n 2 o n p 5% p !$% n o 28: s t n s + 1.1.3. Kiến trúc phân tầng của WLAN !"#$ %&& ' ((()*+, #- ./ v#8D;!XR()*+h- ()*+,,DYM[` @Qjw+ x x 0!"#$ %&& ' ((()* 1.1.3.1. Tầng PHY U6M@4T- ()*+,,e9D !N\ ]IgSg5g5Iggg\>5c5%26A"5+ ]Sj55g5g5jgg\>5c>M+ ]&\Y6+ a. DSSS j62AK>5cH.2M5NPD?y5H .>5cD?23NJ$8O+U62M-H. 2892GD"623!$50H.#+ b. FHSS `$.AT>M->2M5N@2M2G1 z423S2FMAN5<+{6O 232M5N@2M5>62VM#+ 1.1.3.2. Tầng MAC UM.@02G!34528OG+g/0!{4 >41Nh2`g[5_` @`g[|`+ vR`g[|`@.8\[6#G-2M1 }$8O!$%23hN2F.162G ~ ~ !$+"$8O.2DF"-6HN!>JL5 6W+!OJ21$S-66h.1 62G!$+f•N6OJW-G 62#G}!$#KG6VO23N h2+ `N@.2LD..S>!$8O!$>L-!1 5B56G@<!>OJd;-86h> 8O95G6VG€.Oh>h2- %A"N6;28OGe@45R S"2FG+•25>2895N.-DP@4M[`13 G61DPH1!$5>DPNM:-2G21}W 2"J+U'-h22895N.DP6GA> 4h5D!+ 1.1.4. Khuôn dạng các gói tin trongmạngWLAN `N12"CM6289K5M[`PM[`6 [QI‚[QI‚+[QI‚212893h# MQjw-62%289K5Mƒ5D„@ƒ„-6 Q`Q]QI‚+QM5D@5M!NV@Qjw/0 Iggg-jgg-…+7M}hhBNbMQjwQ`Q]QI‚- 21bM[`+ 1.1.4.1. Các gói tin thuộc tầng vật lý 1!"- ##& +& 23 QM5D5B5X5M2Mb-2YD1- 5B5/0!G```` † † QM1;G$-50@!‡4>5c/0 MQjw+ a. FHSS: QM5DY5M\ ] ()Dh!}ND)@,5B5A Q$;@2YD1@<Q21+ ] gIgI,†D)))),,)),),,,,),\k 23DK2Mb QMYr5M\ ] QQ`Q]QI‚,*D\k2#Db Q`Q]QI‚-5B5MQjwhN2F23!"ab 1+ ] QgQ`QgxD\k889289V 1,L*[D|23G€.[QI‚ ] j'`j'`!`m`,†D\5B5Xe 8OQ@Qg+ j5M5D@$GPR,[D| b.DSSS: QM5D\#jgg-88O:@gI1NF )hr),,,,)),,,),))))) QM\Yx5M ] g(D\k#223G[QI‚ )h)()*+,,P"2fQg=,[D| )h,x()*+,,P"2ˆQg=*[D| )hr‰()*+,,DP"2ˆQg=~-~[D| )h†'()*+,,DP"2ˆQg=,,[D| ] g@(D\8€23V ] ,† D\ k 2 HD•D b 2 !Š [QI‚-5B5MQjwhN2F23#b+ ‰ ‰ ] j'`j'`!`m`,†D-5B5e 8Og-g@@+ 1.1.4.2 Các gói tin thuộc tầng MAC UM[`1r6\€.-2G!3V23e9 456mUg-`Ug-`=-…@V23S>T@.!"#@< Q-2YD1-RA+ I8<2%<.6cSN@N8O}2cV R?b+=H8<<;bM[` *rx†‰D+ a. Frame tổng quát 4!"- ##- ' 5 • QMY‰8O\2%5M5R65;@X11;G R? `\,,8O-@<*D )!"- 6, 2 Q@\$)@<@.*D U5@gD5\D3Jr6@R?ba*‹xD ] U5\ˆ>T\)) ] 7G!3\), ] I€.\,) gD5 ] mUg\,),, ] `Ug\,,)) ( ( ] `=\,,), UIg@Ig\IgŒIDg@Q UIg,D\2FkQ289/2" Ig,D\2FkQh;5N - [\,"€.2895%26-)"€.!$ 2895%26L215%26#V+ - m\,"289G6+ - Q_[\,"6P"2"!.?89-)" 6P"262+7"CQ-$P"262+ - [I\289V23S>T?89+789/0DPQ23k !N22898€6+U613S"2F/ 0$23MN!NL3S"26 2+ - 'Q\k5M€.289•1D•4N'Q+ - Ž\",-6!$2895B5/!3+ I&I*D U8O1T{-50@61\ ] •<!3NP"2"!.?89-X21&Ib 6L&I&I ] •<N!N-21NF289V23H•_! • U8O ,\D *\D5N r\/0DPD23 x\/0IgIDg ~6\ ] fgg&I\2F;efgg+ • • ] II\2Fk[`b2H2"#1 [gI‚ ] gg\2Fk[`bD5N[gI‚+ ] m@m\.!$%b6' ] UU\k/0Ig+ U8OS 7!"- 6, 582 g/0235%2@4595N `N15%26V1VSD- 8O?e289G2 "!$2895%26XDŒ) • D\R€.G2-2G!3@S>T !$1€.+ • `g`!gS\`m`r*D-23!3NH@yb + b. Frame điều khiển U5M`-8OUIgDKDD•) `NH\ • mUgmS289V23M2895B5G€ . *!"- ##9:/ ] m2FkbND4b€.LS>T "5 ] U2Fkb6GmUg • `Ug`Ug232Le8<!G23G€. ,) ,) [...]... ở cấp độ các gói tin phát ra, hay nói cách khác là các gói tin được gửi đi đã bị thay đổi để giống như là chúng đến từ một máy 1.2.2 Các biệnphápbảomật và điểm yếu 1.2.2.1 Các biệnpháp lọc Lọc là một cơ chế bảomật căn bản, đơn giản nhất được sử dụng trong WLAN, có ba loại lọc căn bản sau đây: a Lọc SSID Lọc SSID (SSID Filtering) là một phương pháp lọc sơ đẳng, và được dùng cho hầu hết các điều... thực truy nhập vào mạng của bạn.attacker không thay đổi nội dung các thông điệp (message), chúng chỉ tiến hành nghe trộm lưu thông trên mạngvà từ đó có các thông tin vềmạng của bạn Dạng tấn công được tin tặc đặc biệt thích thú, chúng có thể dễ dàng dò ra AP trongmạng nhờ vào một scanner (bao gồm một máy tính được trang bị card WLANvà phầm mềm đặc biệt để tìm kiếm AP) Những card WLAN này được trang... hạ tầng mạng Bằng cách kết nối tới một mạngWLAN thông qua một AP, một người sử dụng có thể bắt đầu thâm nhập xâu hơn vào trongmạngvà thậm chí làm thay đổi chính mạng không dây đó Chẳng hạn attacker qua được bộ lọc MAC, sau đó attacker có thể tìm cách tới AP và gỡ bỏ tất cả các bộ lọc MAC, làm cho nó dễ dàng hơn trong lần truy nhập tiếp theo Người quản trị có thể không để ý đến sự kiện này trong một... giải phápbảomậttrongmạng WLAN 13 13 1.2.1 Các dạng tấn công TrongWLAN có nhiều dạng tấn công, trong đó có một vài kiểu có thể thực hiện được theo nhiều cách khác nhau, nhưng về cơ bản thì có hai dạng tấn công chính là tấn công bị động (passive attack) và tấn công chủ động (active attack) Hình 1.13: Ví dụ về tấ n công trongWLAN 1.2.1.1 Tấn công bị động (passive attack) Trong dạng tấn công... hoặc những mạngtrong văn phòng nhỏ, nơi mà có một số lượng nhỏ các trạm khách, thì việc dùng bộ lọc MAC là một giải phápbảomật hiệu qủa Vì không một attacker thông minh nào lại tốn hàng giờ để truy nhập vào một mạng có giá trị sử dụng thấp c Lọc giao thức Mạng Lan không dây có thể lọc các gói đi qua mạng dựa trên các giao thức lớp 2-7 Trong nhiều trường hợp, các nhà sản xuất làm các bộ lọc giao... mất an toàn và việc phân phối khóa sẽ khó khăn khi số lượng user trongmạng tăng lên • Khóa sử dụng trong WEP là khóa chia sẻ, tất cả các thành viên trongmạng đều biết Khi đó một user bất kì trên mạng có thể giải mã thông điệp truyền trên mạng, như vậy mức bảomật là bảomật con người, nhóm người sử dụng Cuối cùng, CRC sử dụng quá yếu, vì vậy tin tặc có thể thay đổi gói tin hoặc chèn vào đó những... ngữ khác cho tên mạng Tất cả các trạm và tất cả các AP thuộc cùng một mạng thì có cùng một SSID (ở cả hai mode: infrastructure và ad-hoc) Tất cả các trạm khi muốn kết nối với một mạng 802.11 phải đưa ra được SSID đúng cho AP Vì lí do SSID được phát quảng bá trong những bản tin dẫn đường mà AP hoặc các trạm gửi ra, nên dễ dàng tìm được SSID của một mạng bằng cách sử dụng một bộ phân tích mạng, Sniffer... của các Client trongmạngWLAN vào các AP trên một mạng rộng thì không thực tế Bộ lọc MAC có thể được thực hiện trên vài RADIUS Server thay vì trên mỗi điểm truy nhập Cách cấu hình này làm cho lọc MAC là một giải pháp an toàn, và do đó có khả năng được lựa chọn nhiều hơn Việc nhập địa chỉ MAC cùng với thông tin xác định người sử dụng vào RADIUS khá là đơn giản, mà có thể phải được nhập bằng bất cứ cách... xem xét để sử dụng AES trong WEP v.2 AES, nếu được đồng ý bởi 802.11i, sử dụng trong WEP v2, sẽ được thực hiện trong phần vi chương trình vàcác phần mềm bởi các nhà cung cấp Chương trình cơ sở trong AP vàtrong Client (Card vô tuyến PCMCIA) sẽ phải được nâng cấp để hỗ trợ AES Phần mềm trạm khách (các driver vàcác tiện ích máy khách) sẽ hỗ trợ cấu hình AES cùng với chìa khóa bí mật Sử dụng server quản... trong khi một vài nhà sản xuất khác đã tạo ra các phần mềm phân tích phổ cho người dùng tích hợp ngay trongcác thiết bị WLAN 18 18 Khi Jamming gây ra bởi một nguồn cố định, không chủ ý, như một tháp truyền thông hoặc các hệ thống hợp pháp khác, thì người quản trị WLAN có thể phải xem xét đến việc sử dụng bộ thiết đặt các tần số khác nhau Ví dụ nếu một admin có trách nhiệm thiết kế và cài đặt một mạng . TỔNG QUAN VỀ MẠNG WLAN VÀ CÁC BIỆN PHÁP BẢO MẬT TRONG MẠNG WLAN 1.1. Tổng quan về mạng WLAN . I@ [5h-$89~x[D|+ 1.2. Các giải pháp bảo mật trong mạng WLAN ,r ,r 1.2.1. Các dạng tấn công U1G6;$-211@!313A