1. Trang chủ
  2. » Nghệ sĩ và thiết kế

B sung ni dung các slide chapter 7 môn CCNA3 Slide 8:

6 13 0

Đang tải... (xem toàn văn)

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 6
Dung lượng 214,09 KB

Nội dung

• Các intrunder (người truy cập bất hợp pháp) sử dụng các công cụ, các thiết bị để khai thác các điểm yếu bảo mật để thâm nhập vào WLAN của cơ quan... • Dùng AP giả để cho các user củ[r]

(1)

Bổ sung nội dung slide chapter môn CCNA3

Slide 8:

Tốc độ truyền liệu chuẩn mạng WLAN phụ thuộc vào kỹ thuật modulation • DSSS

• OFDM

-OFDM nhanh DSSS -DSSS đơn giản OFDM

IEE 802.11a dùng: • OFDM

• Băng tần GHz bị ảnh hưởng giao thoa so với thiết bị hoạt động băng tần 2.4 GHz • Ít có người dùng sử dụng băng tần GHz

Bất lợi băng tần GHz là:

• Dễ bị hấp thu chướng ngại vật (ví dụ tường) làm ảnh hưởng đến hiệu suất mạng

• Băng tần cao (5GHz) sử dụng băng tần thấp (2.4 GHz) Một số quốc gia không cho phép dùng (ví dụ nước Nga)

MIMO:

Chia luồng có tốc độ truyền liệu cao thành nhiều luồng có tốc độ truyền liệu thấp dùng nhiều ăn-ten song radio để truyền đồng thời Việc nhằm cải thiện tốc độ truyền vùng phủ sóng mạng WLAN (chuẩn 802.11n)

Slide 9:

Card mạng khơng dây (Wireless NIC):

• Để kết nối vào Access Point

• Sau Access point kết nối vào sở hạ tầng mạng

• Kỹ thuật mã hóa luồng bít chuyển bít sang tín hiệu tương ứng với phương tiện truyền dẫn giống card mạng có dây

• Một số Wireless NIC nằm ẩn máy tính, số gắn vào khe PCMCIA Có card rời gắn vào khe USB

Access Point (AP):

• Là thiết bị tầng hoạt động Hub

• Thường thiết bị client khơng dây khơng kết nối trực tiếp với mà phải thông qua AP Các thiết bị client chia sẻ tầng số radio chia sẻ đường truyền có dây

• Nhiệm vụ AP chuyển frame IEEE 802.11 thành IEEE 802.3 ngược lại

Wireless Router:

Một Wireless Router có ba chức năng: • AP

• Ethernet switch • Router

Hidden node problem:

• Hai PC nằm ngồi vùng phủ sóng nằm vùng phủ sóng AP

• Khi đó, máy khơng phát máy có truyền liệu hay khơng Vì mà ta thực kỹ thuật CSMA/CD để giải đụng độ mạng Ethernet

• Ta dùng phương pháp CSMA/CA với kỹ thuật RTS/CTS để tránh đụng độ mạng WLAN • Trước client muốn gửi liệu đàm phán với AP cách gửi tín hiệu RTS

(2)

Slide 10:

SSID (service set identifier):

• Là chuỗi ký tự có phân biệt hoa thường để nhận diện WLAN

• Nhiều VLAN vùng phủ sóng phân biệt SSID

Wireless mode:

• 802.11b: 2.4GHz band, tốc độ truyền 11Mbps

• 802.11g: 2.4GHz band, tốc độ truyền 11Mbps/54Mbps

Xét AP có hỗ trợ chuẩn b g:

• Nếu tất client kết với AP chuẩn g client đạt tốc độ tốt

• Nếu mạng có client tốc độ chuẩn b client chuẩn g phải chờ trả đường truyền truyền tin Kéo theo tốc độ mạng chậm theo

Mix mode:

• Một AP cấu hình mix mode nghĩa hoạt động băng tần 2.4 GHz 5.7 GHz cách đồng thời Nó có ăng-ten

Wireless Channel:

- Hình slide mô tả lược đồ phân phối kênh tổ chức IEEE dành cho băng tần không cần đăng ký (unlicense)

- Băng tần 2.4 Ghz đến 2.483 GHz chia thành: • 11 kênh (đối với khu vực Bắc Mỹ)

• 13 kênh (đối với khu vực châu Âu)

- Các AP muốn chọn kênh khơng trùng chọn kênh cách MHz Ví dụ: kênh 1MHz, 6MHz, 11MHz

- Nhiều AP tự động điều chỉnh kênh tùy theo AP hàng xóm cho khác kênh với hàng xóm Hoặc chúng tự điều chình theo mơi trường

Slide 13:

• Khi BSS cung cấp vùng phủ sóng khơng đủ cho truy cập người ta dùng kỹ thuật gọi ESS

• Bằng cách cài đặt hai hay nhiều BSS vào hệ thống để mở rộng vùng phủ sóng

• Các BSS khác vùng phủ sóng phân biệt BSS identifier (BSSID) Cả vùng phủ sóng định danh ESSID

Slide 14:

Quá trình kết nối client AP diễn theo bước sau:

Beacons (báo hiệu): dùng advertising frame để quảng bá có mặt AP Probes (dị tìm): client gửi gói frame để dị tìm mạng

Authentication (chứng thực): chứng thực quyền đăng nhập client Association (liên hợp): thiết lập liên kết liệu AP client

Phát Beacon:

• Các AP phát broadcast tín hiệu Beacon theo chu kỳ • Tín hiệu Beacon bao gồm:

o SSID (tên mạng WLAN) o Supported rates (tốc độ hỗ trợ)

o Security Implementation (kiểu thực bảo mật, ví dụ WPA2) • Các client có card wireless lắng nghe beacon từ AP

Slide 15:

Step 1:

Các client tìm WLAN cách gửi sóng dị (probing) nhiều kênh để dị tìm: • SSID

• Tốc độ hỗ trợ

(3)

Step 2: (giai đoạn chứng thực)

IEEE 802.11 phát triển hai loại chứng thực (authentification) Loại chứng thực thứ nhất:

(Open authentification hay gọi NULL authentification) • Client say “authenticate me”

• AP responds with “yes” Loại chứng thực thứ hai:

• Dựa theo khóa chia sẻ client AP gọi WEP (Wired Equipment Privacy) • Có sách riêng tư mạng có dây

• Nhưng chưa hồn thiện

• Được khun khơng nên dùng

Slide 16:

Step 3: (giai đoạn liên kết - association)

• Đây giai đoạn hoàn thành tùy chọn bảo mật tốc độ truyền

• Bước thành cơng thiết lập liên kết WLAN client AP Lúc đó, liệu gửi qua lại thiết bị

Slide 17:

- Khi lắp đặt mạng WLAN ta phải lập kế hoạch cẩn thận - Các thơng số cần quan tâm:

• Số lượng user • Vị trí địa lý

• Tốc độ truyền mong đợi • Sóng, băng tần

• Khơng chồng lấn kênh - Bắt đầu việc lập sơ đồ

- Quan tâm đến điểm đặt AP (không đơn giản vẽ vịng trịn có tâm AP) - Chú ý đặt AP:

• Nằm bên chướng ngại vật

• Đặt AP gần trần nhà, vùng bao phủ

• Đặt AP vị trí mà người sử dụng mong muốn (VD có hội thảo hội thảo có dùng AP nên đặt AP phịng hội thảo hành lang)

Slide 22:

Vấn đề bảo mật mạng không dây quan tâm nhiều mạng có dây Bảo mật quan trọng Sự sống doanh nghiệp phụ thuộc vào việc bảo mật thong tin riêng tư doanh nghiệp

Có ba loại nguy việc truy cập bất hợp pháp: • War drivers

• Hackers (Crackers) • Employees

War drivers:

• Dùng laptop lịng vịng dị tìm mạng WiFi để truy cập

Hackers:

• Wireless device thường để cấu hình ngầm định Người mua khơng sửa lại cấu hình (ví dụ thường để chế độ bảo mật WEP security) nên dễ bị cơng

(4)

• Dùng AP giả user công ty truy cập vào Rồi từ AP đó, hacker thâm nhập vào máy công ty Đặc biệt nghiêm trọng máy server công ty bị thâm nhập

Employees:

• Nhân viên tự lắp đặt AP mà khơng biết cấu hình bảo mật hacker dễ dàng cơng mạng cơng ty thơng qua AP

Slide 23:

• Attackers chọn vị trí máy client gateway (hay router) Do đường truyền không dây nên attackers dễ dàng kết nối vào điểm (dễ đường truyền hữu tuyến) Sau

attackers chặn lắng nghe liệu

• Do AP hoạt động Hub nên liệu từ máy đến AP nhân gửi tất máy khác mạng Attackers lấy máy tham gia vào mạng WLAN, cài phần mềm đặc biệt lấy liệu gửi đến AP Hoặc attacker dùng WireShark bắt gói tin WLAN

• Để ngăn chặn admin mạng WLAN nên thực công việc sau:

ƒ Thường xuyên dùng tool để quan sát hoạt động WLAN xem có tượng bất thường xảy hay không

ƒ Các thiết bị, liệu phải ngụy trang phải có chứng thực user truy cập ƒ Dùng phần mềm, thiết bị tiên tiến tạo thành hệ thống ngăn chặn thâm nhập ƒ Thường xuyên quét để kiểm tra:

9 Xem có rouge AP (AP giả) Adhoc network

9 Radio resource RF band

9 Có tượng lưu lượng mạng tăng lên bất thường hay khơng Slide 24:

Hình bên trái:

Các thiết bị gia dụng, đồ chơi trẻ em có tần số trùng với tầng số chuẩn 802.11b 802.11g xuất vùng phủ sóng AP gây nhiễu

Các attacker dùng thiết bị để gây nhiễu

Hình bên phải:

Tấn cơng từ chối dịch vụ có cách: ƒ Gửi Clear to send (CTS) ƒ Gửi disassociate command

Gửi Clear to send (CTS):

• Attacker sử dụng máy tính AP giả • Rồi gửi ngập lụt tồn BSS gói tin CTS

• CTS đánh bại chức CSMA/CA • Làm cho client không gửi liệu Gửi disassociate command:

• AP giả gửi tồn BSS lệnh disassociate (lệnh cắt kết nối) để cắt tất kết nối tất client đến AP thật

• Ngay lập tức, client gửi yêu cầu kết nối lại Việc tạo nhiều liệu BSS lúc làm cho nghẽn mạng

• AP lại tiếp tục gửi lệnh disassociate

Slide 25:

Chứng thực WEP (WEP authentification):

• Cung cấp tính riêng tư cho đường link AP client

Lỗ hổng chứng thực WEP:

(5)

• Người dùng nhập WEP-key dễ bị sai

Sau người ta phát triển hai chế chứng thực WPA WPA2 Hai chế đặc tả chuẩn 802.11i Chúng có sử dụng giao thức mã hóa TKIP AES

Slide 26:

• Client truy cập đến thiết bị dịch vụ mạng WLAN

• Để bảo mật người ta địi hỏi phải có chứng thực bổ sung login bổ sung trước sinh quyền truy cập WLAN cho client

• EAP cấu chứng thực truy cập mạng

Quy trình chứng thực theo giao thức EAP mơ tả hình slide 26: • Tại AP, port ảo tạo để kết nối với client

• Các gói frame chuẩn 802.11i trao đổi client AP thong qua port ảo

• Chứng thực từ client đến AP gửi đến AAA server để kiểm tra AAA Server server chứng thực có chạy giao thức RADIUS

• Nếu chứng thực AAA server thành cơng server trả AP thông điệp báo thành công truyền kết client

• Xem chi tiết trình slide 27

Slide 29:

Để chống lại điểm yếu bảo mật WEP, cơng ty thường dùng kỹ thuật sau: • Tắt chế độ quảng bá SSID AP

• Sử dụng tính lọc địa MAC

• Triển khai chế bảo mật WPA, WPA2

Slide 34:

Các thành phần hình gồm: • Network mode

• Network name • Radio band • Wide Channel • Standard Channel

• SSID broadcast (Enable Disable)

Radio Band:

For best performance in a network using Wireless-N, Wireless-G, and Wireless-B devices, keep the default Auto For N devices only, select Wide - 40MHz Channel For G and Wireless-B networking only, select Standard - 20MHz Channel

Wide Channel:

If you selected Wide - 40MHz Channel for the Radio Band setting, this setting is available for your primary Wireless-N channel Select any channel from the drop-down menu

Standard Channel:

Select the channel for Wireless-N, Wireless-G, and Wireless-B networking If you selected Wide - 40MHz Channel for the Radio Band setting, the standard channel is a secondary channel for Wireless-N

Slide 36:

When you configure Linksys access points or wireless routers, such as the WRT300N, you may not see WPA or WPA2, instead you may see references to something called pre-shared key (PSK) Various types of PSKs are as follows:

• PSK or PSK2 with TKIP is the same as WPA • PSK or PSK2 with AES is the same as WPA2

(6)

These settings configure the security of your wireless network There are seven wireless security modes supported by the WTR300N, listed here in the order you see them in the GUI, from weakest to strongest, except for the last option, which is disabled:

• WEP

• PSK-Personal, or WPA-Personal in v0.93.9 firmware or older • PSK2-Personal, or WPA2-Personal in v0.93.9 firmware or older • PSK-Enterprise, or WPA-Enterprise in v0.93.9 firmware or older • PSK2-Enterprise, or WPA2-Enterprise in v0.93.9 firmware or older • RADIUS

Ngày đăng: 16/12/2020, 13:58

TỪ KHÓA LIÊN QUAN

w