1. Trang chủ
  2. » Luận Văn - Báo Cáo

Phân tích đánh giá các giải pháp an toàn bảo mật cho mạng không dây

95 34 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 95
Dung lượng 2,17 MB

Nội dung

BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI NGUYỄN THỊ HẠNH PHÂN TÍCH ĐÁNH GIÁ CÁC GIẢI PHÁP AN TỒN BẢO MẬT CHO MẠNG KHƠNG DÂY Chuyên ngành : Công Nghệ Thông Tin LUẬN VĂN THẠC SĨ KỸ THUẬT … NGƢỜI HƢỚNG DẪN KHOA HỌC: PGS.TS ĐẶNG VĂN CHUYẾT Hà Nội – 2017 LỜI CAM ĐOAN Những kết nghiên cứu đƣợc trình bày luận văn hồn tồn trung thực, tơi, khơng vi phạm điều luật sở hữu trí tuệ luật pháp Việt Nam Nếu sai, tơi hồn tồn chịu trách nhiệm trƣớc pháp luật TÁC GIẢ LUẬN VĂN Nguyễn Thị Hạnh MỤC LỤC Trang Danh mục từ viết tắt Danh mục bảng Danh mục hình ảnh LỜI MỞ ĐẦU CHƢƠNG I: GIỚI THIỆU VỀ MẠNG KHÔNG DÂY 1.1 Mơ hình mạng khơng dây 11 1.1.1 Mơ hình mạng độc lập (Independent Basic Service Set - IBSSs) 11 1.1.2 Mơ hình mạng sở (Basic Service Sets - BSS) 11 1.1.3 Mơ hình mạng mở rộng (Extendsed Service Set - ESS) 12 CHƢƠNG II: ẢO MẬT MẠNG LAN KH NG DÂY 14 2.1 Tổng quan bảo mật mạng không dây 14 2.1.1 Tại phải bảo mật mạng không dây 14 2.1.2 Mô hình bảo mật mạng khơng dây 15 2.2 Giải pháp bảo mật theo giao thức WEP 17 2.2.1 Cơ cấu bảo mật WEP 17 2.2.1.1 Bảo mật WEP 18 2.2.1.2 Cơ chế xác thực 21 2.2.1.3 Giá trị kiểm tra toàn vẹn ICV- Integrity Check Value 25 2.2.2 Các công WEP 27 2.2.2.1 Tấn công xác thực giả (fake authentication) 27 2.2.2.2 Tấn công từ điển 28 2.2.2.3 Tấn công thay đổi thông điệp 29 2.2.2.4 Tấn công chopchop 30 2.2.2.5 Tấn cơng phá khóa 32 2.2.2.6 Tấn cơng phát lại gói tin ARP 36 2.2.3 Tổng kết nhƣợc điểm WEP 37 2.2.4 Một số phƣơng pháp cải thiện 39 2.3 Giải pháp bảo mật theo giao thức WPA, WPA2 (chuẩn 802.11i) 40 2.3.1 WPA (Wi-Fi Protected Access) 40 2.3.2 Chuẩn IEEE 802.11i (WPA2) 41 2.3.3 Cơ chế xác thực 802.1X 44 2.3.3.1 Kiến trúc IEEE 802.1X 45 2.3.3.2 Giao thức xác thực thông điệp mở rộng EAP 46 2.3.4 Cơ chế bảo mật toàn vẹn liệu 50 2.3.4.1 Giao thức TKIP 50 2.3.4.1.1 Khuôn dạng gói tin 52 2.3.4.1.2 Bộ đếm dãy TSC 52 2.3.4.1.3 Toàn vẹn liệu với MIC (Message Intergrity Code) 54 2.3.4.1.4 Tạo khóa cho packet 56 2.3.4.1.5 Đóng gói TKIP 58 2.3.4.1.6 Mở gói TKIP 60 2.3.4.2 Giao thức CCMP- Counter Cipher Mode Protocol 61 2.3.5 Tấn công WPA/WPA2 – công từ điển 68 2.3.5.1 Cơ sở lý thuyết 69 2.3.5.2 Các biện pháp hạn chế 71 CHƢƠNG III: M PHỎNG MỘT SỐ KIỂU TẤN CÔNG TRÊN MẠNG WLAN 73 3.1 Giới thiệu công cụ đƣợc sử dụng 73 3.1.1 Backtrack 73 3.1.2 Bộ công cụ aircrack-ng 74 3.2 Mô kiểu công bẻ khóa WEP 75 3.2.1 Mục đích 75 3.2.2 Tấn cơng phá khóa WEP 77 3.2.3 Kết luận 84 3.3 Tấn công từ điển WPA/WPA2-PSK 85 3.3.1 Kịch công 85 3.3.2 Mô công từ điển WPA/WPA2- PSK 85 KẾT LUẬN VÀ HƢỚNG PHÁT TRIỂN 89 TÀI LIỆU THAM KHẢO 90 DANH MỤC CÁC TỪ VIẾT TẮT Từ viết tắt Từ gốc Nghĩa tiếng việt Advanced Encryption AES Standard Chuẩn mã hóa tiên tiến AP Access Point Điểm truy cập ARP Address Resolution Protocol BS Base station Trạm sở CCM Counter Mode - CBC MAC Mode mã hóa CBC Counter Mode - CBC MAC CCMP Protocol Giao thức mã hóa CCM CBC- Cipher Block Chaining- Chuỗi mã hóa khối - Mã chứng MAC Message Authentication Code thục gói tin CRC Cyclic Redundancy Check Kiểm tra dƣ thừa vịng DES Digital Encryption Standard Chuẩn mã hóa liệu DFS Dynamic Frequency Selection DOS Denial Of Service Từ chối dịch vụ Direct Sequence Spread DSSS Trải phổ dãy trực tiếp Spectrum Extensible Authentication EAP Protocol Giao thức xác thực mở rộng ESS Extended Service Set Tập dịch vụ mở rộng FHSS FHSS Frequency Hopping Spread Trải phổ nhảy tần GSM Group Special Mobile Nhóm đặc biệt di động Independent Basic Service IBSS Tập dịch vụ độc lập Set ảo mật giao thức mạng IPSec Internet Protocol Security IV Initialization Vector Vector khởi tạo ICV Integrity Check Value Giá trị kiểm tra tính tồn Institute of Electrical and IEEE Electronics Viện Công nghệ điện điện tử IR Infrared Hồng ngoại KSA Key Scheduling Algorithm MAC Medium Access Control Điều khiển truy cập trung gian MIC Message Integrity Code Mã tồn vẹn gói tin Mbps Mega Bits Per Second Mega its truyền giây Đơn vị liệu giao thức MPDU MAC Protocol Data Unit MAC Trung tâm chuyển mạch di MSC Mobile Switching Center động MSDU MAC Service Data Unit Đơn vị liệu dịch vụ MAC Hệ thống điện thoại di động ắc NMT OFDM Nordic Mobile Telephony Âu Orthogonal Frequency Ghép kênh phân chia theo tần Division Multiplexing số trực giao Pseudo Random Generator PRGA Algorithm RC4 Rivest Cipher RF Radio Frequency Tần số sóng vơ tuyến SMS Short Message Service Dịch vụ nhắn tin ngắn Thiết bị có hỗ trợ mạng không STA Wireless Station SSID Service Set Identifier dây Temporal Key Integrity Giao thức tồn vẹn khóa thời TKIP Protocol gian TPC Transmission Power Control ảo mật tƣơng đƣơng mạng WEP Wired Equivalent Privacy hƣu tuyến WLAN Wireless Local Area Network Mạng cục không dây WPA Wi-Fi Protected Access Truy cập mạng Wifi an toàn VoIP Voice over IP VPN Virtual Private Network Mạng riêng ảo DANH MỤC CÁC BẢNG Bảng 1: Nhƣợc điểm WEP 39 Bảng 2: Các cải tiến TKIP so với WEP 51 Bảng 3: Một số công cụ aircrack-ng 75 Bảng 4: Phần cứng tham gia cơng phá khóa WEP 77 DANH MỤC HÌNH VẼ Hình 1: Mơ hình mạng độc lập 11 Hình 2: Mơ hình mạng sở 12 Hình 3: Mơ hình mạng mở rộng 13 Hình 4: Trƣờng hợp ngƣời lạ truy cập vào mạng 15 Hình 5: Các cấp độ bảo mạng WLAN 16 Hình 6: Mơ hình bảo mật cho mạng khơng dây 16 Hình 7: Khn dạng gói tin WEP 19 Hình 8: Quá trình đóng gói WEP 20 Hình 9: Quá trình mở gói WEP 20 Hình 10: Khung tin xác thực mở 22 Hình 11: Các bƣớc xác thực khóa chia sẻ 23 Hình 12: Mã hóa/Giải mã RC4 24 Hình 13: Tấn cơng chop chop 31 Hình 14: Giao thức ARP 37 Hình 15: Các chế mạng RSN 43 Hình 16: Các giai đoan thiết lập RSNA 44 Hình 17: Mơ hình xác thực 802.1X ba thành phần 46 Hình 18: Cổng logic 802.1X 46 Hình 19: Các bƣớc xác thực 802.1X sử dụng EAP 48 Hình 20: Các bƣớc xác thực EAP-TLS 49 Hình 21: Khn dạng gói liệu TKIP 52 Hình 22: it dummy để tránh khóa yếu 54 Hình 23: Thuật tốn Michael tạo MIC 56 Hình 24: Thuật tốn key- mixing tạo khóa cho packet 58 Hình 25: Quá trình đóng gói TKIP 59 Để có nhìn tổng quát trƣớc vào chi tiết trƣờng hợp công, biểu đồ dƣới thể rõ trình tự thực bƣớc cơng áp dụng cho hai trƣờng hợp cơng Hình 36: iểu đồ tổng quan bƣớc công phá khóa WEP Trong phần thực nghiệm ta thực cơng AP có client kết nối với bƣớc thực hiện: - Scan mạng để tìm AP mà ta muốn công - Chuyển card mạng chế độ monitor - Kiểm tra khả bơm gói tin để chắn AP khoảng cách đủ gần để bơm gói tin 76 - Sử dụng airodump-ng để bắt gói tin, bắt giữ gói tin có IV khác dùng để phá khóa - Sử dụng air-replay để giả mạo xác thực với AP, aireplay-ng phát lại gói ARP request, từ liệu tăng lên nhanh chóng liệu để cơng cụ aircrack-ng phá khóa lấy đƣợc mật - Sử dụng phá khóa cơng PTW cơng FMS/KoreK để lấy khóa 3.2.2 Tấn cơng phá khóa WEP 3.2.2.1 Phần cứng tham gia ảng 4: Phần cứng tham gia cơng phá khóa WEP Thiết bị Mơ tả Wireless router TP-LINK TL-WR740N Access point Samsung Galaxy J7 Prime Client liên kết Laptop Sony Vaio VPCSB35FG Máy thực công 3.2.2.2 Các bƣớc thực  ƣớc 1- Scan mạng để tìm kênh có AP hoạt động Ta dùng lệnh Linux : Iwlist wlan0 scanning 77 Hình 37: Scan mạng  ƣớc 2- Khởi động card mạng chế độ monitor Ta chuyển card mạng sang chế độ monitor-chế độ phép ta lắng nghe packet mạng, từ chọn số trƣờng hợp để bơm gói tin Chỉ có chế độ monitor cho ta bơm gói tin vào mạng Lệnh kết đƣợc thể nhƣ sau , mon0 tên giao diện card mạng chế độ monitor kênh AP mục tiêu hoạt động, mà ta phải thiết lập chế độ card mạng kênh Lệnh sử dụng : Airmon-ng start wlan0 78 Hình 38: Khởi động chế độ monitor Để kiểm tra lại hai giao diện wlan0 mon6 ta dùng lệnh “iwconfig” Hình 39: Giao diện wlan0 mon6  ƣớc 3-Kiểm tra việc bơm gói tin thiết bị Có mục đích kiểm tra khả bơm gói tin đến AP, có gần đủ để phóng gói tin đƣờng truyền khơng: Hình 40: Kiểm tra khả bơm gói tin 79  ƣớc 4- Thực airodump-ng để bắt gói tin Trong bƣớc này, airodump-ng đƣợc dùng để bắt giữ gói tin với IV khác nhau, mục đích để thu đƣợc nhiều gói liệu với IV khác tốt ghi lại chúng vào tập tin output.cap Lệnh nhập vào : airodump-ng –c bssid E8:DE:27:46:30:74 –w output mon6 Các tham số : -c Kênh 1, kênh AP hoạt động bssid : E8:DE:27:46:30:74 Địa MAC AP -w output Ghi lại lại file output.cap bên ngồi mon6 Tên giao diện card mạng Hình 41: Thăm dò mạng airdump-ng  ƣớc 5-Dùng air-replay để giả mạo xác thực với AP Để AP chấp nhận gói tin địa MAC từ trạm đƣợc gửi tới phải đƣợc liên kết với AP Nếu không, AP bỏ qua gói tin gửi gói tin Deauthentication 80 dạng khơng mã hóa Và khơng IV đƣợc tạo AP bỏ qua tất gói tin Aireplay cho phép ta thực xác thực giả Nhƣ để liên kết với AP, ta xác thực giả lệnh sau : Aireplay-ng -1 6000 –o –q 10 –e TP-LINK_463074 –a E8:DE:27:46:30:74 – h 74:2F:68:E3:B2:A6 mon6 Với tham số : Tham số Mô tả -1 Xác thực giả 6000 Xác thực lại sau 6000 giây để gửi gói tin keep alive Chỉ gửi tập gói tin thời điểm Mặc định gửi -o nhiều làm rối AP -q 10 Gửi gói tin keep alive 10 giây -e TP-LINK_463074 SSID mạng –a E8:DE:27:46:30:74 Địa MAC AP –h 74:2F:68:E3:B2:A6 Địa MAC ta mon0 Tên giao diện card mạng Hình 42: Xác thực giả với aireplay-ng  ƣớc 6- Dùng aireplay-ng phát lại gói ARP request 81 Mục đích bƣớc chạy aireplay-ng trạng thái nghe đƣợc gói ARP request phát lại vào mạng Lý ta chọn gói ARP request AP thƣờng quảng bá lại sinh IV ƣớc để ta tăng số lƣợng gói tin mạng phục vụ để thu thập đủ gói tin cho việc phá khóa Lệnh gõ nhƣ sau : Aireplay-ng -3 –b E8:DE:27:46:30:74 –h 74:2F:68:E3:B2:A6 mon6 Với -3 để cơng phát lại gói ARP Hình 43: Phát lại gói ARP request Trong trƣờng hợp ta khơng bắt đƣợc gói tin ARP request nào, ta cần deauthenticate client kết nối với AP, client sinh gói tin ARP request kết nối lại Kết nhận đƣợc số gói tin ARP request tăng lên nhanh chóng Khi hình airodump ta thấy số gói tin Data trƣờng #/s tăng lên nhanh chóng: Hình 44 Kết gói tin Data tăng nhanh 82 Các gói tin ARP request đƣợc bắt giữ tập tin output.cap  ƣớc 7- Chạy aircrack-ng để lấy đƣợc khóa WEP Dùng aircrack-ng để phá khóa dựa vào số IV thu đƣợc file output*.cap Nhƣ l thuyết ta trình bày có hai kiểu cơng công FMS/KoreK công PTW Qua thực nghiệm ta thấy cơng PTW cần IV để phá khóa so với cơng FMS/Korek Lệnh cho cơng crack khóa PTW : Aircrack-ng –b E8:DE:27:46:30:74 output*.cap Với địa MAC AP mục tiêu output*.cap chọn tất tập tin bắt đầu với output kết thúc với.cap Kết khóa WEP đƣợc tìm với 268896 IV Hình 45: Crack khóa cơng PTW Để thực cơng phá khóa FMS/KoreK, ta phải thêm tham số -K vào lệnh nhƣ sau : Aircrack-ng –K –b E8:DE:27:46:30:74 output*.cap 83 Và kết khóa đƣợc tìm với 440310 IV Hình 46: Crack khóa cơng FMS/KoreK 3.2.3 Kết luận Theo nhƣ kết thu đƣợc crack thành công khóa WEP ta nhận thấy theo cách phƣơng pháp cơng khác thời gian phá khóa khác - Tấn công PTW: thử 697 khóa với 268896 IV thời gian chƣa đến 1s Tấn cơng FMS/KoreK: thử 106 khóa với 440310 IV thời gian 1s Rõ ràng phƣơng pháp công theo PTW tìm khóa đƣợc với thời gian nhỏ khơng gian IV cần phải lấy đƣợc theo phƣơng pháp FMS/KoreK Thời gian phá khóa WEP nhanh chóng, cần thu thập đủ liệu IV cơng cụ aircrack-ng sử dụng cơng để phá khóa tìm mật WEP Thời gian phá khóa cịn phụ thuộc vào khoảng cách client đến AP, tốc độ mạng khả xử lý máy tính Qua cơng trên, ta thấy cơng lấy khóa WEP ngày trở nên dễ dàng, u cầu số lƣợng gói tin nhiều so với khứ tiến phân tích mã hóa từ tìm đƣợc nguyên lý công tiên tiến Rõ ràng WEP thể mặt yếu bảo mật việc khơng có biện pháp phịng tránh cơng phát lại độ dài IV ngắn 84 3.3 Tấn công từ điển WPA/WPA2-PSK 3.3.1 Kịch công Mục đích mơ để bắt lại gói tin bắt tay bốn bƣớc qúa trình xác thực WPA/WPA2 sau bắt giữ thành công gói tin này, ta dùng aircrack-ng để crack khóa pre-shared theo nguyên tắc công từ điển Tấn công điểm yếu bảo mật WPA/WPA2 khóa pre-shared bị crack với cơng từ điển nói riêng cơng brute force nói chung Tấn cơng theo bƣớc sau - Scan mạng để tìm AP mà ta muốn công - Chuyển card mạng chế độ monitor - Sử dụng airodump để bắt lại gói tin bắt tay bƣớc, bắt lại gói tin bắt tay thành cơng có nghĩa “WPA handshake” hiển thị hình, khơng bắt đƣợc ta thực deauthenticate client kết nối, buộc client phải kết nối lại sinh gói tin bắt tay - Sử dụng aircrack-ng để thử khóa từ điển, kiểm tra xem khóa từ điển có phải khóa dùng q trình bắt tay hay khơng Nếu nghĩa ta tìm thấy khóa 3.3.2 Mơ công từ điển WPA/WPA2- PSK 3.3.2.1 Phần cứng tham gia ảng 3.5 Phần cứng tham gia công từ điển Thiết bị Mô tả Wireless router TP-LINK TL-WR740N Access point Samsung Galaxy J7 Prime Client liên kết Laptop Sony Vaio VPCSB35FG Máy thực công 85 3.3.2.2 Các bƣớc tiến hành  ƣớc 1- Khởi động card mạng chế độ monitor giống bƣớc mục trên) Ở AP họat động kênh nên ta khởi động chế độ card mạng kênh  ƣớc 2- Dùng airodump để bắt lại gói tin bắt tay bƣớc Mục đích bƣớc để bắt lại gói tin bắt tay bốn bƣớc mà gói tin này đƣợc phân tích để lấy đƣợc thơng tin cần thiết cho q trình tính tốn thử MIC (nhƣ trình bày phần lý thuyết) Lệnh thực : Airodump-ng –c –bssid 54:E6:F6:B2:C7:DE –w psk mon0 Với tham số nhƣ sau : -c Kênh mạng bssid 54:E6:FC:B2:C7:DE Địa MAC AP -w psk File chứa gói tin đƣợc bắt giữ mon0 Giao diện card mạng 86 Hình 47: đƣợc gói tin handshake Dịng chữ “WPA handshake” góc bên trái hình cho biết gói tin bắt tay đƣợc bắt giữ thành công, trƣờng hợp khơng bắt đƣợc gói tin này, ta tiến hành công deauthenticate client kết nối, buộc client phải kết nối lại sinh gói tin bắt tay Lệnh để deauthenticate client là: Aireplay-ng -0 –a 54:E6:FC:B2:C7:DE –c 18:46:17:65:CB:F2 mon0 Với tham số nhƣ sau : -0 Tấn công deauthentication -a 54:E6:FC:B2:C7:DE Địa MAC AP -c 18:46:17:65:CB:F2 Địa MAC client ta muốn deauthenticate mon0 Giao diện card mạng Kết gói tin deauth đƣợc gửi từ máy ta đến client Hình 48: Deautheticate client để bắt gói tin handshake  ƣớc 3: Chạy aircrack-ng để phá khóa pre-shared 87 Để phá đƣợc khóa ta cần file từ điển làm đầu vào Công cụ aircrack-ng thử từ kiểm tra có phải khóa pre-shared khơng Ta tạo file password.lst đơn giản để thực công Lệnh aircrack-ng nhanh chóng phá đƣợc khóa với câu lệnh Aircrack-ng –w Desktop/listpassword.txt wpa-*.ivs Hình 49: Khóa đƣợc tìm thấy file từ điển 3.3.3 Kết luận Thời gian bắt đƣợc gói tin handshake 5h14’, thời gian bắt đƣợc gói tin handshake lần khác nhau, sau bắt đƣợc gói tin này, phần mềm aircrack-ng tiến hành thử tất key có từ điển phát khóa thử thành cơng Trong trƣờng hợp khóa đƣợc tìm thấy vịng chƣa đến 1s, tùy vào số lƣợng khóa mà máy cần phải thử Tốc độ xử lý khóa 427.28 khóa/s Nhƣ ta thấy mơ hình WPA,WPA2 –PSK tồn lỗ hổng bảo mật Ta hạn chế kiểu công từ điển cách tắt broadcast SSID, nhiên cách hạn chế ngƣời không hiểu biết mạng Giải pháp triệt để sử dụng RADIUS Server 802.1X với xác thực EAP, phƣơng pháp EAP-TLS với chứng thực số đƣợc coi phƣơng pháp bảo mật 88 KẾT LUẬN VÀ HƢỚNG PHÁT TRIỂN Đồ án nêu lên số luận điểm hƣớng phát triển nhƣ sau : - Đồ án cung cấp tảng cần thiết cho ngƣời muốn nghiên cứu khía cạnh mật mã học thuật tốn mã hóa tồn vẹn liệu, từ nghiên cứu thêm kiểu công, phát triển công cụ công mã nguồn mở mạng WLAN - Nội dung đồ án đề cập đƣợc phần nhỏ an ninh mạng vơ tuyến WLAN nói chung toán an ninh mạng đƣợc xác lập tùy thuộc vào khả xử l thông tin phần cứng/ phần mềm dung lƣợng RAM thiết bị hai vấn đề phát triển không ngừng kỹ thuật bảo mật nhanh chóng lạc hậu cần đổi - Đồ án mang tính cung cấp tảng vững vàng bảo mật mạng không dây mở nhiều hƣớng phát triển tƣơng lai Ngồi hƣớng nghiên cứu cơng mới, đồ án theo hƣớng thiết kế, cài đặt cấu trúc mạng an tồn quy mơ lớn 89 TÀI LIỆU THAM KHẢO Abdul Qudoos Memon, Ali Hasan Raza and Sadia Iqbal, WLAN security, Technical report, April 2010 Darren Johnson, Wireless Pre-Shared Key Cracking (WPA, WPA2), tr 1-10 Erik Tews, Attacks on the WEP Protocol, TU Darmstadt, FB Informatik, tr 15-23, 73-89, 11-112 Guillaume Lehembre, Wi-Fi Security- WEP, WPA and WPA2, tr 5-10 IEEE Computer Society (2004), IEEE Standard 802.11i, IEEE, tr 14-19, 43-62 Martin Beck, Erik Tews, Practical attacks against WEP and WPA, November 8, 2008, tr 3-11 Martin Guest, Autoine Lefebvre, Weaknesses in WEP and WPA, June 17,2009 TS Nguyễn Khanh Văn 2014 , Giáo trình sở an tồn thơng tin, Nhà xuất Bách Khoa – Hà Nội, Hà Nội tr 11-16 Một số trang web: https://en.wikipedia.org/, https://www.youtube.com/ 90 ... ẢO MẬT MẠNG LAN KH NG DÂY 14 2.1 Tổng quan bảo mật mạng không dây 14 2.1.1 Tại phải bảo mật mạng không dây 14 2.1.2 Mơ hình bảo mật mạng không dây 15 2.2 Giải pháp. .. gia vào mạng nơi miễn nằm vùng phủ sóng kết nối vào mạng khiến cho kẻ địch có nhiều hội công làm cho mạng không dây thiếu bảo mật Nhận thấy tầm quan trọng an toàn bảo mật mạng không dây theo... NG D Y 2.1 Tổng quan bảo mật mạng không dây Mục tiêu ngun tắc chung an tồn bảo mật Có ba mục tiêu an toàn bảo mật hệ thống tin học: - Đảm bảo tính bí mật (Confidentiality): đảm bảo tài sản bị truy

Ngày đăng: 27/02/2021, 23:59

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN