Nghiên cứu các vấn đề và giải pháp an toàn cho mạng cục bộ không dây

75 7 0
Nghiên cứu các vấn đề và giải pháp an toàn cho mạng cục bộ không dây

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC VINH _ NGÔ THỊ PHƯƠNG NGHIÊN CỨU CÁC VẤN ĐỀ VÀ GIẢI PHÁP AN TỒN CHO MẠNG CỤC BỘ KHƠNG DÂY LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN NGHỆ AN, 2017 BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC VINH _ NGÔ THỊ PHƯƠNG NGHIÊN CỨU CÁC VẤN ĐỀ VÀ GIẢI PHÁP AN TOÀN CHO MẠNG CỤC BỘ KHÔNG DÂY Chuyên ngành: CÔNG NGHỆ THÔNG TIN Mã số: 60.48.02.01 LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN Người hướng dẫn khoa học: TS LÊ VĂN MINH NGHỆ AN, 2017 i LỜI CAM ĐOAN Tôi xin cam đoan cơng trình tìm hiểu nghiên cứu tơi, có hỗ trợ Thầy hướng dẫn người cảm ơn Các nghiên cứu kết đề tài trung thực chưa công bố Nghệ An, tháng năm 2017 Học viên Ngô Thị Phương ii LỜI CẢM ƠN Với tình cảm chân thành lịng biết ơn sâu sắc, tác giả luận văn xin cảm ơn quý Thầy, Cô giáo Trường Đại học Vinh Đặc biệt tác giả xin bày tỏ biết ơn chân thành sâu sắc tới Thầy, Tiến sỹ Lê Văn Minh - người trực tiếp hướng dẫn khoa học suốt trình thực luận văn, chu đáo tận tình hướng dẫn, giúp đỡ tác giả thực hoàn thành luận văn Xin cảm ơn bạn học viên lớp K23 Đại học Vinh đoàn kết, phối hợp hỗ trợ động viên nhiệt tình giúp đỡ tác giả q trình nghiên cứu, hồn thành luận văn Do hạn chế thời gian kinh nghiệm, có thiếu sót xảy q trình thực luận văn Kính mong dẫn góp ý từ phía q Thầy, Cơ để có thêm đánh giá nhận xét quý báu hoàn thiện Nghệ An, tháng năm 2017 Học viên Ngô Thị Phương iii MỤC LỤC Trang LỜI CAM ĐOAN i LỜI CẢM ƠN ii MỤC LỤC iii DANH MỤC CÁC TỪ VIẾT TẮT v DANH MỤC CÁC HÌNH vi MỞ ĐẦU 1 Sự cần thiết vấn đề nghiên cứu Mục tiêu nghiên cứu Đối tượng phạm vi nghiên cứu Nội dung nghiên cứu Tổng quan luận văn CHƯƠNG CÔNG NGHỆ MẠNG KHÔNG DÂY 1.1 Giới thiệu Wireless 1.2 Các tổ chức kênh truyền sóng mạng Wireless 1.3 Các chuẩn Wireless 1.3.1 Các chuẩn 802.11 1.3.2Giới thiệu số công nghệ mạng không dây 1.4 Giới thiệu Wireless Lan 10 1.4.1 Lịch sử đời 11 1.4.2 Ưu điểm WLAN 12 1.4.3 Nhược điểm WLAN 13 1.4.4 Các mơ hình mạng WLAN 13 1.4.5 Các thiết bị phụ trợ WLAN 16 1.4.6 WireLess Access Point 16 1.4.7 Mơ hình thực tế mạng WLAN 18 1.4.8 Một số chế trao đổi thông tin WLAN 19 1.5 Tổng kết chương 20 CHƯƠNG AN TỒN MẠNG KHƠNG DÂY 21 2.1 Cách thức tiến hành bảo mật cho WLAN 21 2.2 Cơ chế chứng thực 22 2.2.1 Nguyên lý RADIUS SERVER 22 2.2.2 Giao thức chứng thực mở rộng EAP 24 2.3 Tổng quan mã hóa 26 2.3.1 Mật mã dòng 26 iv 2.3.2 Mật mã khối 27 2.4 Các phương thức bảo mật WLAN 29 2.4.1 Bảo mật WEP 29 2.4.2 Ưu nhược điểm WEP 34 2.4.3 Bảo mật WPA/WPA2 35 2.4.4 Bảo mật TKIP 37 2.4.5 Bảo mật AES 37 2.4.6 Lọc (Filtering) 38 2.5 Tổng kết chương 42 CHƯƠNG CÁC DẠNG TẤN CƠNG VÀ GIẢI PHÁP AN TỒN TRONG WLAN 43 3.1 Các dạng công WLAN 43 3.1.1 Tấn công bị động (Passive attack) 43 3.1.2 Tấn công chủ động (Active Attack) 45 3.1.3 Dò mật từ điển 52 3.1.4 Jamming (tấn công cách gây ghẽn) 52 3.1.5 Tấn công theo kiểu đứng (Man-in-the-middle Attack) 54 3.2 Demo công mạng WLAN 56 3.2.1 Dị khóa mạng Wifi chuẩn WEP 56 3.2.2 Tấn công mạng WLAN dạng kết hợp dùng Elcomsoft 58 3.3 Các giải pháp an toàn WLAN 61 3.3.1 Thay đổi SSID ngầm định 61 3.3.2 Dùng VPN 62 3.3.3 Dùng IP tĩnh 62 3.3.4 Xác định vị trí Access point 63 3.3.5 Tối thiểu hóa vùng lan truyền sóng khơng có users 63 3.3.6 Phát chống truy nhập trái phép 63 3.4 Tổng kết chương 64 KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN 65 TÀI LIỆU THAM KHẢO 66 v DANH MỤC CÁC TỪ VIẾT TẮT A AES Advanced Encryption Standard F FHSS Frequency Hopping Spread Spectrum I IEEE Institute of Electrical and Electronic Engineers O OFDM Orthogonal Frequency Division Multiplexing S SSID Service Set identifier T TKIP Temporal Key Integrity Protocol W WPA Wifi Protected Access WEP Wired Equivalent Privacy WLAN Wireless Lan vi DANH MỤC CÁC HÌNH STT TÊN HÌNH Hình 1.1: Các kênh DSS Hình 1.2: Các chuẩn HyperLan Hình 1.3: Mơ hình mạng Adhoc Hình 1.4: Mơ hình mạng sở Hình 1.5: Chế độ gốc Hình 1.6: Chế độ lặp Hình 1.7: Chế độ cầu nối Hình 1.8: Mơ hình mạng khơng dây kết nối với mạng có dây Hình 1.9: Mơ hình hai mạng khơng dây kết nối với 10 Hình 2.1: Điều kiện bảo mật cho WLAN 11 Hình 2.2: Hoạt động Radius Server 12 Hình 2.3: Kiến trúc EAP 13 Hình 2.4: Bản tin EAP 14 Hình 2.5: Hoạt động mật mã dịng 15 Hình 2.6: Hoạt động mật mã khối 16 Hình 2.7: Mã hóa vectơ khởi tạo 17 Hình 2.8: Khung mã hóa WEP 18 Hình 2.9: Tiến trình mã hóa giải mã 19 Hình 2.10: Hoạt động ICV4 20 Hình 2.11: Quá trình chứng thực Client AP 21 Hình 2.12: Thể tiến trình xác thực MAC 22 Hình 2.13: Lọc địa Mac 23 Hình 2.14: Lọc giao thức 24 Hình 3.1: Tấn cơng bị động 25 Hình 3.2: Các kiểu cơng bị động vii 26 Hình 3.3: Thể cơng chủ động 27 Hình 3.4: Các kiểu cơng chủ động 28 Hình 3.5: Tấn cơng Dos tầng liệu 29 Hình 3.6: Tấn cơng giả mạo AP 30 Hình 3.7: Tấn cơng gây nghẽn 31 Hình 3.8: Tấn cơng Man In Middle Attack 32 Hình 3.9: Dị mật Wifi 33 Hình 3.10: Bật tính quét Wifi 34 Hình 3.11: Chọn trạm thu phát Wifi cần cơng 35 Hình 3.12: Kết dò mật từ trạm thu phát Wifi 36 Hình 3.13: Chọn mạng Wifi cần cơng 37 Hình 3.14: Chọn phương pháp cơng 38 Hình 3.15: Q trình cơng thực 39 Hình 3.16: Kết q trình cơng 40 Hình 3.17: Bảo mật AP không dây MỞ ĐẦU Sự cần thiết vấn đề nghiên cứu Hiện nay, công nghệ thông tin phát triển ngày mạnh mẽ Nhu cầu sử dụng mạng đời sống hàng ngày cao, ưu điểm mạng máy tính thể rõ lĩnh vực sống Đó trao đổi, chia sẻ, lưu trữ bảo vệ thông tin Nhưng liệu tham gia vào hoạt động mạng thông tin có thực an tồn, câu hỏi mà nhiều người thường xuyên đặt tìm lời giải đáp Bên cạnh tảng mạng máy tính hữu tuyến, mạng máy tính khơng dây từ đời thể nhiều ưu điểm bật độ linh hoạt, tính giản đơn, khả tiện dụng Do đặc điểm trao đổi thông tin khơng gian truyền sóng nên khả thơng tin bị rị rỉ ngồi điều dễ hiểu.Nếu khơng khắc phục điểm yếu mơi trường mạng trở thành mảnh đất màu mỡ cho hacker xâm nhập, gây thất thơng tin, tiền bạc Do bảo mật mạng vấn đề nóng bỏng Luận văn em miêu tả cách thức công tổng qt mạng tìm hiểu cách cơng đặc thù vào mạng khơng dây Qua giúp biết cách phòng chống nguy tiềm ẩn tham gia trao đổi thông tin mạng Mục tiêu nghiên cứu Miêu tả cách thức cơng tổng qt mạng tìm hiểu cách cơng đặc thù vào mạng khơng dây Qua giúp biết cách phòng chống nguy tiềm ẩn tham gia trao đổi thông tin mạng Đối tượng phạm vi nghiên cứu 3.1 Đối tượng nghiên cứu Đề tài nghiên cứu kiểu công mạng không dây 52 biện pháp ngăn chặn giả mạo phải có chứng thực hai chiều Client AP thay cho việc chứng thực chiều từ Client đến AP 3.1.3 Dò mật từ điển Nguyên lý thực hiện: Việc dò mật dựa nguyên lý quét tất trường hợp sinh từ tổ hợp ký tự Nguyên lý thực thi cụ thể phương pháp khác quét từ xuống dưới, từ lên trên, từ số đến chữ, v.v Việc quét tốn nhiều thời gian hệ máy tính tiên tiến số trường hợp tổ hợp nhiều Thực tế đặt mật mã (password), nhiều người thường dùng từ ngữ có ý nghĩa, để đơn lẻ ghép lại với nhau, ví dụ “123456”, “abc”, “123abc”, vv Trên sở nguyên lý đưa quét mật theo trường hợp theo từ ngữ từ điển có sẵn, khơng tìm lúc qt tổ hợp trường hợp Bộ từ điển gồm từ ngữ sử dụng sống, xã hội, ln cập nhật bổ sung để tăng khả “thông minh” phá mã Biện pháp ngăn chặn: Để ngăn chặn với kiểu dò mật này, cần xây dựng quy trình đặt mật phức tạp hơn, đa dạng để tránh tổ hợp từ, gây khó khăn cho việc quét tổ hợp trường hợp Ví dụ quy trình đặt mật phải sau: - Mật dài tối thiểu mười ký tự - Có chữ thường chữ hoa - Có chữ, số, ký tự đặc biệt !, @,#,$ - Tránh trùng với tên đăng ký, tên tài khoản, ngày sinh… Không nên sử dụng từ ngữ ngắn đơn giản có từ điển 3.1.4 Jamming (tấn cơng cách gây ghẽn) Jamming kỹ thuật sử dụng đơn giản để làm hỏng (shut down) mạng không dây bạn Tương tự kẻ phá hoại sử dụng 53 công DoS vào web server làm nghẽn server mạng WLAN bị shut down cách gây nghẽn tín hiệu RF Những tín hiệu gây nghẽn cố ý hay vơ ý loại bỏ hay không loại bỏ Khi hacker chủ động cơng jamming, hacker sử dụng thiết bị WLAN đặc biệt, thiết bị phát tín hiệu RF cơng suất cao hay sweep generator Để loại bỏ kiểu cơng u cầu phải xác định nguồn tín hiệu RF Việc làm cách sử dụng Spectrum Analyzer (máy phân tích phổ) Có nhiều loại Spectrum Analyzer thị trường bạn nên dùng loại cầm tay, dùng pin cho tiện sử dụng Một cách khác dùng ứng dụng Spectrum Analyzer phần mềm kèm theo sản phẩm WLAN cho client Khi nguồn gây jamming di chuyển không gây hại tháp truyền thông hay hệ thống hợp pháp khác admin nên xem xét sử dụng dãy tần số khác cho mạng WLAN Ví dụ, admin chịu trách nhiệm thiết kế cài đặt mạng WLAN cho mơi trường rộng lớn, phức tạp cần phải xem xét kỹ Nếu nguồn nhiễu RF trải rộng 2.4 Ghz đàm, lò vi sóng… admin nên sử dụng thiết bị theo chuẩn 802.11a hoạt động băng tần Ghz UNII thay sử dụng thiết bị 802.11b/g hoạt động băng tần 2.4 Ghz dễ bị nhiễu Jamming vô ý xuất thường xuyên nhiều thiết bị khác chia sẻ chung băng tần 2.4 ISM với mạng WLAN Jamming cách chủ động thường không phổ biến lắm, lý để thực jamming tốn kém, giá thiết bị mắc tiền, kết đạt tạm thời shutdown mạng thời gian ngắn 54 Hình 3.7 Tấn cơng gây nghẽn 3.1.5 Tấn cơng theo kiểu đứng (Man-in-the-middle Attack) Tấn công theo kiểu Man-in-the-middle trường hợp hacker sử dụng AP để đánh cắp node di động cách gởi tín hiệu RF mạnh AP hợp pháp đến node Các node di động nhận thấy có AP phát tín hiệu RF tốt nên kết nối đến AP giả mạo này, truyền liệu liệu nhạy cảm đến AP giả mạo hacker có tồn quyền xử lý Để làm cho client kết nối lại đến AP giả mạo cơng suất phát AP giả mạo phải cao nhiều so với AP hợp pháp vùng phủ sóng Việc kết nối lại với AP giả mạo xem phần roaming nên người dùng khơng biết Việc đưa nguồn nhiễu tồn kênh (all-band interference - chẳng hạn bluetooth) vào vùng phủ sóng AP hợp pháp buộc client phải roaming Hacker muốn công theo kiểu Man-in-the-middle trước tiên phải biết giá trị SSID client sử dụng (giá trị dễ dàng có được) Sau đó, hacker phải biết giá trị WEP key mạng có sử dụng 55 WEP Kết nối upstream (với mạng trục có dây) từ AP giả mạo điều khiển thông qua thiết bị client PC card hay Workgroup Bridge Nhiều khi, công Man-in-the-middle thực với laptop hai PCMCIA card Phần mềm AP chạy máy laptop nơi PC card sử dụng AP PC card thứ hai sử dụng để kết nối laptop đến AP hợp pháp gần Trong cấu hình này, laptop man-in-themiddle (người giữa), hoạt động client AP hợp pháp Từ hacker lấy thông tin giá trị cách sử dụng sniffer máy laptop Điểm cốt yếu kiểu công người dùng nhận biết Vì thế, số lượng thơng tin mà hacker thu phụ thuộc vào thời gian mà hacker trì trạng thái trước bị phát Hình 3.8 Tấn cơng Man In Middle Attack Biện pháp ngăn chặn: Bảo mật vật lý phương pháp tốt cho việc phòng chống kiểu cơng Chúng ta sử dụng IDS (hệ thống phát xâm nhập) để dò thiết bị dùng để công 56 3.2 Demo cơng mạng WLAN 3.2.1 Dị khóa mạng Wifi chuẩn WEP Chúng ta áp dụng dị khóa mạng Wifi theo phương pháp dò mật từ điển nêu 3.1.3 công cụ phần mềm Kali Linux Cách dò mật Wifi dựa nguyên tắc người dùng (victim) sử dụng Wifi (duyệt web, vào mạng,…) truyền liệu vào thiết bị thu phát Wifi lúc ta (người dò mật Wifi) nhận gói tin, sau giả mạo gói tin lấy mật Minh họa hình 3.10 Hình 3.9 Dị mật Wifi Các bước thực dò mật thực sau: Bước 1: Dùng terminal gõ lệnh airmon-ng start wlan0 để chạy tính giám sát wlan0 Với tính giám sát thu gói tin trạm thu phát Wifi khác nhau, khơng thiết gói tin qua card mạng Wifi máy Bước 2: Dùng phần mềm Fern Wifi Cracker quét mạng để giám sát trạm thu phát Wifi phạm vi 57 Hình 3.10 Bật tính qt Wifi Bước 3: Chọn trạm thu phát Wifi cần cơng: Hình 3.11 Chọn trạm thu phát Wifi cần công Với đặc trưng tự động dị tìm tham số, phần mềm Fern Wifi Cracker trả cho ta tham số: Địa MAC trạm thu phát Wifi BSSID : 00:1A:70:D6:54:E4 Địa MAC trạm đầu cuối BSSID: 00:1E:65:73:65:16 58 Sau Fern Wifi Cracker dùng địa MAC 00:1E:65:73:65:16 cho gói tin để trao đổi với trạm thu phát Wifi, với pass lấy từ từ điển Dưới kết trả từ việc dị mật khẩu: Hình 3.12 Kết dò mật từ trạm thu phát Wifi Trên kết dò mật Wifi dùng phần mềm Fern Wifi Cracker, dùng lệnh đơn để thực dò mật Wifi hệ điều hành Kali Linux 3.2.2 Tấn công mạng WLAN dạng kết hợp dùng Elcomsoft Wireless Security Auditor Elcomsoft Wireless Security Auditor công cụ tất một, giúp người quản trị kiểm tra mức độ an toàn hệ thống WLAN Nội dung phần xem xét mức độ hiệu dạng công mà công cụ đem đến Elcomsoft Wireless Security Auditor hỗ trợ dạng công: - Word attack: người sử dụng đem vào từ gợi ý để làm khóa cho cơng 59 - Dictionary attack: người sử dụng thêm vào file chứa từ điển dùng để dị mật q trình cơng - Mask attack: người sử dụng đưa vào ký tự đặc biệt ký tự ngôn ngữ khác để làm mặt nạ lọc ngơn ngữ - Combination attack: người sử dụng đưa vào dạng từ điển, từ khóa, để làm tổ hợp đối sánh - Hybrid attack: dạng công dựa tổ hợp tập luật, ngày tháng, ngôn ngữ dạng số Các bước thực công thử nghiệm dùng Elcomsoft Wireless Security Auditor sau: Bước 1: mở phần mềm chọn mạng Wifi cần cơng Hình 3.13 Chọn mạng Wifi cần công 60 Bước 2: Chọn phương pháp cơng Hình 3.14 Chọn phương pháp cơng Bước 3: Tiến hành cơng Hình 3.15 Q trình công thực 61 Kết trình cơng: Hình 3.16 Kết q trình cơng 3.3 Các giải pháp an tồn WLAN 3.3.1 Thay đổi SSID ngầm định Vì SSID chế bảo mật mà điểm truy cập yêu cầu liên kết tách rời trường hợp khơng kích hoạt tùy chọn tính bảo mật Không thay đổi SSID mặc định lỗi phổ biến 62 bảo mật quản trị viên WLAN Vì vậy, để bảo vệ WLAN khỏi mối đe dọa nguy hiểm, SSID không đặt mặc định 3.3.2 Dùng VPN VPN chứng thực người dùng từ khoảng trống không đáng tin cậy mã hóa thơng tin liên lạc người dùng để người khác nghe Một phương pháp an tồn để triển khai AP khơng dây đặt sau máy chủ VPN để cung cấp bảo mật cao cho việc triển khai mạng không dây mà không cần tăng chi phí cho người sử dụng Nếu có nhiều AP không dây kết cấu, bạn nên gắn tất chúng vào Switch chung, sau kết nối máy chủ VPN với switch Sau đó, người dùng máy tính để bàn khơng cần phải kết nối tới VPN cấu hình máy tính để bàn họ Họ ln xác thực với máy chủ VPN AP khơng dây họ liên kết Hình 3.17 Bảo mật AP không dây 3.3.3 Dùng IP tĩnh Theo mặc định, hầu hết mạng LAN không dây sử dụng giao thức cấu hình động, để tự động gán địa IP cho thiết bị người dùng Tuy 63 nhiên, DHCP không phân biệt người dùng hợp pháp với hacker Với SSID thích hợp, thực DHCP tự động nhận địa IP trở thành nút mạng Nhưng, cách vơ hiệu hóa DHCP gán địa IP tĩnh cho tất người dùng mạng không dây, khả hacker để có địa IP hợp lệ giảm thiểu Mặt khác, phân tích gói 802.11 sử dụng để nhận diện việc trao đổi khung mạng để biết địa IP sử dụng Do đó, việc sử dụng địa IP tĩnh chắn an tồn, ngăn chặn cần thiết 3.3.4 Xác định vị trí Access point Các điểm truy cập WLAN phải đặt bên tường lửa để bảo vệ kẻ xâm nhập không truy cập vào tài nguyên mạng Firewall cấu hình phép người dùng hợp pháp truy cập dựa địa MAC IP Mặc dù giải pháp cuối hồn hảo địa MAC địa IP bị giả mạo 3.3.5 Tối thiểu hóa vùng lan truyền sóng khơng có users Hãy thử hướng ăng ten để tránh che khuất khu vực bên ngồi biên kiểm sốt thực tế Bằng cách hướng thẳng khu vực công cộng bãi đậu xe, hành lang, v.v khả cho kẻ đột nhập tham gia vào mạng LAN không dây giảm đáng kể Điều giảm thiểu tác động người vơ hiệu hóa LAN khơng dây với kỹ thuật gây nhiễu 3.3.6 Phát chống truy nhập trái phép Các chế WLAN nên bắt đầu với điều cấm điểm truy cập trái phép, mạng ADHOC cấu hình lại điểm truy cập/các card WLAN Các chế hạn chế lưu lượng mạng WLAN hoạt động kênh đặt, với tốc độ kết nối 5,5Mbit / giây 11Mbit / giây chọn nên thực để kiểm tra hoạt động đáng ngờ Việc thực thi chế đòi hỏi phải có giám sát mạng WLAN 24/7 64 3.4 Tổng kết chương Qua chương biết số kiểu công đặc thù vào mạng không dây công Jamming (tấn công cách gây nghẽn), man in middle attack (tấn công theo kiểu đứng giữa), dị mật từ điển, cơng chủ động, công bị động số kiểu công dựa cách thức công Demo thực việc công lấy mật mạng Wifi (không dây) bảo mật WEP Nhờ phân tích kiểu cơng mà có cách để phòng chống tác nhân gây hại cho hệ thống mạng khơng dây hay doanh nghiệp như: Thay đổi SSID ngầm định, dùng IP tĩnh, dùng VPN, xác định vị trí Access point, tối thiểu hóa vùng lan truyền sóng khơng có users, phát chống truy nhập trái phép 65 KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN Luận văn giúp em biết cách thức mà Hacker sử dụng để xâm nhập vào mạng, giúp em hiểu rõ mạng nói chung cách thức tổ chức, nguyên lý hoạt động kiểu cơng mạng khơng dây nói riêng Thông qua kiểu công giúp em có kiến thức để phịng chống xâm nhập chiếm đoạt thông tin hay phá hoại kẻ xâm nhập Hướng phát triển: - Trong thời gian tới, em tiếp tục nghiên cứu sâu kiểu cơng mạng, vấn đề mã hóa mạng không dây - Nghiên cứu vấn đề chứng thực mạng không dây - Nghiên cứu biện pháp tích hợp hệ thống chứng thực điện tử cho việc đảm bảo an tồn thơng tin - Nghiên cứu mạng Wireless VLAN 66 TÀI LIỆU THAM KHẢO [1] Lê Tấn Liên - Minh Quân (2000), Kỹ thuật xâm nhập mạng không dây, NXB Hồng Đức [2] Phạm Huy Điển - Hà Huy Khối (2003), Mã hóa thơng tin sở toán học ứng dụng, NXB Đại học Quốc gia Hà Nội [3] Phan Đình Diệu (1999), Lý thuyết mật mã an tồn thơng tin, Đại học Quốc gia Hà Nội [4] Kevin Beaver and Peter T Davis (2005), Hacking Wireless Network For Dummies, For Dummies [5] Rob Flickenger - Roger Weeks (2005), Wireless Hacks, O'reilly Media [6] P Feng (2012), Wireless LAN security issues and solutions, IEEE Symposium on the Robotics and Applications (ISRA) [7] R.A Hamid (2003), Wireless LAN: Security Issues and Solutions [Press release] [8] J.S.Park &D Dicoi (2003), WLAN security: current and future IEEE Internet Computing [9] Bảo mật mạng WLAN, Retrieved from http://vnpro.org/forum/showthread.php/26264 ...BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC VINH _ NGÔ THỊ PHƯƠNG NGHIÊN CỨU CÁC VẤN ĐỀ VÀ GIẢI PHÁP AN TỒN CHO MẠNG CỤC BỘ KHƠNG DÂY Chun ngành: CƠNG... thức bảo mật cho mạng không dây Chương Các dạng cơng giải pháp an tồn WLAN: Trình bày kiểu công đặc thù mạng không dây, cách phịng chống kiểu cơng Demo: Thực công lấy mật mạng không dây bảo mật... dây số giải pháp cho việc đảm bảo an tồn cho mạng khơng dây mà cụ thể WLAN 21 CHƯƠNG AN TỒN MẠNG KHƠNG DÂY 2.1 Cách thức tiến hành bảo mật cho WLAN Do nâng cấp lên từ hệ thống mạng có dây truyền

Ngày đăng: 25/08/2021, 16:32

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan