1. Trang chủ
  2. » Luận Văn - Báo Cáo

Bảo mật trong mạng không dây

135 9 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Cấu trúc

  • LỜI CẢM ƠN

  • LỜI CAM ĐOAN

  • MỤC LỤC

  • DANH MỤC CÁC KÝ HIỆU, CÁC CHỮ VIẾT TẮT

  • DANH MỤC CÁC BẢNG

  • DANH MỤC CÁC HÌNH VẼ

  • CHƯƠNG I – TỔNG QUAN VỀ MẠNG KHÔNG DÂY

    • 1.1 - Khái niệm và lịch sử hình thành mạng không dây

    • 1.2 - Các chuẩn mạng thông dụng của mạng không dây

    • 1.2.1 - Chuẩn 802.11

    • 1.2.2 - Chuẩn 802.11a

    • 1.2.3 - Chuẩn 802.11b

    • 1.2.4 – Chuẩn 802.11g

    • 1.2.5 – Chuẩn 802.11n

    • 1.2.6 – Một số chuẩn khác

    • 1.2.7 Các vấn đề trên mạng WIFI và yêu cầu hiện tại

    • 1.3 – Cấu trúc và một số mô hình mạng WIFI

    • 1.3.1 - Cấu trúc cơ bản của mạng WIFI

    • 1.3.2 – Thiết bị dành cho WIFI

    • a. Điểm truy cập AP (Access Point)

    • b. Wireless Router

    • c. Wireless NICs:

    • 1.3.3 - Các mô hình mạng WIFI

    • 1.3.3.1 - Mô hình mạng độc lập (IBSS - Independent Basic Service Set) hay còn gọi là mạng AD HOC

    • 1.3.3.2 - Mô hình mạng cơ sở (BSS - Basic service set)

    • 1.3.3.3 - Mô hình mạng mở rộng (ESS - Extended Service Set)

    • 1.3.3.4 - Một số mô hình mạng WIFI khác

    • 1.4 - Mô hình tham chiếu WIFI IEEE 802.11

    • 1.4.1 Phân lớp MAC

      • 1.4.1.1 Các dịch vụ MAC

      • 1.4.1.2 Khuôn dạng khung tổng quát

      • 1.4.1.3 Chức năng phân lớp MAC

    • 1.4.2 Phân lớp PHY

      • 1.4.2.1 Các chức năng lớp vật lý

      • 1.4.2.2 Dịch vụ

      • 1.4.2.3 Lớp vật lý trải phổ nhảy tấn FHSS PHY

      • 1.4.2.4 Lớp vật lý trải phổ chuỗi trực tiếp

      • 1.4.2.5 Lớp vật lý hồng ngoại

      • 1.4.2.6 Lớp vật lý ghép kênh theo tần số trực giao

    • 1.5– Đánh giá ưu điểm, nhược điểm và thực trạng mạng WIFI hiện nay

    • 1.5.1 - Ưu điểm

    • 1.5.2 - Nhược điểm

    • 1.5.3 – Thực trạng mạng WIFI hiện nay

  • CHƯƠNG II – CÁC PHƯƠNG PHÁP BẢO MẬT TRONG MẠNG WIFI

    • 2.1 – Giới thiệu

    • 2.1.1 – Yêu cầu cần bảo mật

    • 2.1.2 - Đánh giá vấn đề an toàn, bảo mật hệ thống

    • 2.2 - Xác thực qua hệ thống mở (Open Authentication)

    • 2.3 - Xác thực qua khoá chia sẻ (Shared-key Authentication)

    • 2.4 - Wired Equivalent Privacy (WEP)

    • 2.5 - Advantage Encryption Standard (AES)

    • 2.6 – Filtering

    • 2.7 - WLAN VPN

    • 2.8 - Temporal Key Integrity Protocol (TKIP)

    • 2.9 - Advanced Encryption Standard (AES)

    • 2.10 - 802.1X và EAP (Extensible Authentication Protocol)

    • 2.11 - WPA (Wi-Fi Protected Access)

    • 2.12 - WPA2 (Wi-Fi Protected Access)

    • 2.13 – Kết Luận

  • CHƯƠNG 3 - CÁC KỸ THUẬT TẤN CÔNG MẠNG WIFI VÀ BIỆN PHÁP PHÒNG CHỐNG

    • 3.1 – Giới thiệu

    • 3.2 – Phương thức bắt gói tin (Sniffing)

    • 3.3 - De-authentication Attack

    • 3.4 - Replay attack

    • 3.5 - Rogue Access Point (giả mạo AP)

    • 3.6 - Tấn công dựa trên sự cảm nhận lớp vật lý

    • 3.7 - Disassociation Attack (Tấn công ngắt kết nối)

    • 3.8 - Deny of Service Attack (Dos)

    • 3.9 - Man in the middle Attack (MITM)

    • 3.10 - Passive Attack (Tấn công bị động)

    • 3.11 - Active Attack (Tấn công chủ động)

    • 3.12 - Dictionary Attack (Tấn công bằng phương pháp dò từ điển)

    • 3.13 - Jamming Attacks (Tấn công chèn ép)

    • 3.14 – Giới thiệu tổng quan về mô hình xác thực RADIUS

    • 3.14.1 - Xác thực, cấp phép và kiểm tra

    • 3.14.2 - Sự bảo mật và tính mở rộng

    • 3.14.3 - Áp dụng RADIUS cho WIFI

    • 3.14.4 - Các tùy chọn bổ sung

    • 3.4.5 - Lựa chọn máy chủ RADIUS như thế nào là hợp lý

    • 3.5 – Kết Luận

  • CHƯƠNG 4 - MÔ PHỎNG HỆ THỐNG DÙNG RADIUS SERVER XÁC THỰC CHO CÁC USER KẾT NỐI MẠNG

    • 4.1 – Mô tả hệ thống

    • 4.2 – Quy trình cài đặt

    • 4.2.1 Bước 1: Cài DHCP

    • 4.2.2 Bước 2: Cài Enterprise CA

    • 4.2.3 Bước 3: Cài RADIUS

    • 4.2.4 Bước 4: Chuyển sang Native Mode

    • 4.2.5 Bước 5: Cấu hình DHCP

    • 4.2.6 Bước 6: Cấu hình RADIUS

    • 4.2.7 Bước 7: Tạo users, cấp quyền Remote access cho users và cho computer

    • 4.2.8 Bước 8: Tạo Remote Access Policy

    • 4.2.9 Bước 9: Cấu hình AP và khai báo địa chỉ máy RADIUS

    • 4.10 Bước 10: Cấu hình Wireless Client

    • KẾT LUẬN

  • TÀI LIỆU THAM KHẢO

Nội dung

BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI -*** - LÊ THÁI LONG BẢO MẬT TRONG MẠNG KHÔNG DÂY “Triển khai mạng WLAN” Chuyên ngành: KỸ THUẬT ĐIỆN TỬ LUẬN VĂN THẠC SĨ KỸ THUẬT CHUYÊN NGÀNH: ĐIỆN TỬ - VIỄN THÔNG NGƯỜI HƯỚNG DẪN KHOA HỌC: TS NGUYỄN VŨ SƠN Hà Nội – 2013 LỜI CẢM ƠN ời tác giả luận văn xin chân thành bày tỏ lòng cảm ơn kính trọng sâu L sắc Thầy giáo - Tiến sĩ Nguyễn Vũ Sơn, người tận tình hướng dẫn suốt q trình hồn thành luận văn Thầy mở cho tác giả vấn đề khoa học lý thú, hướng tác giả vào nghiên cứu lĩnh vực thiết thực vơ bổ ích, đồng thời tạo điều kiện thuận lợi cho việc học tập nghiên cứu Tác giả Thầy cung cấp tài liệu, dẫn quý báu cần thiết suốt thời gian thực luận văn Tác giả xin thể kính trọng lịng biết ơn đến Quý Thầy Cô Viện Điện tử - Viễn thông thuộc Trường Đại học Bách Khoa Hà Nội, người trang bị cho nhiều kiến thức chuyên ngành, bảo, giúp đỡ tận tình q Thầy Cơ suốt q trình học tập Tất kiến thức mà tác giả lĩnh hội từ giảng Thầy Cô vô quý giá Tác giả xin gửi lời cảm ơn tới cha mẹ, anh chị bạn bè, người chia sẻ động viên tác giả thời gian thực luận văn Trong trình làm luận văn, cố gắng song khơng tránh khỏi thiếu sót Rất mong góp ý kiến q thầy bạn bè để luận hoàn chỉnh Hà Nội, ngày tháng 06 năm 2013 Sinh viên thực Lê Thái Long i LỜI CAM ĐOAN Luận văn hồn thành sau thời gian nghiên cứu, tìm hiểu nguồn tài liệu sách báo chuyên ngành thông tin mạng mà theo tác giả hoàn toàn tin cậy Nội dung luận văn tổng hợp từ tài liệu tham khảo liệt kê cuối luận văn Tác giả xin cam đoan luận văn khơng hồn tồn giống với cơng trình nghiên cứu luận văn trước Hà Nội, ngày tháng 06 năm 2013 Sinh viên thực Lê Thái Long ii MỤC LỤC LỜI CẢM ƠN i LỜI CAM ĐOAN ii MỤC LỤC iii DANH MỤC CÁC KÝ HIỆU, CÁC CHỮ VIẾT TẮT vii DANH MỤC CÁC BẢNG xiv DANH MỤC CÁC HÌNH VẼ xv CHƯƠNG I – TỔNG QUAN VỀ MẠNG KHÔNG DÂY 1.1 - Khái niệm lịch sử hình thành mạng không dây 1.2 - Các chuẩn mạng thông dụng mạng không dây 1.2.1 - Chuẩn 802.11 1.2.2 - Chuẩn 802.11a 1.2.3 - Chuẩn 802.11b 1.2.4 – Chuẩn 802.11g 1.2.5 – Chuẩn 802.11n 10 1.2.6 – Một số chuẩn khác 12 1.2.7 Các vấn đề mạng WIFI yêu cầu 13 1.3 – Cấu trúc số mơ hình mạng WIFI 14 1.3.1 - Cấu trúc mạng WIFI 14 1.3.2 – Thiết bị dành cho WIFI 15 a Điểm truy cập AP (Access Point) 15 b Wireless Router 18 c Wireless NICs: 18 1.3.3 - Các mơ hình mạng WIFI 19 1.3.3.1 - Mơ hình mạng độc lập (IBSS - Independent Basic Service Set) hay gọi mạng AD HOC 19 iii 1.3.3.2 - Mơ hình mạng sở (BSS - Basic service set) 20 1.3.3.3 - Mơ hình mạng mở rộng (ESS - Extended Service Set) 21 1.3.3.4 - Một số mơ hình mạng WIFI khác 21 1.4 - Mơ hình tham chiếu WIFI IEEE 802.11 23 1.4.1 Phân lớp MAC 24 1.4.2 Phân lớp PHY 37 1.5– Đánh giá ưu điểm, nhược điểm thực trạng mạng WIFI 43 1.5.1 - Ưu điểm 43 1.5.2 - Nhược điểm 45 1.5.3 – Thực trạng mạng WIFI 46 CHƯƠNG II – CÁC PHƯƠNG PHÁP BẢO MẬT TRONG MẠNG WIFI 48 2.1 – Giới thiệu 48 2.1.1 – Yêu cầu cần bảo mật 48 2.1.2 - Đánh giá vấn đề an toàn, bảo mật hệ thống 49 2.2 - Xác thực qua hệ thống mở (Open Authentication) 51 2.3 - Xác thực qua khoá chia sẻ (Shared-key Authentication) 51 2.4 - Wired Equivalent Privacy (WEP) 52 2.5 - Advantage Encryption Standard (AES) 55 2.6 – Filtering 55 2.7 - WLAN VPN 59 2.8 - Temporal Key Integrity Protocol (TKIP) 60 2.9 - Advanced Encryption Standard (AES) 60 2.10 - 802.1X EAP (Extensible Authentication Protocol) 60 2.11 - WPA (Wi-Fi Protected Access) 62 2.12 - WPA2 (Wi-Fi Protected Access) 63 2.13 – Kết Luận 64 iv CHƯƠNG - CÁC KỸ THUẬT TẤN CƠNG MẠNG WIFI VÀ BIỆN PHÁP PHỊNG CHỐNG 65 3.1 – Giới thiệu 65 3.2 – Phương thức bắt gói tin (Sniffing) 66 3.3 - De-authentication Attack 67 3.4 - Replay attack 68 3.5 - Rogue Access Point (giả mạo AP) 69 3.6 - Tấn công dựa cảm nhận lớp vật lý 70 3.7 - Disassociation Attack (Tấn công ngắt kết nối) 71 3.8 - Deny of Service Attack (Dos) 71 3.9 - Man in the middle Attack (MITM) 72 3.10 - Passive Attack (Tấn công bị động) 76 3.11 - Active Attack (Tấn công chủ động) 79 3.12 - Dictionary Attack (Tấn công phương pháp dò từ điển) 81 3.13 - Jamming Attacks (Tấn công chèn ép) 82 3.14 – Giới thiệu tổng quan mơ hình xác thực RADIUS 82 3.14.1 - Xác thực, cấp phép kiểm tra 83 3.14.2 - Sự bảo mật tính mở rộng 85 3.14.3 - Áp dụng RADIUS cho WIFI 86 3.14.4 - Các tùy chọn bổ sung 87 3.4.5 - Lựa chọn máy chủ RADIUS hợp lý 88 3.5 – Kết Luận 90 CHƯƠNG - MÔ PHỎNG HỆ THỐNG DÙNG RADIUS SERVER XÁC THỰC CHO CÁC USER KẾT NỐI MẠNG 91 4.1 – Mô tả hệ thống 91 4.2 – Quy trình cài đặt 92 4.2.1 Bước 1: Cài DHCP 92 v 4.2.2 Bước 2: Cài Enterprise CA 92 4.2.3 Bước 3: Cài RADIUS 94 4.2.4 Bước 4: Chuyển sang Native Mode 95 4.2.5 Bước 5: Cấu hình DHCP 95 4.2.6 Bước 6: Cấu hình RADIUS 99 4.2.7 Bước 7: Tạo users, cấp quyền Remote access cho users cho computer 101 4.2.8 Bước 8: Tạo Remote Access Policy 104 4.2.9 Bước 9: Cấu hình AP khai báo địa máy RADIUS 107 4.10 Bước 10: Cấu hình Wireless Client 107 KẾT LUẬN 113 TÀI LIỆU THAM KHẢO 116 vi DANH MỤC CÁC KÝ HIỆU, CÁC CHỮ VIẾT TẮT Từ viết tắt Nghĩa tiếng Anh AAA Authentication, Authorization, Xác thực, cấp quyền, điều Access Control khiển truy xuất ACK ACKnowledge Phản hồi – đáp lại AID Association Chỉ số liên lạc AES Advanced Encryption Standard Chuẩn mã hóa tiên tiến Access Point Điểm truy cập Broadband Radio Access Mạng truy nhập vô tuyến Network băng rộng BSA Basic Service Area Vùng dịch vụ sở BSS Basic Service Set Nhóm dịch vụ sở AP BRAN BSSID Nghĩa tiếng Việt Basic Service Set Identification Nhận dạng nhóm dịch vụ sở CCK CHAP CSMA/CD Compimentary Code Keying Kỹ thuật khoá mã bù Challenge-handshake Giao thức xác thực yêu cầu authentication protocol bắt tay Carrier Sense Multiple Access Đa truy nhập nhận biết sóng with Collision Detection mang với khả phát xung đột Clear Chanel Assessment Cơ chế xác định kênh rỗi CF Contention Free Chế độ không tranh chấp CFP Contention – Free Period Khoảng thời gian không tranh CCA vii chấp CID Connection Identifier Chỉ số kết nối CP Contention Period Khoảng thời gian tranh chấp Cyclic Redundancy Code Mã dư vòng CS Carrier Sence Cảm nhận sóng mang CTS Clear To Send Bản tin sẵn sàng nhận CW Contention Window Cửa sổ tranh chấp DA Destination Address Địa đích Differential Binary Phase Shift Khố dịch pha nhị phân vi Keying phân Data Communication Thiết bị liên lạc liệu CRC DBPSK DCE Equipment DCF DIFS Distributed Coordination Cơ chế truy nhập kênh chức Fuction phối hợp phân phối Distributed Interframe Space Khoảng trống liên khung phân phối DES Data Encryption Standard Chuẩn mã hoá liệu DLL Data Link Layer Tầng liên kết liệu Differential Quadrature Phase Khoá dịch pha cầu phương vi Shift Keying phân Distribution System Hệ thống phân phối Destination Service Access Điểm truy nhập dịch vụ đích DQPSK DS DSAP Ponit DSM Distribution System Medium viii Môi trường hệ thống phân phối DSS Distribution System Sevice Dịch vụ hệ thống phân phối DSSS Direct Sequence Spread Trải phổ chuỗi trực tiếp Spectrum DTIM Delivery Traffic Indication Bản tin thị lưu lượng phát Message EAP Extensible Authentication Giao thức xác thực mở rộng Protocol ESS Extended Service Set Dịch vụ mở rộng EIFS Extended Interframe Space Không gian liên khung mở rộng European Telecommunications Viện Tiêu Chuẩn Viễn Thông Standards Institute Châu Âu Frame Control Điều khiển khung Federal Communications Ủy ban truyền thông Liên Commission bang Hoa Kỳ FCS Frame Check Sequence Chuỗi kiểm tra khung FER Frame Error Ratio Tỷ lệ lỗi khung FH Frequency Hopping Nhảy tần Frequency Hopping Spread Kỹ thuật trải phổ nhảy tần ETSI FC FCC FHSS Spectrum FSK Frequency Shift Keying Kỹ thuật điều chế theo tần số ICV Integrity Check Value Giá trị kiểm tra tính tồn vẹn ix Kết quả:  Vào User account  Dial-in Tab  mục Remote Access Permission chọn “Control Access through Remote Access Policy” để quản lý việc vào User qua IAS 103 4.2.8 Bước 8: Tạo Remote Access Policy Mở IAS Console từ thư mục Administrative Tools  Remote Access Policies  New Remote Access Policies Hình 4.9: Tạo Remote Access Policy 104  Đặt tên cho Policy “linksys”:  Access mode “Wireless”: Trong wizard ta cấp quyền truy cập cho user hay group: 105  Ta chọn phương thức xác thực cho policy PEAP (protected extensible anthentication protocol) Ta chọn Finish wizard để hoàn thành Kết tạo Remote Access Policy 106 4.2.9 Bước 9: Cấu hình AP khai báo địa máy RADIUS Mở IE  Trên Address Bar ta gõ vào 192.168.1.42 (để vào cấu hình AP)  Chọn Tab Wireless  Tab Wireless Security  Tiếp theo ta cấu hình AP hình Tab Wiless Sercurity thiết lập trỏ tới RADIUS Server Hình 4.10: Cấu hình AP khai báo địa máy RADIUS 4.10 Bước 10: Cấu hình Wireless Client Connect vào mạng “Van Viet “ yêu cầu chứng thực Ta nhập user “user01” pass “1” 107 Hình 4.11: Cấu hình Wireless Client Chọn Connect: Trạng thái kết nối : 108 KẾT QUẢ Các thông số cấp DHCP server IP, DNS server, Default Gateway … Thông tin mạng : 109 Trên RADIUS Server, vào Administrative Tools  Event Viewer  Security, thấy kết sau: 110 111 Chi tiết file log sau : User user01 was granted access Fully-Qualified-User-Name = vanviet.com/linksys/user01 NAS-IP-Address = 0.0.0.0 NAS-Identifier = WAG54G2 Client-Friendly-Name = Van Viet Client-IP-Address = 192.168.1.42 Calling-Station-Identifier = 00:26:c7:8e:b9:de NAS-Port-Type = Wireless - IEEE 802.11 NAS-Port = Proxy-Policy-Name = Use Windows authentication for all users Authentication-Provider = Windows Authentication-Server = Policy-Name = linksys Authentication-Type = PEAP EAP-Type = Secured password (EAP-MSCHAP v2) For more information, see Help and Support Center at http://go.microsoft.com/fwlink/events.asp 112 KẾT LUẬN Một số kết đạt Triển khai sử dụng mạng WIFI xu hướng tất yếu việc hoạch định xây dựng hệ thống mạng cho tổ chức, doanh nghiệp, trường học, gia đình… Khi triển khai mạng WIFI, vấn đề cần quan tâm đảm bảo tính an tồn sử dụng hệ thống Đối với hệ thống quan tâm đến độ an toàn liệu truyền ngân hàng, dịch vụ thương mại điện tử, an ninh, quốc phịng… vấn đề đảm bảo tính bí mật tồn vẹn liệu truyền vấn đề quan tâm Chuẩn 802.11b sử dụng WEP để đảm bảo an ninh cho hệ thống mạng WIFI bộc lộ nhiều điểm yếu cho phép hacker dễ dàng khai thác công Cũng có giải pháp đề xuất khắc phục điểm yếu WEP, nhiên giải pháp có hạn chế riêng nên chưa đưa vào sử dụng rộng rãi thực tế Phương pháp công qua người trung gian vào mạng WIFI phương pháp công vào điểm yếu WEP, phương pháp cơng cho phép hacker hiểu nội dung thông điệp truyền mạng WIFI họ giả mạo thay đổi nội dung thơng điệp trước truyền đến người nhận thực Với hướng nghiên cứu vậy, luận văn đạt số kết sau: - Thứ nhất, luận văn giới thiệu mạng WIFI, vai trị ưu điểm việc hoạch định, triển khai cho hệ thống mạng tổ chức, doanh nghiệp… - Thứ hai, luận văn nghiên cứu tìm hiểu khả bảo vệ mạng WIFI nghi thức WEP sử dụng chuẩn 802.11b Phân tích cụ thể cách thức bảo vệ mạng WEP điểm yếu WEP phát cơng bố - Theo đó, tác giả trình bày phương pháp cách thức công mạng WIFI sử dụng WEP cho thấy WEP khơng cịn đáp ứng khả bảo vệ 113 mạng WIFI mục tiêu ban đầu đề Đồng thời, tác giả trình bày hai giải pháp WPA VPN nhằm khắc phục điểm yếu WEP - Phần quan trọng luận văn đề xuất phương pháp sử dụng RADIUS xác thực cho user kết nối vào mạng WIFI xem phương pháp bảo mật tốt Luận văn tác giả giới thiệu chi tiết cách cài đặt sử dụng RADIUS Windows Server 2003 Mặc dù có Server RADIUS xác thực hệ thống tránh khỏi số kiểu công Điển hình kiểu cơng từ chối dịch vụ lên Access Point Kiểu công người công không cần kết nối tới mạng mà dễ dàng khiến hệ thống khơng thể hoạt động bình thường Trong luận văn tác giả thực vài kỹ thuật cơng lên hệ thống khơng có Server RADIUS có Server RADIUS xác thực Các kỹ thuật cơng là: cơng ngắt kết nối, công theo kiểu chèn ép công từ chối dịch vụ lên Access Point Hướng phát triển luận văn: Tuy đạt số kết định luận văn tồn thiếu sót khơng thể tránh khỏi Để triển khai hệ thống mạng WIFI thực tế, việc đảm bảo an toàn cho liệu đường truyền, hệ thống phải quan tâm đến nhiều yếu tố khác chất lượng cung cấp dịch vụ (QoS), khả hệ thống bị công từ chối dịch vụ (DoS), vấn đề roaming sử dụng nhiều Access Point… Hệ thống đề xuất bảo vệ tính bí mật liệu thơng qua ba lớp (WEPRADIUS – VPN) mã hóa làm cho hệ thống vận hành chậm hơn, điều đáng quan tâm hệ thống cần nhiều tài nguyên, băng thông cho việc truyền liệu Những hạn chế luận văn định hình số hướng phát triển sau đề tài: • Nghiên cứu công nghệ WMAN (IEEE 802.16), WWAN (IEEE 802.20) 114 • Nghiên cứu giải pháp áp dụng thuật toán mã hóa nhằm cải thiện thời gian thực thi hệ thống đảm bảo tính bí mật tồn vẹn liệu • Nghiên cứu đề xuất giải pháp nâng cao chất lượng cung cấp dịch vụ mạng khơng dây • Nghiên cứu đề xuất giải pháp chống công từ chối dịch vụ mạng khơng dây • Tìm hiểu u cầu, mơ hình thiết kế, triển khai bảo mật hệ thống Server RADIUS thực tế • Tìm hiểu, xây dựng hệ thống phát xâm nhập cho mạng WIFI thực công hệ thống Cuối cùng, thời gian thực cho phép đề tài, cố gắng tác giả tránh thiếu sót, mong phê bình góp ý quý Thầy cô, anh chị bạn 115 TÀI LIỆU THAM KHẢO [1] Alberto Onaghi, Marco Valleri (2003), “Man in the middle attacks”, Blackhat Conference - Europe [2] AKjell Jorgen Hole, (December 29, 2004), “Indoor WLAN Design Part IV: An Introduction to Wi-Fi Protected Access”, UIB [3] Benny Bing (2000), High – Speed Wireless ATM and LANs, Artech House Boston London [4] Colonel Donald J Welch, Ph.D Major Scott D.Lathrop, (2003), “A Survey of 802.11a Wireless Security Threats and Security Mechanisms.”, Information Technology and Operations Center, Deparment of Electrical Engineering and Computer Science, United States Military Academy, West Point, New York [5] Jesse Walker (2002), “802.11 Security Series Part II: The Temporal Key Integrity Protocol (TKIP)”, Network Security Architect, Platform Networking Group, Intel Corporation [6] John Vollbrecht, Robert Moskowitz (2002), “Wireless LAN Access Control and Authentication”, Interlink Networks, Inc [7] IEEE Computer Society (July 2004), “Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications” [8] Mathew Gast, (April 2002), “802.11 Wireless Networks: The Definitive Guide.”, O’Reilly [9] Nikita Borisov, Ian Goldberg, David Wagner (June 2003), “Intercepting Mobile Communications: The Insecurity of 802.11” [10] Sangram Gayal, Dr S A Vetha Manickam (2003), “Wireless LAN Security Today and Tomorrow”, Center Information and Network Security, Pune University [11] Scott Fluhrer, Itsik Martin, Adi Shamir (2001), “Weaknesses in the Key Scheduling Algorithm of RC4”, SAC 116 [12] Sheila Frankel, Karen Kent, Ryan Lewkowski, Angela D Orebaugh, Ronald W.Richey, Steven R.Sharma, (January 2005), “Guide to IPSec VPN”, Computer Security Division, Information Technology Laboratory, NIST [13] T.S Phạm Thế Quế (2009), Giáo trình mạng máy tính, Nhà xuất thơng tin truyền thông [14] Một số Website tham khảo: - http://vnpro.org/forum/ - http://airsnort.shmoo.com/ - http://www.netgear.com/ - http://sangnt.spaces.live.com/ - http://wepcrack.sourceforge.net/ - http://www.quantrimang.com.vn/ - http://www.thegioiwifi.vn/forum/ - … 117 ... Network Mạng cục không dây Wireless Fidelity Mạng không dây trung thực Wireless Metropolitant Area Mạng không dây diện rộng Network WPAN Wireless Personal Area Network xiii Mạng không dây cá nhân... hướng tới nghiên cứu bảo mật cho mạng không dây: trọng tâm bảo mật mạng WLAN, lịch sử phát triển, chuẩn mạng, phương pháp bảo mật, kỹ chuật công hướng tới xây dựng hệ thống mạng an toàn cho người... chuẩn bảo mật nhằm tránh nguy liệu bị đánh cắp truyền mạng không dây Chuẩn đề xuất WEP (Wired Equivalent Privacy) với mục đích đáp ứng yêu cầu bảo vệ liệu truyền mạng không dây giống truyền mạng dây

Ngày đăng: 08/12/2021, 23:18

w