Quá trình lấy chìa khóa WEP

Một phần của tài liệu (LUẬN VĂN THẠC SĨ) Vấn đề an ninh đối với mạng không dây theo chuẩn 802.11 (Trang 60 - 62)

Có những ứng dụng có khả năng lấy mật khẩu từ các trang web, hòm thư, các dịch vụ chát, các phiên FTP, các phiên telnet mà được gửi dưới dạng text không được mã hóa. Có những ứng dụng khác có thể lấy mật khẩu trên những phân đoạn mạng không dây giữa Client và Server cho mục đích truy nhập mạng.

Ví dụ như một kẻ xâm nhập tìm được cách truy nhập tới một domain của người sử dụng, kẻ xâm nhập đó sẽ đăng nhập vào domain của người sử dụng và làm sai lệnh thông tin trên domain. Tất nhiên việc đó là do kẻ xâm nhập thực hiện, nhưng người dùng là người phải trực tiếp chịu trách nhiệm, và gánh chịu mọi hậu quả. Như thời gian vừa qua, một số website của các công ty thương mại bị đánh sập đã làm cho các công ty này điêu đứng và mất niềm tin của khách hàng dẫn đến hoạt động kinh doanh bị đình trệ liên tục như website của “âu cơ”, “chợ điện tử”….

3.2. Phƣơng pháp tấn công chủ động

Các phương pháp tấn công chủ động là mối nguy hiểm tiềm tàng đối với các hệ thống mạng. Ở đây, kẻ xâm nhập tìm cách làm sai lệch các dữ liệu truyền hoặc các dữ liệu lưu trữ với mong muốn chủ sở hữu hoặc người sử dụng hợp pháp không nhận biết được việc làm này. Việc làm sai lệch các dữ liệu được lưu trữ có thể gây ra do việc chuyển kết nối tới một nội dung khác với nội dung ban đầu của người sử dụng. Ở đây chúng ta sẽ không đề cập đến các thủ tục truy nhập, mặc dù đó là một chủ đề quan trọng, mà chỉ đề cập đến vấn đề bảo vệ dữ liệu chống lại các xâm nhập bằng các phương pháp ám muội. Trên đường truyền có thể sử dụng các phương pháp mật mã để bảo vệ chống lại các xâm nhập tích cực làm sai lạc dữ liệu. Để thực hiện được điều đó thì cần phải có một cấu trúc mã sao cho tất cả các sai lệch cấu trúc dữ liệu sẽ không thể thực hiện được nếu không phân tích được mã. Đối với dữ liệu lưu trữ một khi mà kẻ xâm nhập sử dụng phương tiện xâm nhập bất hợp pháp vào một cơ sở dữ liệu thì việc phá hoại các dữ liệu không thể tránh khỏi. Đó là một chủ đề lớn thuộc lĩnh vực bảo vệ dữ liệu lưu trữ. Do đó phải có các biện pháp thích hợp bảo vệ việc xâm nhập bất hợp pháp như: đặt mật khẩu, bức tường lửa…

Ở các đường truyền vô tuyến thì rất khó phát giác việc xâm nhập. Đây thực sự là một cuộc đấu trí căng thẳng giữa một bên cố gắng bảo toàn sự toàn vẹn và bảo mật dữ liệu của mình và cố nhận ra những xâm nhập bất hợp pháp, còn một bên không kém phần tài năng là kẻ xâm nhập, người mà bằng mọi cách lấy cho bằng được thông tin từ bên phát, bằng mọi cách che đậy hành động của mình vì có như vậy thì bên bị xâm nhập không biết được đang bị phá hoại, để có thể đạt được mục đích của mình hoặc tiếp tục khai thác những lần sau. Nếu như một đường vật lý được giám sát chặt chẽ và thường xuyên, lưu lượng truyền được kiểm tra thường xuyên thì lúc đó hầu như không một sự xâm nhập nào không được phát hiện.

Việc thực hiện một xâm nhập rẽ nhánh tích cực là một công việc không đơn giản. Ở hình 3.3 việc truyền việc truyền tin giữa nguồn và đầu cuối được điều khiển bởi một giao thức được gọi là “giao thức thực”. Việc xâm nhập tích cực phải ngắt giao thức đó và đưa vào một “giao thức giả”. Như vậy các thông tin thực sẽ từ nguồn về kẻ xâm nhập và thông tin giả từ kẻ xâm nhập về đầu cuối mà đầu cuối không nhận biết được.

Một phần của tài liệu (LUẬN VĂN THẠC SĨ) Vấn đề an ninh đối với mạng không dây theo chuẩn 802.11 (Trang 60 - 62)

Tải bản đầy đủ (PDF)

(86 trang)