Các loại Request/Response EAP ban đầu

Một phần của tài liệu bảo mật mạng và internet (Trang 103 - 111)

3.5 Chính sách bảo mậ t Miền các tuỳ chọn

3.5.7.5 Các loại Request/Response EAP ban đầu

Trường Type gồm một Octet và các nhận dạng cấu trúc của gói tin Request hoặc Respone EAP. 3 Type đầu tiên được dành cho các Type đặc biệt. Các Type

còn lại định nghĩa các trao đổi nhận thực. Nak Type là hợp lệ chỉ đối với các gói tin Respone, nó khơng được gửi trong một Request. Nak Type chỉ được gửi trong việc trả lời tới một Request sử dụng một mã Type nhận thực. Tất cả các thực thi EAP phải hỗ trợ các Type 1 – 4. Các Type này, cũng như các Type 5 và 6.

1 Nhận dạng 2 Khai báo

3 Nak (Response only) 4 MD5-Challenge

5 Mật khẩu một lần (OTP) 6 Generic Token Card

Nhận dạng

Trường Indentity được sử dụng để truy vấn nhận dạng điểm. Nói chung, bộ nhận thực sẽ đưa ra điều này cũng như Request ban đầu. Có thể bao gồm Một bản tin có thể hiển thị tùy chọn để nhắc Peer trong trường hợp mong muốn tương tác với người sử dụng. Một Respone phải được gửi tới Request này với một Type1 (Nhận dạng).

Type : 1 octet

Type-Data : Trường này có thể bao gồm một bản tin có thể hiển thị Request. Respone sử dụng trường này để trả về Indetity. Nếu Identity là không được biết, trường này sẽ nhận các byte tồn 0. Trường khơng được kết thúc bằng Null. Chiều dài của trường xuất phát từ trường Length của gói tin Request/Response và vì thể một Null khơng được u cầu.

Khai báo (Notification)

Notification Type được sử dụng tùy ý để truyển một bản tin có thể hiển thị từ một bộ nhận thực tới Peer. Peer nên hiển thị bản tin này tới người sử dụng hoặc bản ghi nó nếu nó khơng thể được hiển thị. Nó được dự định để cung cấp một thơng báo xác nhận của một số tình trạng khẩn cấp.

Type-Data : Trường Type-Data trong Request bao gồm một bản tin có thể hiển thị. Độ dài của bản tin được xác định bởi trường Length của gói tin Request. Bản tin phải khơng được kết cuối bằng Null. Một Respone phải được gửi trong sự trả lời tới Request với một trường Type của 2 (Notification). Response nên được gửi ngay lập tức.

Nak

Type-Data là hợp lệ chỉ trong bản tin Response. Nó được gửi trong trả lời tới một Request ở dây Type nhận thực là không thể được chấp nhận. Các Type nhận thực được đánh số 4.

Type : 3octet

Type-Data : Trường này phải bao gồm một octet đơn xác định loại nhận thực mong muốn.

KẾT LUẬN

Đồ án “bảo mật trong WLAN ” về cơ bản đã được hoàn thành với những nội dung sau

Chương I của đồ án đã thực hiện nghiên cứu tổng quan về mơ hình mạng WLAN trên cơ sở nghiên cứu hai tầng vật lý PHY và MAC. Nội dung của chương đã nêu cấu hình mạng WLAN, các khái niệm, các dịch vụ được cung cấp trong các tầng, chức năng của các phân lớp trong mỗi tầng, quá trình thực hiện truyền dữ liệu trong WLAN. Giới thiệu về một số tầng vật lý phổ biến sử dụng trong WLAN.

Chương II của đồ án đi vào nghiên cứu tổng quan về bảo mật cho mạng và Internet. Thực hiện phân tích những nguy hiểm thường gặp ảnh hưởng tới an ninh mạng. Nghiên cứu những chính sách bảo mật hữu hiệu, các cơ chế và dịch vụ bảo mật, bảo mật môi trường vật lý, nhận dạng và nhận thực mạng, tường lửa …

Chương III nghiên cứu bảo mật trong mạng WLAN. Phân tích các nguy hiểm thường xảy ra cho mạng WLAN. Đi vào tìm hiểu và phân tích các giao thức WEP và EAP, các cơ chế nhận dạng và nhận thực là cơ sở cho bảo mật WLAN.

Tuy nhiên, do sự hạn chế về kiến thức đồ án của em vẫn cịn nhiều thiếu sót, em rất mong được sự đóng gớp ý kiến của q thầy, cô và các ban.

TÀI LIỆU THAM KHẢO

[1] McGraw-Hill, Wi-Fi Handbook: Building 802.11b Wireless Networks [2] S.K.PARMAR, Computer, network and nework systems security 2003 [3] Man Young Rhee, Wiley internet – security 2003

[4] International Standard ISO/IEC 8802-11: 1999(E) ANSI/IEEE Std 802.11, 1999 Edition (R2003), Information technology-Telecommunications and information exchange between systems - Local and metropolitan area networks- Specific requirements.

[5] Vũ Trí Trung, Đồ án tốt nghiệp đại học 2004 – các tiêu chuẩn WLAN và ứng dụng.

MỤC LỤC

THUẬT NGỮ VIẾT TẮT.....................................................................i

LỜI NÓI ĐẦU.......................................................................................1

CHƯƠNG I...........................................................................................1

TỔNG QUAN VỀ WLAN....................................................................1

1.1 Giới thiệu......................................................................................................................1

1.2 Kiến trúc WLAN..........................................................................................................2

1.2.1 Một BSS độc lập là một mạng adhoc...................................................................3

1.2.2 Khái niệm hệ thống phân phối..............................................................................3

1.2.3 Khái niệm vùng.....................................................................................................4

1.2.4 Tích hợp LAN hữu tuyến......................................................................................5

1.2.5 Cấu hình mạng WLAN.........................................................................................6

1.2.5.1 Cấu hình WLAN độc lập...............................................................................6

1.2.5.2 Cấu hình WLAN cơ sở..................................................................................7

1.2.5.3 Cấu hình WLAN hồn chỉnh.........................................................................9

1.3 Các thành phần cấu thành một hệ thống WLAN.......................................................10

1.3.1 Card giao diện vô tuyến......................................................................................10

1.3.2 Các điểm truy nhập vơ tuyến..............................................................................10

1.3.3 Cầu nối vơ tuyến từ xa........................................................................................11

1.4 Mơ hình tham chiếu WLAN IEEE 802.11................................................................12

1.4.1 Phân lớp MAC....................................................................................................13

1.4.1.1 Các dịch vụ MAC........................................................................................13

1.4.1.2 Khuôn dạng khung tổng quát.......................................................................14

1.4.1.3 Chức năng phân lớp MAC...........................................................................21

1.4.2 Phân lớp PHY.....................................................................................................26

1.4.2.1 Các chức năng lớp vật lý.............................................................................26

1.4.2.2 Dịch vụ.........................................................................................................26

1.4.2.3 Lớp vật lý trải phổ nhảy tấn FHSS PHY.....................................................27

1.4.2.4 Lớp vật lý trải phổ chuỗi trực tiếp...............................................................27

1.4.2.5 Lớp vật lý hồng ngoại..................................................................................28

1.4.2.6 Lớp vật lý ghép kênh theo tần số trực giao.................................................30

1.5 Tổng kết......................................................................................................................32 CHƯƠNG II........................................................................................35 BẢO MẬT MẠNG VÀ INTERNET.................................................35 2.1 Tổng quan về các mơ hình mạng...............................................................................35 2.1.1 Mơ hình TCP/IP..................................................................................................35 2.1.2 Mơ hình OSI........................................................................................................37

2.1.3 Các thiết bị kết nối sử dụng trong mạng.............................................................37

2.1.3.1 Chuyển mạch...............................................................................................37

2.3.1.2 Bộ lặp...........................................................................................................38

2.3.1.3 Cầu nối.........................................................................................................38

2.3.1.4 Router...........................................................................................................39

2.3.1.5 Gateway........................................................................................................39

2.2 Những nguy hiểm từ mơi trường ngồi tới hoạt động của mạng..............................39

2.3 Bảo mật mạng............................................................................................................40

2.3.1 Chính sách bảo mật.............................................................................................41

2.3.1 Các cơ chế và dịch vụ bảo mật...........................................................................43

2.3.2 Bảo mật môi trường vật lý..................................................................................44

2.3.3 Nhận dạng và nhận thực.....................................................................................46

2.3.3.1 I& A dựa trên những gì người sử dụng biết................................................49

2.3.3.2. I&A dựa trên sở hữu của người sử dụng....................................................51

2.3.3.3 I&A dựa trên việc xác định cái gì thuộc về người sử dụng........................55

2.3.3.4 Nhận thực.....................................................................................................58

2.3.4 Tường lửa............................................................................................................62

2.3.4.1. Giới thiệu....................................................................................................62

2.4.3.2 Bảo mật tường lửa và các khái niệm...........................................................64

2.4.3.3 Các kiến trúc tường lửa................................................................................67

CHƯƠNG III......................................................................................69

BẢO MẬT TRONG WLAN..............................................................69

3.1 Giới thiệu....................................................................................................................69

3.2 Cơ sở bảo mật 802.11................................................................................................69

3.2.1 Tập dịch vụ ID (SSID)........................................................................................69

3.2.2 Giao thức bảo mật tương đương hữu tuyến (WEP)...........................................70

3.2.3 Lọc địa chỉ MAC.................................................................................................72

3.3 Những đe doạ an ninh mạng......................................................................................72

3.3.1 Những nguy hiểm cho an ninh mạng..................................................................72

3.3.2 Mơ hình bảo mật WLAN....................................................................................73

3.3.2.1 Lưu lượng (dịng) thơng thường..................................................................74

3.3.2.2. Sự đánh chặn...............................................................................................74 3.3.2.3 Sự làm giả mạo............................................................................................77 3.3.2.4 Sửa đổi.........................................................................................................81 3.3.2.5 Phúc đáp.......................................................................................................82 3.3.2.6 Sự phản ứng.................................................................................................83 3.3.2.7 Ngắt..............................................................................................................84 3.3.2.8 Sự phủ nhận.................................................................................................85 3.4 Kiến trúc mạng...........................................................................................................86 104

3.4.1 Kiến trúc mạng điển hình với WLAN thêm vào................................................86

3.4.2 Kiến trúc mạng điển hình với một WLAN và tường lửa vơ tuyến bổ sung......87

3.5 Chính sách bảo mật - Miền các tuỳ chọn...................................................................87

3.5.1 Truy nhập công cộng..........................................................................................89

3.5.2 Điều khiển truy nhập cơ bản...............................................................................90

3.5.3 Các phương thức bảo mật 802.11 ngoài WEP...................................................90

3.5.4 802.11 Phương pháp bảo mật ngoài WPA.........................................................91

3.5.5 802.1x và EAP—bảo mật cấp cao......................................................................91

3.5.6 Nhận thực cổng mạng 802.1x :...........................................................................91

3.5.7 Giao thức nhận thực mở rộng (EAP)..................................................................92

3.5.7.1 Giới thiệu.....................................................................................................92

3.5.7.2. Giao thức nhận thực có thể mở rộng điểm tới điểm (EAP).......................93

3.5.7.3 Cấu hình khn dạng tùy chọn....................................................................94

3.5.7.4 Khn dạng gói tin......................................................................................94

3.5.7.5 Các loại Request /Response EAP ban đầu.................................................97

KẾT LUẬN.......................................................................................100

TÀI LIỆU THAM KHẢO................................................................101

Một phần của tài liệu bảo mật mạng và internet (Trang 103 - 111)

Tải bản đầy đủ (DOC)

(111 trang)
w