Lỗ hổng trong mã hóa CCPM

Một phần của tài liệu luận văn thạc sĩ an toàn bảo mật thông tin trong mạng lưới không dây (Trang 46 - 47)

b/ Các cơ chế phát hiện xâm nhập (Intrusion Detection Mechanisms)

2.3.2.3 Lỗ hổng trong mã hóa CCPM

Mặc dù CCMP (sử dụng bởi IEEE 802.11i) sử dụng mã hóa CCM, nhƣng giao thức này dễ bị tổn thƣơng một phần, và tính toán trƣớc các cuộc tấn công. Các lỗ hổng của việc thực hiện giao thức và các cuộc tấn công có kết quả. Nghiên cứu cho thấy các trƣờng A2 và các lĩnh vực ƣu tiên của tiêu đề MAC và trƣờng PN trong CCMP đƣợc truyền đi dƣới dạng văn bản trong các tiêu đề cũng nhƣ trong các hình thức mã hóa nhƣ là một phần của MIC. Điều này cho thấy tấn công kết hợp một phần và các nhà nghiên cứu đã chỉ ra tầm quan trọng của 128 bit mã hóa đƣợc sử dụng trong CCMP.

Quá trình mã hóa CCMP có hai giai đoạn: Trong giai đoạn đầu tiên MIC đƣợc tính toán và trong giai đoạn thứ hai sẽ diễn ra quá trình mã hóa. Vì vậy giải mã đƣợc thực hiện trong hai giai đoạn đầu tiên đƣợc xác minh từ MIC, sau đó quá trình giải mã sẽ diễn ra.

Từ các cơ sở lý thuyết nêu trên đã đƣợc các nhà sản suất thiết bị đƣa vào ứng dụng để xây dựng lên các hệ thống mạng không dây có độ an toàn và bảo mật dữ liệu cao, đáp ứng đƣợc nhu cầu phát triển mạnh mẽ của công nghệ mạng không dây. Trên thực tế các hệ thống mạng không dây phát triển rất nhiều trong các doanh nghiệp, các văn phòng hay các trƣờng đại học… Chính vì vậy nhu cầu bảo mật thông tin và an toàn hệ thống mạng không dây đƣợc đặt lên hàng đầu.

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn

CHƢƠNG 3

XÂY DỰNG GIẢI PHÁP AN NINH THỬ NGHIỆM CHO MẠNG LƢỚI KHÔNG DÂY

Trong chƣơng 1 và chƣơng 2, chúng ta đã đi sâu vào tìm hiểu các cách thức tấn công mạng, các phƣơng pháp bảo mật , an toàn của hệ thống mạ ng lƣới không dây . Trong chƣơng 3 này, tôi xây dƣ̣ng giải pháp an ninh mạng thƣ̉ nghiệm cho mạng lƣới không dây tại Khoa Ngoại ngƣ̃ – Đại học Thái Nguyên . Cụ thể bài toán đƣợc chia ra làm 2 phần, thƣ́ nhất là trƣờng hợp xây dƣ̣ng bài toán khi không áp dụng bảo mật và thƣ́ hai là trƣờng hợp xây dƣ̣ng bài toán có áp dụng bảo mật.

Một phần của tài liệu luận văn thạc sĩ an toàn bảo mật thông tin trong mạng lưới không dây (Trang 46 - 47)

Tải bản đầy đủ (PDF)

(66 trang)