Đối với các hệ thống sử dụng giao thức WPA2

Một phần của tài liệu phân tích kỹ thuật thâm nhập và an ninh mạng không dây wi-fi (Trang 77 - 80)

WPA2 có một số tiến bộ hơn WPA:

- Sử dụng thuật toán mã hóa AES thay cho RC4

- Sử dụng CBC-MAC thay thế cho MIC trong WPA

- Sử dụng cơ chế bộ đếm CBC-MAC hoặc CCMP thay thế cho

TKIP

- Bổ sung nhiều cơ chế chứng thực tầng cao hơn như: cơ chế chứng

thực 802.1x, PSK, cơ chế bộ đếm …

Trong chương 3 chúng ta đã tiến hành nghiên thử nghiệm phát hiện key và tiến hành đánh giá cũng như đưa ra các đề xuất thực tế để nâng cao khả năng an toàn cho mạng không dây. Phần thực nghiệm và đánh giá tuy chưa thể bao trùm được toàn bộ các vấn đề nhưng cũng phần nào giúp nâng cao nhận thức cũng như cách phòng chống cho hệ thống mạng không dây nói chung.

KẾT LUẬN VÀ HƢỚNG PHÁT TRIỂN

Luận văn nghiên cứu về kỹ thuật thâm nhập và an ninh cho mạng không dây Wi-Fi, trong đó các tiêu chuẩn an ninh phổ biến đang được sử dụng như WEP, WPA, WPA2 được tập trung tìm hiểu đồng thời nghiên cứu về các kỹ thuật thâm nhập vào mạng không dây và tiến hành thực nghiệm để đánh giá mức độ an ninh và đưa ra một số đề xuất giải pháp để nâng cao mức độ an ninh cho hệ thống. Luận văn đã đạt được một số kết quả như sau:

 Giới thiệu một cách tổng quan về mạng máy tính trên nền công nghệ

không dây trong đó có giới thiệu về sự phát triển của công nghệ không dây, các mô hình mạng, mô tả lớp vật lý và MAC trong chuẩn IEEE 802.11. Trình bày về các lỗ hổng bảo mật trong mạng WLAN và giới thiệu một số tiêu chuẩn bảo mật cho mạng WLAN.

 Trình bày chi tiết về tiêu chuẩn bảo mật WEP bao gồm phương thức

chứng thực như thế nào, phương thức mã hóa khi truyền đi và giải mã khi nhận về, phân tích các ưu, nhược điểm của WEP, giới thiệu phương thức dò mã chứng thực, phương thức dò mã dùng chung Share key trong WEP, các biệm pháp nhằm cải tiến phương pháp chứng thực, mã hóa WEP, bổ sung trường MIC, thay đổi mã khóa theo từng gói tin. Tiếp theo trình bày về tiêu chuẩn bảo mật nâng cấp của WEP là WPA và nâng cấp của WPA là WPA2. Phần sau của chương sẽ đi sâu phân tích về cơ sở kỹ thuật để xâm nhập vào mạng không dây và các hình thức xâm nhập phổ biến như Sniffer, DOS, Hijacking, Dictionary attack, Jamming attacks, Man in the middle attacks.

 Trên cơ sở lý thuyết và cơ sở kỹ thuật của kỹ thuật xâm nhập vào

mạng không dây. Luận văn sẽ sử dụng bộ công cụ có sẵn để tiến hành thử nghiệm để xâm nhập vào các mạng không dây được bảo vệ bằng các mã hóa bảo vệ khác nhau, từ đó tiến hành đánh giá mức độ an ninh cho mạng không

dây và đưa ra một số khuyến cáo để bảo vệ để mạng không dây Wi-Fi được an toàn hơn.

Hƣớng phát triển:

Do thời gian nghiên cứu có hạn, nên việc phân tích về kỹ thuật thâm nhập và an ninh cho mạng không dây Wi-fi chưa được sâu sắc, phong trùm toàn bộ các vấn đề. Luận văn mới dừng lại ở việc thử tiến hành xâm nhập vào mạng không dây để dò key để cho thấy an ninh cho mạng không dây là đang là vấn đề báo động, đáng quan tâm của người dùng cũng như người quản lý hệ thống Wi-fi nói chung. … Hướng phát triển của đề tài tiếp theo là tìm hiểu các công cụ, phần mềm mạnh hơn để phát hiện các nỗ hổng, cũng như tiến hành thử nghiệm tấn công vào các mạng không dây được bảo vệ bằng các tiêu chuẩn an ninh cao hơn nhằm nâng cao nhận thức cũng như vai trò quan trọng của người quản lý hệ thống Wi-fi đồng thời tìm hiểu các công cụ, phần mềm có thể tự phát hiện ra các hành động dò tìm key của hệ thống để cảnh báo cũng như ngăn chặn những hành động đó.

Cuối cùng, với những kết quả đạt được của luận văn, tuy còn có những hạn chế, nhưng đã giúp tôi có được khả năng nghiên cứu cơ bản về bảo mật cho mạng không dây. Từ đó có thể đề xuất các phương án nâng cấp mức độ an ninh cũng như nâng cấp phần cứng để đáp ứng được những cấp độ an toàn cao hơn phục vụ thiết thực vào nhu cầu cần thiết của đơn vị mà tôi đang công tác.

TÀI LIỆU THAM KHẢO

[1]Jim Zyren & Al Petrick, IEEE 802.11 Tutorial,

[2]Fluher, Martin & Shamir, Weaknesses in the Key Scheduling

Algorithm of RC4,

[3]Stewart Miller, McGraw-Hill Professional (2003), Wi-Fi Security,

[4]Nathan J.Muller (2003), Wireless A to Z,

[5]Adam Browning (7/2005), The Limitations of WEP and Advantages

of WPA,

[6]Jon Edney & William A. Arbaugh, Addison Wesley (2003), Real

802.11 Security: Wi-Fi Protected Access and 802.11i,

[7]Th.s Lê Tấn Liên, Minh Quân, Hacking WIRELESS - Kĩ thuật thâm

Một phần của tài liệu phân tích kỹ thuật thâm nhập và an ninh mạng không dây wi-fi (Trang 77 - 80)

Tải bản đầy đủ (PDF)

(80 trang)