Mô tả:
BÁO CÁO CHUYÊN ĐỀ
BẢO MẬT MẠNG
KHÔNG DÂY
Lớp MM03A
Nhóm 5:
Bùi Đức Huy
Võ Nguyễn Đức Tài
Đinh Tuấn Nghĩa
Trần Thành Danh
Nguyễn Thế Phương
BÁO CÁO CHUYÊN ĐỀ
Bảo mật mạng không dây :
I. Khái niệm chung về bảo mật.
II. Các vấn đề an ninh trong mạng không dây.
III. Các giải pháp bảo mật mạng không dây.
2
I. Khái niệm chung về bảo mật.
1. Bảo mật là gì ?
Bảo mật là một trong những lĩnh vực mà hiện nay giới công nghệ
thông tin khá quan tâm. Một khi internet ra đời và phát triển, nhu cầu trao
đổi thông tin trở nên cần thiết. Mục tiêu của việc nối mạng là làm cho mọi
người có thể sử dụng chung tài nguyên từ những vị trí địa lý khác nhau.
Cũng chính vì vậy mà các tài nguyên cũng rất dễ dàng bị phân tán, dẫn một
điều hiển nhiên là chúng sẽ bị xâm phạm, gây mất mát dữ liệu cũng như
các thông tin có giá trị. Từ đó, vấn đề bảo vệ thông tin cũng đồng thời xuất
hiện. Bảo mật ra đời.
3
I. Khái niệm chung về bảo mật.
2. Tài nguyên cần được bảo vệ.
- Dữ liệu : tính bảo mật, tính toàn vẹn, tính sẵn sàng.
- Hệ thống máy tính : bộ nhớ, hệ thống ổ đĩa, máy in…
4
I. Khái niệm chung về bảo mật.
4. Các mối đe dọa bảo mật.
Để có thể phòng thủ đối với các sự tấn công, bạn phải hiểu các kiểu đe dọa
đến sự bảo mật mạng của bạn. Có 4 mối đe dọa bảo mật :
- Mối đe dọa ở bên trong
- Mối đe dọa ở bên ngoài
- Mối đe dọa không có cấu trúc
- Mối đe dọa có cấu trúc
5
II. Các vấn đề an ninh trong mạng
không dây.
1. Thực trạng về bảo mật WLAN hiện nay.
Cùng với sự phát triển mạnh mẽ của Internet và các thiết bị mạng, sự
phát triển của nền kinh tế thị trường, nhu cầu trao đổi thông tin và dữ liệu
của con người là rất lớn. Ở Việt Nam, mạng WLAN trở nên rất phổ biến và
gần gũi với người dùng. Tuy nhiên, vẫn còn một số tồn tại như :
- Không thay đổi mật khẩu mặc định của nhà sản xuất.
- Không kích hoạt tính năng mã hóa.
- Không kiểm tra chế độ bảo mật.
- Quá tích cực với các thiết lập bảo mật.
- Cho phép mọi người truy cập
6
II. Các vấn đề an ninh trong mạng
không dây.
2. Các hình thức tấn công Wlan.
- Rogue access point
- De-authentication flood attack
- Fake access point
- Tấn công dựa trên sự cảm nhận lớp vật lý.
- Disassociation flood attack
7
2. Các hình thức tấn công Wlan.
2.1 Rogue access point.
Dùng để chỉ các thiết bị hoạt động không dây trái phép một
cách vô tình hay cố ý làm ảnh hưởng đến hệ thống.
Phân loại:
- Access point được cấu hình không hoàn chỉnh.
- Access point giả mạo từ các Wlan lân cận.
- Access point giả mạo do kẻ tấn công tạo ra.
- Access point giả mạo được thiết lập bởi chính nhân viên của
công ty.
8
2. Các hình thức tấn công Wlan.
2.2 Tấn công yêu cầu xác thực lại
9
2. Các hình thức tấn công Wlan.
2.3 Fake access point
10
2. Các hình thức tấn công Wlan.
2.5 Tấn công dựa trên sự cảm nhận sóng mang lớp vật lý
- Ta có thể hiểu là : Kẻ tất công lợi dụng giao thức chống đụng độ
CSMA/CA, tức là nó sẽ làm cho tất cả người dùng nghĩ rằng lúc nào trong
mạng cũng có 1 máy tính đang truyền thông. Điều này làm cho các máy
tính khác luôn luôn ở trạng thái chờ đợi kẻ tấn công ấy truyền dữ liệu xong
=> dẫn đến tình trạng ngẽn trong mạng.
11
2. Các hình thức tấn công Wlan.
2.5 Tấn công ngắt kết nối.
12
IV. Các giải pháp bảo mật trong mạng
không dây.
1. Tại sao phải bảo mật mạng không dây?
13
IV. Các giải pháp bảo mật trong mạng
không dây.
2. Các giải pháp bảo mật mạng WLAN
Để cung cấp mức bảo mật tối thiểu cho mạng WLAN thì ta cần hai thành
phần sau:
14
IV. Các giải pháp bảo mật trong mạng
không dây (tt).
2. Các giải pháp bảo mật mạng WLAN
- WEP (Wried Equivalent Privacy)
- WLAN VPN
- TKIP (Temporal Key Integrity Protocol)
- AES (Advanced Encryption Standard)
- 802.1X và EAP
- WPA (Wi-fi Rpotected Access)
- WPA2
- FILTERING (lọc)
15
IV. Các giải pháp bảo mật trong mạng
không dây (tt).
2.1 WEP (Wried Equivalent Privacy).
- Chuẩn 802.11 cung cấp tính riêng tư cho dữ liệu bằng thuật toán WEP.
WEP dựa trên mật mã dòng đối xứng RC4( Ron’s code 4) được Ron Rivest
thuộc hãng RSA Security Inc phát triển.
-Để tránh chế độ ECB(Electronic Code Block) Một giá trị có tên
Initialization Vector (IV) 24bit được sử dụng để cộng thêm với khóa nhằm
tạo ra khóa khác nhau mỗi lần mã hóa.
·Giá trị kiểm tra tính toàn vẹn của dữ liệu ICV (Integrity Check value)
ICV được tính dựa vào phương pháp kiểm tra lỗi bits CRC-32( Cyclic
Redundancy Check 32).
- Hiện nay, trên Internet đã sẵn có những công cụ có khả năng tìm khóa
WEP như AirCrack (hình 1), AirSnort, dWepCrack, WepAttack,
WepCrack, WepLab.
16
IV. Các giải pháp bảo mật trong mạng
không dây (tt).
2.1 WEP (Wried Equivalent Privacy).
17
IV. Các giải pháp bảo mật trong mạng
không dây (tt).
2.2 WLAN VPN (Virtual Private Networking)
- Mạng riêng ảo VPN bảo vệ mạng WLAN bằng cách tạo ra một kênh
che chắn dữ liệu khỏi các truy cập trái phép. VPN tạo ra một tin cậy cao
thông qua việc sử dụng một cơ chế bảo mật như IPSec (Internet Protocol
Security). IPSec dùng các thuật toán mạnh như Data Encryption Standard
(DES) và Triple DES (3DES) để mã hóa dữ liệu, và dùng các thuật toán
khác để xác thực gói dữ liệu.
- Khi được sử dụng trên mạng WLAN, cổng kết nối của VPN đảm
nhận việc xác thực, đóng gói và mã hóa.
18
IV. Các giải pháp bảo mật trong mạng
không dây (tt).
2.2 WLAN VPN (Virtual Private Networking)
19
IV. Các giải pháp bảo mật trong mạng
không dây (tt).
2.3 TKIP (Temporal Key Integrity Protocol).
Là giải pháp của IEEE được phát triển năm 2004. Là một nâng cấp
cho WEP nhằm vá những vấn đề bảo mật trong cài đặt mã dòng RC4 trong
WEP. TKIP dùng hàm băm(hashing) IV để chống lại việc giả mạo gói tin,
nó cũng cung cấp phương thức để kiểm tra tính toàn vẹn của thông điệp
MIC(message integrity check ) để đảm bảo tính chính xác của gói tin.
TKIP sử dụng khóa động bằng cách đặt cho mỗi frame một chuỗi số riêng
để chống lại dạng tấn công giả mạo.
20
- Xem thêm -