intTypePromotion=1
zunia.vn Tuyển sinh 2024 dành cho Gen-Z zunia.vn zunia.vn
ADSENSE

Bài giảng An toàn mạng không dây và di động: Nguy cơ bảo mật mạng không dây - ThS. Lê Đức Thịnh

Chia sẻ: _ _ | Ngày: | Loại File: PDF | Số trang:36

6
lượt xem
2
download
 
  Download Vui lòng tải xuống để xem tài liệu đầy đủ

Bài giảng An toàn mạng không dây và di động: Nguy cơ bảo mật mạng không dây đề cập đến các rủi ro an ninh khi chuyển từ mạng có dây sang mạng không dây trong thời đại số. Bài giảng giới thiệu các khái niệm bảo mật cơ bản và phân tích những kỹ thuật tấn công phổ biến trên mạng không dây. Mời các bạn cùng tham khảo bài giảng để biết thêm chi tiết!

Chủ đề:
Lưu

Nội dung Text: Bài giảng An toàn mạng không dây và di động: Nguy cơ bảo mật mạng không dây - ThS. Lê Đức Thịnh

  1. Trường Đại học Công nghệ Thông tin, ĐHQG-HCM Khoa Mạng máy tính và Truyền thông AN TOÀN MẠNG KHÔNG DÂY VÀ DI ĐỘNG ThS. Lê Đức Thịnh
  2. 1.Các khái niệm bảo mật trong kỷ nguyên số. 2.Nguy cơ từ mạng dây sang mạng không dây. 3.Các kỹ thuật tấn công cơ bản trong mạng không dây. 2
  3. Mối quan hệ giữa các khái niệm trong bảo mật ADD A FOOTER 3
  4. • Virtual assets (software products, know-how, algorithms, knowledge, information, multimedia, data, …) trở thành một thành phần quan trọng của hệ thống công nghệ thông tin. • IoT đang là xu hướng phổ biến. • Cuộc chiến với kẻ tấn công đi cùng xu thế công nghệ. 4
  5. • Mạng viễn thông là “trái tim” của hệ thống thông tin trong kỹ nguyên số. • Viễn thông được coi là hạ tầng quan trọng. • Các mạng cáp quang, mạng dây và mạng không dây là các thành phần chính của mạng viễn thông. • Đánh giá nguy cơ bảo mật thông qua các Threat models. • Mô tả tất cả các nhân tố trong hệ thống. • Vị trí của các nhân tố trong hệ thống • Mô tả khả năng tấn công hệ thống 5
  6. • Sự xuất hiện của bên thứ 3 làm phức tạp hơn. • Có thêm nhiều giao tiếp mới, lỗ hỏng mới, mối quan hệ tin cậy phức tạp hơn  Mở rộng phạm vi các mối đe dọa có thể có. 6
  7. • Hãy liệt kê các vị trí có thể bị tấn công trong hình trên? 7
  8. • Khó khăn trong việc thiết lập chính sách bảo mật chung. • Nguy cơ bảo mật nhiều. • Thường dùng các cách giảm thiểu nguy cơ: • standardization, centralization, … 8
  9. • Unauthorized access • Infrastructural espionage • Infrastructural intrusions • Insufficient traceability 9
  10. • Các lỗ hỏng trong mạng dây đều có thể tồn tại trong mạng không dây. • Môi trường truyền dẫn khác nhau dẫn đến một số nguy cơ riêng biệt. • Thiết bị đầu cuối trong mạng không dây có nhiều đặc điểm dễ gây ra các nguy cơ bảo mật. • Cung cấp các dịch vụ mới, cần có các kỹ thuật đánh giá bảo mật mới. 10
  11. • Môi trường truyền dẫn khác nhau: • Mạng không dây cung cấp nhiều thuận lợi cho kẻ tấn công hơn khi muốn tiếp cận hệ thống của nạn nhân. • Kẻ tấn công có thể đứng ở ngoài phạm vi của tổ chức của nạn nhân để thực hiện tấn công qua mạng không dây. 11
  12. • Thiết bị đầu cuối trong mạng không dây có nhiều đặc điểm dễ gây ra các nguy cơ bảo mật: • Năng lực xử lý yếu • Nguồn năng lượng hạn chế • Thường đặt tại các vị trí có tính “Physical security” yếu. 12
  13. • Có nhiều mối đe dọa khác nhau phải quan tâm trong mạng không dây, có thể nhóm thành các chủ đề sau: • Nội dung, nguồn gốc của thông tin • Tính sẵn sàng của kết nối không dây • Hiệu suất của các giao thức mạng • Sử dụng hợp lý các tài nguyên hạn chế (năng lượng, băng thông, tầm nhìn/khoảng cách …) • Đáng tin của thiết bị/An toàn cho thiết bị (bị đánh cắp, can thiệp, …) • Sử dụng đúng các lệnh/tin nhắn điều khiển 13 •…
  14. • Rủi ro tồn tại trong mạng không dây rất đáng kể • Hầu hết các giao thức giao tiếp hiện nay không đủ bảo mật • Nhiều tổ chức vẫn ít quan tâm đến mạng không dây của họ: • Triển khai với cài đặt mặc định • Không triển khai Access Control tới AP • Không triển khai các khả năng bảo mật được cung cấp • Không triển khai kiến trúc bảo mật phù hợp (firewall giữa wire và wireless, mã hóa không đủ mạnh, …) 14
  15. • Tấn công bị động (Passive Attacks): truy cập bất hợp pháp vào tài sản/tài nguyên nhưng không chỉnh sửa nội dung • Eavesdropping • Traffic Analysis •… • Tấn công chủ động (Active Attacks): truy cập bất hợp pháp để chỉnh sửa thông điệp, data, tập tin (file), … • Masquerading • Replay • Message Modification • Deinal of Service (DoS) •… 15
  16. Eavesdropping • Một số mục tiêu: • Xem những ai đang dùng mạng? • Có thể truy cập vào tài nguyên không? • Khả năng của thiết bị mạng như thế nào? • Tài nguyên nào được sử dụng nhiều nhất/ít nhất.? • Vùng bao phủ của mạng? 16
  17. Eavesdropping • Một số phương pháp thực hiện: • Giả MAC của authorized AP, gây hiểu nhầm cho client, lấy cắp thông tin … • Bắt tính hiệu radio và giải mã (decode) ra data (sử dụng trong quân sự) • Với việc rất ít hoặc không sửa thông tin, các thiết bị có thể được cấu hình để bắt được all traffic ở kênh/tần số đó khi thiết bị nằm trong vùng phủ song. • Nhiều giao thức mạng truyền những thông tin nhạy cảm mà không được mã hóa (username/password) đều có thể bị phát hiện khi nghe lén. • Các tấn công dạng này hầu như khó không thể phát hiện hay ngăn chặn. 17
  18. A map of Seattle's Wi-Fi nodes, generated from information War Driving logged by wardriving students in 2004 (wikipedia) The process of searching for open wireless LANs by driving around a particular area 18
  19. 19
  20. Interference and Jamming Client Jamming: • Tạo ra client giả mạo (rogue client) • Có thể được sử dụng để DoS client làm mất kết nối mạng của client. • Có thể được sử dụng để ngắt kết nối Base Station Jamming: giữa client với real base station và • Tạo ra base station giả (rogue kết nối lại với một client giả mạo BT) để giả mạo BT hợp pháp. (roguew station) 20
ADSENSE

CÓ THỂ BẠN MUỐN DOWNLOAD

 

Đồng bộ tài khoản
2=>2