intTypePromotion=1
zunia.vn Tuyển sinh 2024 dành cho Gen-Z zunia.vn zunia.vn
ADSENSE

Bài giảng CWNA: Chapter 05 - ĐH Công nghiệp TP.HCM

Chia sẻ: You Can | Ngày: | Loại File: PPT | Số trang:24

65
lượt xem
7
download
 
  Download Vui lòng tải xuống để xem tài liệu đầy đủ

Chương 5 trình bày những vấn đề về bảo mật trong hệ thống WLAN. Các nội dung chính trong chương này gồm có: Tổng quan về bảo mật, các cơ chế mã hóa, các kiểu tấn công, các giải pháp bảo mật. Mời các bạn cùng tham khảo.

Chủ đề:
Lưu

Nội dung Text: Bài giảng CWNA: Chapter 05 - ĐH Công nghiệp TP.HCM

  1. Chapter 05  BẢO MẬT  TRONG HỆ THỐNG WLAN
  2. Nội dung  Tổng quan về bảo mật  Các cơ chế mã hóa – WEP – TKIP – AES – WPA – WPA 2  Các kiểu tấn công  Các giải pháp bảo mật 2
  3. Tổng quan về bảo mật  Những lý do tạo ra lỗ hổng bảo mật – Không thay đổi mật khẩu của nhà sản xuất. – Không kích hoạt tính năng mã hóa. – Không kiểm tra chế độ bảo mật. – Quá tích cực với các thiết lập bảo mật mà không lưu  ý đến địa chỉ MAC. – Cho phép mọi người truy cập mà không có cơ chế xác  thực  Khắc phục? 3
  4. Các cơ chế mã hóa  Để cung cấp mức bảo mật  tối thiểu cho mạng WLAN  cần hai thành phần: – Authentication: Cách  thức để xác định ai có  quyền sử dụng WLAN. – Encryption: Một phương  thức để cung cấp tính  riêng tư cho các dữ liệu  không dây. 4
  5. Các cơ chế mã hóa  Thuật toán WEP(Wired  Equivalent Privacy) – WEP dựa trên mật mã  dòng đối xứng RC4  ( Ron’s code 4) – Được sử dụng bởi tiến  trình xác thực khóa chia  sẻ để xác thực người  dùng và mã hóa dữ liệu  trên phân đoạn mạng  không dây. 5
  6. 6
  7. Các cơ chế mã hóa  Tiến trình mã hóa và giải mã WEP 7
  8. Các cơ chế mã hóa  TKIP (Temporal Key Integrity Protocol) – Là giải pháp của IEEE được phát triển năm 2004. – Là một nâng cấp cho WEP nhằm vá những vấn đề  bảo mật trong cài đặt mã dòng RC4 trong WEP.   TKIP dùng hàm băm (hashing) IV để chống lại việc  giả mạo gói tin.  Cung cấp phương thức để kiểm tra tính toàn vẹn  của thông điệp MIC (Message Integrity Check ) để  đảm bảo tính chính xác của gói tin.  TKIP sử dụng khóa động bằng cách đặt cho mỗi  frame một chuỗi số riêng để chống lại dạng tấn  công giả mạo. 8
  9. Các cơ chế mã hóa  AES(Advanced Encryption Standard) – Là một chức năng mã hóa được phê chuẩn bởi NIST  (Nation Instutute of Standard and Technology). – IEEE đã thiết kế một chế độ cho AES đó là AES­ CCM bao gồm: CBC­CTR (Cipher Block Chaining  Counter Mode) và CBC­MAC (Cipher Block Chaining  Message Authenticity Check) –  Chế độ CCM là sự kết hợp của mã hóa CBC­CTR và  thuật toán xác thực thông điệp CBC­MAC. – Sự kết hợp này cung cấp cả việc mã hóa cũng như  kiểm tra tính toàn vẹn của dữ liệu gửi. 9
  10. Các cơ chế mã hóa  WPA (Wi­Fi Protected Access) – WPA cũng sử dụng thuật toán RC4 như WEP nhưng  mã hoá đầy đủ 128 bit. – WPA thay đổi khoá cho mỗi gói tin ­> hacker không  bao giờ thu thập đủ dữ liệu mẫu để tìm ra mật khẩu. – Ngoài ra, WPA còn bao gồm kiểm tra tính toàn vẹn  của thông tin (Message Integrity Check). Vì vậy, dữ  liệu không thể bị thay đổi trong khi đang ở trên  đường truyền. 10
  11. Các cơ chế mã hóa  WPA 2 – Sử dụng 802.11i được chứng nhận bởi Wi­Fi  Alliance. – Chuẩn này sử dụng thuật toán mã hoá mạnh mẽ AES  (Advanced Encryption Standard). – AES sử dụng thuật toán mã hoá đối xứng theo khối  Rijndael, sử dụng khối mã hoá 128 bit, và 192 bit hoặc  256 bit. – Để đảm bảo về mặt hiệu năng, quá trình mã hoá  được thực hiện trong các thiết bị phần cứng như tích  hợp vào các chip. 11
  12. Các kiểu tấn công  Tấn công bị động –  nghe trộm (Passive  attack ) – Hacker lắng nghe  mọi dữ liệu lưu  thông trên mạng. – Thu thập password  từ những địa chỉ  HTTP, email,  instant message,  FTP session, telnet  … 12
  13. Các kiểu tấn công  Tấn công chủ động  (Active attack) – Tấn công chủ  động có thể được  sử dụng để truy  cập vào server và  lấy được những  dữ liệu có giá trị  hay sử dụng  đường kết nối  Internet 13
  14. Các kiểu tấn công  Tấn công kiểu chèn ép  (Jamming attack) – Sử dụng bộ phát tín  hiệu RF công suất  cao hay sweep  generator để làm  nghẽn tín hiệu của  AP. 14
  15. Các kiểu tấn công  Tất công kiểu thu hút  (Man in the middle  attack) – Hacker sử dụng  một AP để đánh  cắp các node di  động bằng cách gởi  tín hiệu RF mạnh  hơn AP hợp pháp. – Có thể thực hiện  chỉ với một laptop  và hai PCMCIA  card 15
  16. Các kiểu tấn công  Tấn công giả mạo  (Rogue access point) – Một client tấn  công bên ngoài  giả mạo là máy  bên trong mạng,  xin kết nối vào  mạng. – Bằng cách giả  mạo địa chỉ MAC,  địa chỉ IP của  thiết bị mạng để  xin kết nối vào  16
  17. Các kiểu tấn công  Tấn công yêu cầu xác thực  lại (De­authendication flood  attack) – Mục tiêu tấn công là các  người dùng trong mạng  wireless và các kết nối của  họ. – Chèn các frame yêu cầu  xác thực lại vào mạng  WLAN bằng cách giả  mạo địa chỉ MAC nguồn  và đích 17
  18. Các giải pháp bảo mật  WLAN VPN 18
  19. Các giải pháp bảo mật  WPA, WPA2  (Wi­Fi Protected Access) – TKIP (Temporal Key Integrity Protocol) – AES(Advanced Encryption Standard) 19
  20. Các giải pháp bảo mật  802.1x và EAP 20
ADSENSE

CÓ THỂ BẠN MUỐN DOWNLOAD

 

Đồng bộ tài khoản
2=>2