YOMEDIA
Bài giảng CWNA: Chapter 05 - ĐH Công nghiệp TP.HCM
Chia sẻ: You Can
| Ngày:
| Loại File: PPT
| Số trang:24
70
lượt xem
7
download
Download
Vui lòng tải xuống để xem tài liệu đầy đủ
Chương 5 trình bày những vấn đề về bảo mật trong hệ thống WLAN. Các nội dung chính trong chương này gồm có: Tổng quan về bảo mật, các cơ chế mã hóa, các kiểu tấn công, các giải pháp bảo mật. Mời các bạn cùng tham khảo.
AMBIENT/
Chủ đề:
Nội dung Text: Bài giảng CWNA: Chapter 05 - ĐH Công nghiệp TP.HCM
- Chapter 05
BẢO MẬT
TRONG HỆ THỐNG WLAN
- Nội dung
Tổng quan về bảo mật
Các cơ chế mã hóa
– WEP
– TKIP
– AES
– WPA
– WPA 2
Các kiểu tấn công
Các giải pháp bảo mật
2
- Tổng quan về bảo mật
Những lý do tạo ra lỗ hổng bảo mật
– Không thay đổi mật khẩu của nhà sản xuất.
– Không kích hoạt tính năng mã hóa.
– Không kiểm tra chế độ bảo mật.
– Quá tích cực với các thiết lập bảo mật mà không lưu
ý đến địa chỉ MAC.
– Cho phép mọi người truy cập mà không có cơ chế xác
thực
Khắc phục?
3
- Các cơ chế mã hóa
Để cung cấp mức bảo mật
tối thiểu cho mạng WLAN
cần hai thành phần:
– Authentication: Cách
thức để xác định ai có
quyền sử dụng WLAN.
– Encryption: Một phương
thức để cung cấp tính
riêng tư cho các dữ liệu
không dây.
4
- Các cơ chế mã hóa
Thuật toán WEP(Wired
Equivalent Privacy)
– WEP dựa trên mật mã
dòng đối xứng RC4
( Ron’s code 4)
– Được sử dụng bởi tiến
trình xác thực khóa chia
sẻ để xác thực người
dùng và mã hóa dữ liệu
trên phân đoạn mạng
không dây.
5
- 6
- Các cơ chế mã hóa
Tiến trình mã hóa và giải mã WEP
7
- Các cơ chế mã hóa
TKIP (Temporal Key Integrity Protocol)
– Là giải pháp của IEEE được phát triển năm 2004.
– Là một nâng cấp cho WEP nhằm vá những vấn đề
bảo mật trong cài đặt mã dòng RC4 trong WEP.
TKIP dùng hàm băm (hashing) IV để chống lại việc
giả mạo gói tin.
Cung cấp phương thức để kiểm tra tính toàn vẹn
của thông điệp MIC (Message Integrity Check ) để
đảm bảo tính chính xác của gói tin.
TKIP sử dụng khóa động bằng cách đặt cho mỗi
frame một chuỗi số riêng để chống lại dạng tấn
công giả mạo.
8
- Các cơ chế mã hóa
AES(Advanced Encryption Standard)
– Là một chức năng mã hóa được phê chuẩn bởi NIST
(Nation Instutute of Standard and Technology).
– IEEE đã thiết kế một chế độ cho AES đó là AES
CCM bao gồm: CBCCTR (Cipher Block Chaining
Counter Mode) và CBCMAC (Cipher Block Chaining
Message Authenticity Check)
– Chế độ CCM là sự kết hợp của mã hóa CBCCTR và
thuật toán xác thực thông điệp CBCMAC.
– Sự kết hợp này cung cấp cả việc mã hóa cũng như
kiểm tra tính toàn vẹn của dữ liệu gửi.
9
- Các cơ chế mã hóa
WPA (WiFi Protected Access)
– WPA cũng sử dụng thuật toán RC4 như WEP nhưng
mã hoá đầy đủ 128 bit.
– WPA thay đổi khoá cho mỗi gói tin > hacker không
bao giờ thu thập đủ dữ liệu mẫu để tìm ra mật khẩu.
– Ngoài ra, WPA còn bao gồm kiểm tra tính toàn vẹn
của thông tin (Message Integrity Check). Vì vậy, dữ
liệu không thể bị thay đổi trong khi đang ở trên
đường truyền.
10
- Các cơ chế mã hóa
WPA 2
– Sử dụng 802.11i được chứng nhận bởi WiFi
Alliance.
– Chuẩn này sử dụng thuật toán mã hoá mạnh mẽ AES
(Advanced Encryption Standard).
– AES sử dụng thuật toán mã hoá đối xứng theo khối
Rijndael, sử dụng khối mã hoá 128 bit, và 192 bit hoặc
256 bit.
– Để đảm bảo về mặt hiệu năng, quá trình mã hoá
được thực hiện trong các thiết bị phần cứng như tích
hợp vào các chip.
11
- Các kiểu tấn công
Tấn công bị động –
nghe trộm (Passive
attack )
– Hacker lắng nghe
mọi dữ liệu lưu
thông trên mạng.
– Thu thập password
từ những địa chỉ
HTTP, email,
instant message,
FTP session, telnet
…
12
- Các kiểu tấn công
Tấn công chủ động
(Active attack)
– Tấn công chủ
động có thể được
sử dụng để truy
cập vào server và
lấy được những
dữ liệu có giá trị
hay sử dụng
đường kết nối
Internet
13
- Các kiểu tấn công
Tấn công kiểu chèn ép
(Jamming attack)
– Sử dụng bộ phát tín
hiệu RF công suất
cao hay sweep
generator để làm
nghẽn tín hiệu của
AP.
14
- Các kiểu tấn công
Tất công kiểu thu hút
(Man in the middle
attack)
– Hacker sử dụng
một AP để đánh
cắp các node di
động bằng cách gởi
tín hiệu RF mạnh
hơn AP hợp pháp.
– Có thể thực hiện
chỉ với một laptop
và hai PCMCIA
card 15
- Các kiểu tấn công
Tấn công giả mạo
(Rogue access point)
– Một client tấn
công bên ngoài
giả mạo là máy
bên trong mạng,
xin kết nối vào
mạng.
– Bằng cách giả
mạo địa chỉ MAC,
địa chỉ IP của
thiết bị mạng để
xin kết nối vào 16
- Các kiểu tấn công
Tấn công yêu cầu xác thực
lại (Deauthendication flood
attack)
– Mục tiêu tấn công là các
người dùng trong mạng
wireless và các kết nối của
họ.
– Chèn các frame yêu cầu
xác thực lại vào mạng
WLAN bằng cách giả
mạo địa chỉ MAC nguồn
và đích
17
- Các giải pháp bảo mật
WLAN VPN
18
- Các giải pháp bảo mật
WPA, WPA2 (WiFi Protected Access)
– TKIP (Temporal Key Integrity Protocol)
– AES(Advanced Encryption Standard)
19
- Các giải pháp bảo mật
802.1x và EAP
20
Thêm tài liệu vào bộ sưu tập có sẵn:
Báo xấu
LAVA
ERROR:connection to 10.20.1.98:9315 failed (errno=111, msg=Connection refused)
ERROR:connection to 10.20.1.98:9315 failed (errno=111, msg=Connection refused)
Đang xử lý...