Bài giảng Mạng không dây - Chương 5: Bảo mật trong hệ thống WLAN

Các cơ chế mã hóa

WPA (Wi-Fi Protected Access)

WPA cũng sử dụng thuật toán RC4 như WEP nhưng mã hoá đầy đủ 128 bit.

WPA thay đổi khoá cho mỗi gói tin -> hacker không bao giờ thu thập đủ dữ liệu mẫu để tìm ra mật khẩu.

Ngoài ra, WPA còn bao gồm kiểm tra tính toàn vẹn của thông tin (Message Integrity Check). Vì vậy, dữ liệu không thể bị thay đổi trong khi đang ở trên đường truyền.

Các cơ chế mã hóa

WPA 2

Sử dụng 802.11i được chứng nhận bởi Wi-Fi Alliance.

Chuẩn này sử dụng thuật toán mã hoá mạnh mẽ AES (Advanced Encryption Standard).

AES sử dụng thuật toán mã hoá đối xứng theo khối Rijndael, sử dụng khối mã hoá 128 bit, và 192 bit hoặc 256 bit.

Để đảm bảo về mặt hiệu năng, quá trình mã hoá được thực hiện trong các thiết bị phần cứng như tích hợp vào các chip.

 

ppt24 trang | Chia sẻ: trungkhoi17 | Lượt xem: 354 | Lượt tải: 0download
Bạn đang xem trước 20 trang tài liệu Bài giảng Mạng không dây - Chương 5: Bảo mật trong hệ thống WLAN, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
Chapter 05 BẢO MẬT TRONG HỆ THỐNG WLANNội dung2Tổng quan về bảo mậtCác cơ chế mã hóaWEPTKIPAESWPAWPA 2Các kiểu tấn côngCác giải pháp bảo mậtTổng quan về bảo mật3Những lý do tạo ra lỗ hổng bảo mậtKhông thay đổi mật khẩu của nhà sản xuất.Không kích hoạt tính năng mã hóa.Không kiểm tra chế độ bảo mật.Quá tích cực với các thiết lập bảo mật mà không lưu ý đến địa chỉ MAC.Cho phép mọi người truy cập mà không có cơ chế xác thựcKhắc phục?Các cơ chế mã hóaĐể cung cấp mức bảo mật tối thiểu cho mạng WLAN cần hai thành phần:Authentication: Cách thức để xác định ai có quyền sử dụng WLAN.Encryption: Một phương thức để cung cấp tính riêng tư cho các dữ liệu không dây.4Các cơ chế mã hóaThuật toán WEP(Wired Equivalent Privacy)WEP dựa trên mật mã dòng đối xứng RC4 ( Ron’s code 4)Được sử dụng bởi tiến trình xác thực khóa chia sẻ để xác thực người dùng và mã hóa dữ liệu trên phân đoạn mạng không dây.56Các cơ chế mã hóaTiến trình mã hóa và giải mã WEP7Các cơ chế mã hóaTKIP (Temporal Key Integrity Protocol)Là giải pháp của IEEE được phát triển năm 2004.Là một nâng cấp cho WEP nhằm vá những vấn đề bảo mật trong cài đặt mã dòng RC4 trong WEP. TKIP dùng hàm băm (hashing) IV để chống lại việc giả mạo gói tin.Cung cấp phương thức để kiểm tra tính toàn vẹn của thông điệp MIC (Message Integrity Check ) để đảm bảo tính chính xác của gói tin.TKIP sử dụng khóa động bằng cách đặt cho mỗi frame một chuỗi số riêng để chống lại dạng tấn công giả mạo.8Các cơ chế mã hóaAES(Advanced Encryption Standard)Là một chức năng mã hóa được phê chuẩn bởi NIST (Nation Instutute of Standard and Technology).IEEE đã thiết kế một chế độ cho AES đó là AES-CCM bao gồm: CBC-CTR (Cipher Block Chaining Counter Mode) và CBC-MAC (Cipher Block Chaining Message Authenticity Check) Chế độ CCM là sự kết hợp của mã hóa CBC-CTR và thuật toán xác thực thông điệp CBC-MAC.Sự kết hợp này cung cấp cả việc mã hóa cũng như kiểm tra tính toàn vẹn của dữ liệu gửi.9Các cơ chế mã hóaWPA (Wi-Fi Protected Access)WPA cũng sử dụng thuật toán RC4 như WEP nhưng mã hoá đầy đủ 128 bit.WPA thay đổi khoá cho mỗi gói tin -> hacker không bao giờ thu thập đủ dữ liệu mẫu để tìm ra mật khẩu.Ngoài ra, WPA còn bao gồm kiểm tra tính toàn vẹn của thông tin (Message Integrity Check). Vì vậy, dữ liệu không thể bị thay đổi trong khi đang ở trên đường truyền.10Các cơ chế mã hóaWPA 2Sử dụng 802.11i được chứng nhận bởi Wi-Fi Alliance.Chuẩn này sử dụng thuật toán mã hoá mạnh mẽ AES (Advanced Encryption Standard).AES sử dụng thuật toán mã hoá đối xứng theo khối Rijndael, sử dụng khối mã hoá 128 bit, và 192 bit hoặc 256 bit.Để đảm bảo về mặt hiệu năng, quá trình mã hoá được thực hiện trong các thiết bị phần cứng như tích hợp vào các chip.11Các kiểu tấn côngTấn công bị động – nghe trộm (Passive attack )Hacker lắng nghe mọi dữ liệu lưu thông trên mạng.Thu thập password từ những địa chỉ HTTP, email, instant message, FTP session, telnet 12Các kiểu tấn côngTấn công chủ động (Active attack)Tấn công chủ động có thể được sử dụng để truy cập vào server và lấy được những dữ liệu có giá trị hay sử dụng đường kết nối Internet13Các kiểu tấn côngTấn công kiểu chèn ép (Jamming attack)Sử dụng bộ phát tín hiệu RF công suất cao hay sweep generator để làm nghẽn tín hiệu của AP.14Các kiểu tấn côngTất công kiểu thu hút (Man in the middle attack)Hacker sử dụng một AP để đánh cắp các node di động bằng cách gởi tín hiệu RF mạnh hơn AP hợp pháp.Có thể thực hiện chỉ với một laptop và hai PCMCIA card15Các kiểu tấn côngTấn công giả mạo (Rogue access point)Một client tấn công bên ngoài giả mạo là máy bên trong mạng, xin kết nối vào mạng.Bằng cách giả mạo địa chỉ MAC, địa chỉ IP của thiết bị mạng để xin kết nối vào bên trong16Các kiểu tấn côngTấn công yêu cầu xác thực lại (De-authendication flood attack)Mục tiêu tấn công là các người dùng trong mạng wireless và các kết nối của họ.Chèn các frame yêu cầu xác thực lại vào mạng WLAN bằng cách giả mạo địa chỉ MAC nguồn và đích17Các giải pháp bảo mậtWLAN VPN18Các giải pháp bảo mậtWPA, WPA2 (Wi-Fi Protected Access)TKIP (Temporal Key Integrity Protocol)AES(Advanced Encryption Standard)19Các giải pháp bảo mật802.1x và EAP20Các giải pháp bảo mậtLọc (Filtering)Lọc SSID21Các giải pháp bảo mậtLọc địa chỉ MAC22Các giải pháp bảo mậtLọc giao thức2324

Các file đính kèm theo tài liệu này:

  • pptbai_giang_mang_khong_day_chuong_5_bao_mat_trong_he_thong_wla.ppt
Tài liệu liên quan