1. Trang chủ
  2. » Giáo Dục - Đào Tạo

Cơ chế bảo mật mạng không dây

22 4 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 22
Dung lượng 2,06 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

●Nghe lén các thông điệp ●Chèn các thông điệp vào trong kết nối ●Giả danh: có thể giả mạo địa chỉ nguồn trong gói hoặc bất kỳ trường nào trong đó ●Cướp: tiếp tục kết nối hiện hành nhưn

Trang 1

TRƯỜNG ĐẠI HỌC MỞ HÀ NỘIKHOA CÔNG NGHỆ THÔNG TIN

-BÁO CÁO BÀI TẬP LỚN Môn: Mạng Và Truyền Thông

ĐỀ TÀI:

“ Cơ Chế Bảo Mật Mạng Không Dây ”

Giảng Viên Hướng Dẫn: Ths Vũ Xuân Hạnh

Hà Nội, 2021

Trang 2

Mục lục

2, Tại sao phải bảo mật mạng không dây? 3

4, Tấn công truy nhập ( Access Attack ) 6

5, Từ chối dịch vụ ( Denial of Service Attack ) 7

2, AES ( Advanced Encryption Standard ) 9

4, TKIP ( Temporal Key Integrity Protocol ) 11

Trang 3

I, Bảo mật

1, Khái niệm bảo mật

Bảo mật là sự hạn chế khả năng lạm dụng tài nguyên và tài sản Khi mạng không dây ra đời với hàng loạt các tính năng ưu việt đã đặt ra một thử thách lớn trong việc quản trị mạng Với số lượng thiết bị truy cập nhiều và có thể truy cập từ nhiều vị trí khác nhau, nên tài nguyên dễ bị phân tán, gây mất mát những dữ liệu cũng như các thông tin quan trọng Từ đó, vấn đề bảo vệ thông tin xuất hiện Và bảo mật ra đời

2, Tại sao phải bảo mật mạng không dây?

Ai cũng nhận ra rằng, mạng không dây vô cùng tiện lợi nhưng nó kém an toàn hơn so với mạng có dây Các mạng không dây sử dụng sóng vô tuyến xuyên qua vật liệu của các tòa nhà và như vậy, sự bao phủ là không giới hạn ở bên trong một tòa nhà Sóng vô tuyến có thể xuất hiện trên đường phố, từ các trạm phát các mạng Do điều kiện truy cập của loại mạng này, khả năng truy cập của các thiết bị ngoài là vô cùng lớn Bất kỳ thiết bị nào cũng có thể cố gắng kết nối với mạng không dây Mạng không dây của một công ty cũng có thể bị truy cập từ bên ngoài tòa nhà công ty của họ Vì vậy, để sử dụng mạng không dây an toàn, chúng ta cần

Trang 4

3, Các tài nguyên cần được bảo vệ

●Trình duyệt Web/ Server cho các giao dịch điện tử

●Client/ Server ngân hàng trực tuyến

●DNS Servers

●Các router trao đổi thông tin cập nhật bảng routing

4, Kẻ xấu có thể làm những gì?

●Nghe lén các thông điệp

●Chèn các thông điệp vào trong kết nối

●Giả danh: có thể giả mạo địa chỉ nguồn trong gói ( hoặc bất kỳ trường nào trong đó )

●Cướp: tiếp tục kết nối hiện hành nhưng thay người gửi hoặc người nhận bằng chính họ

●Từ chối dịch vụ: dịch vụ hiện tại bị người khác dùng ( quá tải )

II, Các hình thức tấn công mạng không dây

Có 5 hình thức tấn công chủ yếu:

●Biến đổi thông tin ( Modification Attack )

●Khước từ thống kê ( Repudiation Attack )

●Dò mật khẩu ( Password Detection )

●Tấn công truy nhập ( Access Attack )

●Từ chối dịch vụ ( Denial – of – Service )

1, Biến đổi thông tin

Kẻ tấn công tìm cách thay đổi các thông tin mà mình không có quyền truy nhập Hình thức tấn công này tác động vào tính toàn vẹn của thông tin

●Thay đổi thông tin

Trang 5

●Chèn thêm thông tin

●Xóa thông tin

2, Khước từ thống kê

Tấn công vào đặc tính thống kê của hệ thống Từ chối hoặc khước từ các sự kiện hoặc các tác động đã thực hiện trước đó

●Masquerading ( cải trang ): đóng vai một user hoặc một hệ thống khác

●Denying an Event ( từ chối sự kiện ): từ chối các tác động đã thực hiện hoặc

đã ghi vào log file trước đó

3, Dò mật khẩu

Chủ yếu là mật khẩu quản trị hệ thống

●Windows: Adminstrator

●Unix: Root

Có 2 loại tấn công dò tìm mật khẩu:

●Brute Force: dò tìm mật khẩu cho đến khi tìm thấy

●Dictionary: sử dụng từ điển các user và password để dò tìm

4, Tấn công truy nhập ( Access Attack )

Kẻ tấn công cố gắng lấy cắp các thông tin mà mình không có quyền truy cập Kiểu tấn công này có thể xảy ra khi thông tin đang lưu được lưu trữ trên máy chủ hoặc đang được truyền đi trên đường truyền Nó tác động đến tính bảo mật củathông tin

Trang 6

●Snooping ( dò tìm )

- Kẻ tấn công tìm kiếm các thông tin trên các file

dữ liệu để lấy các nội dung thông tin cần thiết

bằng cách tăng quyền sử dụng hoặc giảm điều

khiển truy cập vào file

- Diễn ra dưới nhiều dạng khác nhau tùy thuộc

vào nguồn lưu trữ thông tin: máy tính, server,

CD, tape,…

●Eavesdropping (nghe lén)

được thông tin, kẻ tấn công phải

chọn vị trí thích hợp nơi thông tin sẽ phải truyền ngang qua vị trí đó

●Intercept (chặn)

- Là một kiểu tấn công thực sự vào thông tin

- Kẻ tấn công chèn hệ thống của mình vào

giữa đường truyền dữ liệu và bắt giữ thông

tin trước khi gửi đến đích nhận

- Kẻ tấn công có quyền chặn đứng hoặc

chuyển tiếp thông tin đến nơi nhận

5, Từ chối dịch vụ ( Denial of Service Attack )

- Làm cho hệ thống không thể đáp ứng được yêu cầu sử dụng dịch vụ (phong tỏa dịch vụ) của người sử dụng chính đáng

- Kẻ tấn công không giành được quyền truy cập hoặc thay đổi thông tin

- Tấn công từ máy đơn lẻ

Trang 7

Khai thác điểm yếu của các giao thức TCP và UDP

⇨ Từ chối truy cập thông tin

⇨ Từ chối cung cấp ứng dụng

⇨ Từ chối truy cập hệ thống

⇨ Từ chối truyền tin

DDoS (Distributed Denial of Service)

- Là một hình thức của tấn công DoS

- Kẻ tấn công (master) cài chương trình đến các “zombies”

- Master kích hoạt các Zombies đồng loạt tấn công mục tiêu

III, Các giải pháp bảo mật mạng không dây

Để cung cấp mức bảo mật tối thiểu cho mạng WLAN thì ta cần hai thành phần sau:

+ Một phương thức để cung cấp tính riêng tư cho các dữ liệu không dây – yêu cầu này được thỏa mãn bằng một thuật toán mã hóa ( Encryption )

Trang 8

+ Cách thức để xác định ai có quyền sử dụng WLAN – yêu cầu này được thỏa mãnbằng cơ chế xác thực ( Authentication )

1, VPN ( Virtual Private Network )

- Bảo vệ mạng không dây bằng cách tạo ra một kênh có khả năng che chắn dữ liệu khỏi các truy cập trái phép VPN sử dụng cơ chế bảo mật IPSec (Internet Protocol Security) tạo ra một tin cậy cao IPSec dùng các thuật toán mạnh như Data Encryption Standard (DES) và Triple DES (3DES) để mã hóa dữ liệu, và dùng các thuật toán khác để xác thực gói dữ liệu

- Khi được sử dụng trên mạng WLAN, cổng kết nối của VPN đảm nhận việc xác thực, đóng gói và mã hóa

Cách VPN mã hóa kết nối internet để tối đa hóa quyền riêng tư

2, AES ( Advanced Encryption Standard )

- AES được phê chuẩn bởi NIST (National Institute of Standard and

Technology), AES có thể đáp ứng được các nhu cầu của người dùng Trong đó, chế

độ đặc biệt này của AES được gọi là CBC-CTR (Cipher Block Chaining Counter Mode) với CBC-MAC (Cipher Block Chaining Message Authenticity Check) Tổ hợp của chúng được gọi là AES-CCM Chế độ CCM là sự kết hợp của mã hóa

Trang 9

CBC-CTR và thuật toán xác thực thông điệp CBC-MAC Sự kết hợp này cung cấp

cả việc mã hóa cũng như kiểm tra tính toàn vẹn của dữ liệu gửi

+ Mã hóa CBC – CTR sử dụng một biến đếm để bổ sung cho chuỗi khóa Biến đếm sẽ tăng lên 1 sao khi mã hóa cho mỗi khối ( block ) Tiến trình này đảm bảo chỉ có duy nhất một khóa cho mỗi khối Chuỗi ký tự chưa được mã hóa sẽ được phân mảnh ra thành các khối 16 byte

+ Mã hóa CBC – MAC hoạt động bằng cách sử dụng kết quả của mã hóa CBC cùng với chiều dài frame, địa chỉ nguồn, địa chỉ đích và dữ liệu Kết quả sẽ cho ra giá trị 128 bit và được cắt thành 64 bit để sử dụng lúc truyền thống

- AES-CCM yêu cầu chi phí khá lớn cho cả quá trình mã hóa và kiểm tra tính toàn vẹn của dữ liệu gửi nên tiêu tốn rất nhiều năng lực xử lý của CPU khá lớn

3, WEP (Wried Equivalent Privacy )

- WEP là một thuật toán nhằm bảo vệ sự trao đổi thông tin chống lại sự nghe trộm, chống lại những nối kết mạng không được cho phép cũng như chống lại việc thay đổi hoặc làm nhiễu thông tin truyền

- Chuẩn 802.11 cung cấp tính riêng tư cho dữ liệu bằng thuật toán WEP WEP dựa trên mật mã dòng đối xứng RC4( Ron’s code 4) được Ron Rivest thuộc hãng RSA Security Inc phát triển

- Hiện nay, trên Internet đã sẵn có những công cụ có khả năng tìm khóa WEP như AirCrack, AirSnort, dWepCrack, WepAttack, WepCrack, WepLab

Trang 10

Sơ đồ mã hóa bằng WEP

Tiến trình mã hóa và giải mã WEP

- Giải pháp WEP tối ưu

+ Sử dụng khóa WEP có độ dài 128 bit: Thường các thiết bị WEP cho phép cấu hình khóa ở 3 độ dài: 40 bit, 64 bit, 128 bit Sử dụng khóa với độ dài 128 bit gia tăng số lượng gói gữi liệu hacker cần phải có để phân tích IV, gây khó khăn và kéo dài thời gian giải mã khóa WEP

+ Thực thi chính sách thay đổi khóa WEP định kỳ: do WEP không hỗ trợ phương thức thay đổi khóa tự động nên sự thay đổi khóa định kỳ sẽ gây khó khăn cho người sử dụng Nên thực hiện ít nhất 1 lần trong tháng hoặc khi nghi ngờ có khả năng bị lộ khóa

+ Sử dụng các công cụ theo dõi số liệu thống kê dữ liệu trên đường truyền không dây: Do các công cụ dò khóa WEP cần bắt được số lượng lớn gói dữ liệu và hacker có thể phải sử dụng các công cụ phát sinh dữ liệu nên sự đột biến về số lượng dữ liệu có thể là dấu hiệu của một cuộc tấn công WEP, đánh động người quản trị mạng phát hiện và áp dụng các biện pháp phòng chống kịp thời

4, TKIP ( Temporal Key Integrity Protocol )

- Là giải pháp của IEEE được phát triển năm 2004 Là một nâng cấp cho WEP nhằm vá những vấn đề bảo mật trong cài đặt mã dòng RC4 trong WEP TKIP dùng hàm băm(hashing) IV để chống lại việc giả mạo gói tin, nó cũng cung cấp phương thức để kiểm tra tính toàn vẹn của thông điệp MIC (Message Integrity Check ) để đảm bảo tính chính xác của gói tin TKIP sử dụng khóa động bằng cách đặt cho mỗi frame một chuỗi số riêng để chống lại dạng tấn công giả mạo

Trang 11

5, 802.1x và EAP

802.1x :

- Là chuẩn đặc tả cho việc truy cập dựa trên cổng (port-based) được định nghĩa bởi IEEE Khi một người dùng cố gắng kết nối vào hệ thống mạng sẽ được đặt ở trạng thái bị chặn(blocking) và chờ cho việc kiểm tra định danh người dùng hoàn tất

EAP :

- EAP là phương thức xác thực bao gồm yêu cầu định danh người dùng (password, certificate,…), giao thức được sử dụng (MD5, TLS_Transport Layer Security, OTP,…) hỗ trợ tự động sinh khóa và xác thực lẫn nhau

6, WPA ( Wifi Protected Access )

- Cải tiến quan trọng nhất của WPA là sử dụng hàm thay đổi khoá TKIP WPA cũng sử dụng thuật toán RC4 như WEP, nhưng mã hoá đầy đủ 128 bit Và một đặc điểm khác là WPA thay đổi khoá cho mỗi gói tin

- WPA còn bao gồm kiểm tra tính toàn vẹn của thông tin (Message Integrity Check) để tăng cường integrity của thông tin truyền MIC là một message 64 bit được tính dựa trên thuật tóan Michael MIC sẽ được gửi trong gói TKIP và giúp người nhận kiểm tra xem thông tin nhận được có bị lỗi trên đường truyền hoặc bị thay đổi bởi kẻ phá hoại hay không Vì vậy, dữ liệu không thể bị thay đổi trong khi .

đang ở trên đường truyền

- WPA có sẵn 2 lựa chọn: WPA Personal và WPA Enterprise Cả 2 lựa chọn đều

sử dụng giao thức TKIP, và sự khác biệt chỉ là khoá khởi tạo mã hoá lúc đầu

Trang 12

7, WPA 2

- Chuẩn này sử dụng thuật toán mã hoá mạnh mẽ và được gọi là Chuẩn mã hoá nâng cao AES (Advanced Encryption Standard) AES sử dụng thuật toán mã hoá đối xứng theo khối Rijndael, sử dụng khối mã hoá 128 bit, và 192 bit hoặc 256 bit

- Cung cấp cho các quản trị viên mạng lưới với một mức độ bảo đảm rằng chỉ cho phép người dùng có thể truy cập vào mạng Dựa trên phê chuẩn IEEE 802.11I, WPA2 cung cấp lớp bảo mật của chính phủ triển khai thực hiện các quốc gia Viện Tiêu chuẩn và Công nghệ ( NIST ) FIPS 140-2 tuân thủ thuật toán mã hóa AESS

- WPA2 có thể được kích hoạt trong hai phiên bản - WPA2 - cá nhân và WPA2

- Doanh nghiệp WPA2 - bảo vệ cá nhân không được phép truy cập vào mạng lưới của sử dụng một thiết lập mật khẩu WPA2 - Doanh nghiệp xác minh thông qua một mạng lưới người sử dụng máy chủ WPA2 là quay trở lại tương thích với WPA

8, Lọc ( filtering )

- Lọc là cơ hế bảo mật cơ bản có thể sử dụng cùng với WEP Lọc hoạt động c

giống như Access list trên router, cấm những cái không mong muốn và cho phép những cái mong muốn Có 3 kiểu lọc cơ bản có thể được sử dụng:

●Sử dụng SSID có liên quan đến công ty

●Sử dụng SSID như là phương thức bảo mật của công ty

●Quảng bá SSID một cách không cần thiết

- Hầu hết các AP đều có chức năng lọc địa chỉ MAC Người quản trị có thể xâydựng danh sách các địa chỉ MAC được cho phép

- Nếu client có địa chỉ MAC không nằm trong danh sách lọc địa chỉ MAC của

AP thì AP sẽ ngăn chặn không cho phép client đó kết nối vào mạng

Trang 13

- Nếu công ty có nhiều client thì có thể xây dựng máy chủ RADIUS có chức năng lọc địa chỉ MAC thay vì AP Cấu hình lọc địa chỉ MAC là giải pháp bảo mật

có tính mở rộng cao

- Mạng Lan không dây có thể lọc các gói đi qua mạng dựa trên các giao thức từlớp 2 đến lớp 7 Trong nhiều trường hợp người quản trị nên cài đặt lọc giao thức trong môi trường dùng chung

=> Dữ liệu sai 1 bit

- Giả sử rằng ta nhận được chuỗi thu như sau:

01101100 10110001 11001111 00110011 01010011

Chuỗi thu này có đúng hay không? Tại sao?

Trang 14

- Giả sử máy thu nhận được chuỗi dữ liệu Y: 100101001 Hãy cho biết chuỗi

dữ liệu nhận đuoẹc đúng và chuỗi nào sai? Giải thích?

Trang 15

⇨ Chuỗi dữ liệu nhận được là đúng.

⇨ Vì kết quả nhận được là 000

Trang 16

Bài 3:

Chia subnet

Đề bài: Mạng 172.16.0.0/16, mượn 10 bits

- Số subnet: =1024 subnets ( Mạng thuộc lớp B)

- Số host trên mỗi subnet: hosts/subnet

Trang 17

Bài 4:

Cho địa chỉ 192.168.1.0/24 sử dụng kĩ thuật VLMS để chia subnet theo sơ đồ sau:

GiảiBước 1: Sắp xếp các mạng cần chia theo thứ tự giảm dần:

Trang 18

Địa chỉ dành cho hosts: 192.168.1.2 192.168.1.126

⮚ Mạng 12: 192.168.1.128/25

Bước 4: Quay lại Bước 3 với subnet tiếp theo:

⮚ Mượn thêm 1 bit, chia được 2 subnets

Bước 4+ : Quay lại Bước 3 với subnets tiếp theo:

⮚ Mượn thêm 1 bits, chia được 2 subnets:

Bước 4++: Quay lại Bước 3 với subnet tiếp theo:

⮚ Mượn thêm 1 bits, chia được 2 subnets:

Trang 19

R23: 192.168.1.252/30Hỉnh vẽ:

Trang 21

- Sử dụng thuật toán Bellman Ford tìm đường đi ngắn nhất từ H đến tất cả cácnút còn lại.

4)

(H ,2)(-, ) (-, ) (-, ) (-, ) (H, 3)

Lặp lần 2 (C,

5)

(D ,4)

(D,3)

(H ,2)

(-, ) (D,3)(-, ) (-, ) (H, 3)

Lặp lần 3 (C,

4)

(D ,4)

(D,3)

(H ,2)

(B ,6)

(D,3)(F, 5) (-, ) (H, 3)

Lặp lần 4 (C,

4)

(D ,4)

(D,3)

(H ,2)

(B,6)

(D,3)(F, 5) (-, ) (H, 3)

Lặp lần 5 (C,

4)

(D ,4)

(D,3)

(H ,2)

(B,6)

(D,3)(F, 5) (-, ) (H, 3)

- Xóa bỏ trọng số giữa các cạnh, tạo bảng vecto nối giữa các đồ thị

Trang 22

F D

Ngày đăng: 22/06/2022, 15:20

HÌNH ẢNH LIÊN QUAN

- Là một hình thức của tấn cơng DoS - Cơ chế bảo mật mạng không dây
m ột hình thức của tấn cơng DoS (Trang 7)
III, Các giải pháp bảo mật mạng không dây - Cơ chế bảo mật mạng không dây
c giải pháp bảo mật mạng không dây (Trang 7)
- Xóa bỏ trọng số giữa các cạnh, tạo bảng vecto nối giữa các đồ thị. - Cơ chế bảo mật mạng không dây
a bỏ trọng số giữa các cạnh, tạo bảng vecto nối giữa các đồ thị (Trang 21)

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w