1. Trang chủ
  2. » Công Nghệ Thông Tin

Bài giảng CWNA chương 05 bảo mật trong hệ thống WLAN

24 423 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 24
Dung lượng 2,08 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Tổng quan về bảo mật Những lý do tạo ra lỗ hổng bảo mật – Không thay đổi mật khẩu của nhà sản xuất..  Cung cấp phương thức để kiểm tra tính toàn vẹn của thông điệp MIC Message Integrit

Trang 1

Chapter 05 BẢO MẬT

Trang 3

Tổng quan về bảo mật

Những lý do tạo ra lỗ hổng bảo mật

– Không thay đổi mật khẩu của nhà sản xuất.

– Không kích hoạt tính năng mã hóa.

– Không kiểm tra chế độ bảo mật.

– Quá tích cực với các thiết lập bảo mật mà không lưu ý

đến địa chỉ MAC

– Cho phép mọi người truy cập mà không có cơ chế xác

thực

Khắc phục?

Trang 7

Các cơ chế mã hóa

Tiến trình mã hóa và giải mã WEP

Trang 8

Các cơ chế mã hóa

TKIP (Temporal Key Integrity Protocol)

– Là giải pháp của IEEE được phát triển năm 2004.

– Là một nâng cấp cho WEP nhằm vá những vấn đề bảo

mật trong cài đặt mã dòng RC4 trong WEP

 TKIP dùng hàm băm (hashing) IV để chống lại việc giả mạo gói tin.

 Cung cấp phương thức để kiểm tra tính toàn vẹn của thông điệp MIC (Message Integrity Check ) để đảm bảo tính chính xác của gói tin.

 TKIP sử dụng khóa động bằng cách đặt cho mỗi frame một chuỗi số riêng để chống lại dạng tấn công giả

mạo.

8

Trang 9

Các cơ chế mã hóa

AES(Advanced Encryption Standard)

– Là một chức năng mã hóa được phê chuẩn bởi NIST

(Nation Instutute of Standard and Technology)

– IEEE đã thiết kế một chế độ cho AES đó là AES-CCM

bao gồm: CBC-CTR (Cipher Block Chaining Counter

Mode) và CBC-MAC (Cipher Block Chaining Message

Authenticity Check)

thuật toán xác thực thông điệp CBC-MAC

– Sự kết hợp này cung cấp cả việc mã hóa cũng như kiểm

tra tính toàn vẹn của dữ liệu gửi

Trang 10

Các cơ chế mã hóa

WPA (Wi-Fi Protected Access)

hoá đầy đủ 128 bit

– WPA thay đổi khoá cho mỗi gói tin -> hacker không

bao giờ thu thập đủ dữ liệu mẫu để tìm ra mật khẩu

– Ngoài ra, WPA còn bao gồm kiểm tra tính toàn vẹn của

thông tin (Message Integrity Check) Vì vậy, dữ liệu

không thể bị thay đổi trong khi đang ở trên đường

truyền

10

Trang 11

Các cơ chế mã hóa

WPA 2

– Sử dụng 802.11i được chứng nhận bởi Wi-Fi Alliance.

– Chuẩn này sử dụng thuật toán mã hoá mạnh mẽ AES

(Advanced Encryption Standard)

– AES sử dụng thuật toán mã hoá đối xứng theo khối

Rijndael, sử dụng khối mã hoá 128 bit, và 192 bit hoặc

256 bit

– Để đảm bảo về mặt hiệu năng, quá trình mã hoá được

thực hiện trong các thiết bị phần cứng như tích hợp vào

các chip

Trang 14

Các kiểu tấn công

Tấn công kiểu chèn ép

(Jamming attack)

– Sử dụng bộ phát tín

hiệu RF công suất

cao hay sweep

generator để làm

nghẽn tín hiệu của

AP

14

Trang 15

Các kiểu tấn công

Tất công kiểu thu hút

(Man in the middle

Trang 16

Các kiểu tấn công

Tấn công giả mạo

(Rogue access point)

– Một client tấn

công bên ngoài giả

mạo là máy bên

Trang 17

Các kiểu tấn công

Tấn công yêu cầu xác thực

lại (De-authendication flood

WLAN bằng cách giả mạo

địa chỉ MAC nguồn và đích

Trang 18

Các giải pháp bảo mật

WLAN VPN

18

Trang 19

Các giải pháp bảo mật

WPA, WPA2 (Wi-Fi Protected Access)

TKIP (Temporal Key Integrity Protocol)

AES(Advanced Encryption Standard)

Trang 20

Các giải pháp bảo mật

802.1x và EAP

20

Trang 21

Các giải pháp bảo mật

Lọc (Filtering)

Lọc SSID

Trang 22

Các giải pháp bảo mật

Lọc địa chỉ MAC

22

Trang 23

Các giải pháp bảo mật

Lọc giao thức

Ngày đăng: 22/04/2016, 16:34

TỪ KHÓA LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w