1. Trang chủ
  2. » Luận Văn - Báo Cáo

Giải pháp tăng cường an ninh mạng không dây cho doanh nghiệp nhỏ và vừa

54 242 1

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 54
Dung lượng 1,83 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Giới thiệu về mạng không dây WLAN Thuật ngữ “mạng máy tính không dây” hay còn gọi là mạng WLAN nói đến công nghệ cho phép hai hay nhiều máy tính giao tiếp với nhau dung những giao thức m

Trang 1

B ộ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC s ư PHẠM HÀ NỘI 2

NGUYỄN TUẤN ANH

G IẢ I PH Á P TĂ N G C Ư Ờ N G AN N IN H M Ạ N G K H Ô N G D Â Y

CHO D O A N G N G H IỆ P NH Ỏ Y À Y Ừ A

LUẬN VĂN THẠC s ĩ MÁY TÍNH

HÀ NỘI, 2015

Trang 2

B ộ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC s ư PHẠM HÀ NỘI 2

NGUYỄN TUẤN ANH

GIẢI PHÁ P TĂ NG C Ư Ờ N G A N N IN H M Ạ N G K H Ô N G D Ầ Y

CHO DO A N G N G H IỆ P N H Ỏ V À V Ừ A

Chuyên ngành: Khoa học máy tính

Mã số: 60 48 0101

LUẬN VĂN THẠC s ĩ MÁY TÍNH

Người hướng dẫn khoa học: PGS.TS Nguyễn Tân Ân

HÀ NỘI, 2015

Trang 3

LỜI CẢM ƠN

Để hoàn thành được khóa học và viết luận văn này, tôi đã nhận được rất nhiều sự giúp đỡ quý báu của các thầy cô trường Đại học Sư phạm Hà nội 2, các thầy ở Viện công nghệ thông tin và các thầy ở trường Đại học Sư phạm Hà nội

Lời đầu tiên, tôi xin gửi lời cảm ơn sâu sắc đến các thầy cô trường Đại học

Sư phạm Hà nội 2, đặc biệt là các thầy cô trong khoa Công nghệ thông tin và trong phòng sau đại học đã tận tình dạy bảo trong suốt thời gian học tập tại trường

Tôi cũng xin gửi lời biết ơn sâu sắc đến PGS.TS Nguyễn Tân Ân đã dành rất nhiều thời gian cũng như công sức hướng dẫn phương pháp nghiên cứu, cung cấp tài liệu, giúp đỡ tôi hoàn thành luận văn này

Nhân đây, tôi cũng xin cảm ơn Ban lãnh đạo, các đồng nghiệp trong Trung Tâm Điều Hành Thông Tin-Viễn Thông Hà Nội đã tạo điều kiện và tận tình giúp

đỡ tôi trong suốt thời gian tôi thực nghiệm phương pháp tấn công mạng và đưa ra phương pháp bảo mật mạng máy tính không dây tại Trung Tâm

Mặc dù đã có nhiều cố gắng trong suốt quá trình thực hiện luận văn nhưng chắc chắn không thể tránh khỏi những thiếu sót, rất mong nhận được những đóng góp quí báu của các thầy cô và các bạn

Học viên thực hiện

Nguyễn Tuấn Anh

Trang 4

LỜI CAM ĐOAN

Tôi xin cam đoan Những kết quả nghiên cứu đuợc trình bày trong luận văn là hoàn toàn trung thực, của tôi, không vi phạm bất cứ điều gì trong luật sở hữu trí tuệ

và pháp luật Việt Nam Nếu sai, tôi hoàn toàn chịu trách nhiệm truớc pháp luật

Học viên

Nguyễn Tuấn Anh

Trang 5

MỤC LỤC

LỜI CẢM Ơ N 1

LỜI CAM ĐO AN 2

DANH MỤC CÁC HÌNH VẼ, ĐỒ TH Ị 8

Chương 1 TỔNG QUAN VỀ MẠNG KHÔNG D Â Y 11

1.1 Giới thiệu về mạng không dây W LAN 11

1.2 Ưu điểm của mạng WLAN 11

1.3 Hoạt động của mạng W LA N 12

1.4 Các mô hình của mạng không dây WLAN 13

1.4.1 Mô hình mạng độc lập IBSS (Ad-hoc) 13

1.4.2 Mô hình mạng cơ sở BSS 14

1.4.3 Mô hình mạng mở rộng ESS 14

1.5 Các công nghệ mạng không dây 15

1.5.1 Công nghệ sử dụng sóng hồng ngoại 15

1.5.2 Công nghệ Bluetooth 15

1.5.3 Công nghệ HomeRF (Home Radio Frequency) 16

1.5.4 Công nghệ HỉperLAN 16

1.5.5 Công nghệ Wimax 17

1.5.6 Công nghệ WiFi 17

1.5.7 Công nghệ 3G 17

1.5.8 Công nghệ UWB 17

1.6 Các chuẩn giao thức truyền tin qua mạng không d â y 17

1.6.1 Giới thiệu 17

1.6.2 Các chuẩn trong IEEE 802.11 18

1.7 Kết chương 21

Chương 2 TỔNG QUAN VỀ AN NINH MẠNG KHÔNG D Â Y 22

2.1 Khái niệm về an ninh mạng 22

2.1.1 Giới thiệu 22

2.1.2 Đánh giá về vẩn đề an toàn của hệ thong 23

2.1.3 Các loại hình tẩn công vào mạng 25

2.1.4 Đảm bảo an ninh m ạng 27

2.2 Một số phương pháp tấn công mạng máy tính không d â y 30

2.2.1 Tẩn công bị động - Passive Attacks 30

Trang 6

2.2.2 Tẩn công chủ động - Active Attacks 33

2.2.3 Tẩn công kiểu chèn ép - Jamming attacks 39

2.2.4 Tẩn công theo kiểu thu hút - Man in the middle attacks 39

2.3 Một số loại khóa bảo mật truy cập mạng máy tính không d â y 40

2.3.1 Giới thiệu chung 40

2.3.2 Hệ mật mã khóa đối xứng 41

2.3.3 Hệ mật mã khóa công khai 42

2.3.4 Một số loại mã hóa thông dụng hiện nay 44

2.4 Một số biện pháp bảo đảm anh ninh mạng không d â y 58

2.4.1 WEP 58

2.4.2 WLAN VPN 59

2.4.3 TRIP (Temporal Key Integrity Protocol) 60

2.4.4 A E S 60

2.4.5 802.IX và EAP 60

2.4.6 WPA (WI-FI Protected access) 62

2.4.7 WPA2 63

2.4.8 LỌC (Filltering) 63

2.5 Kết chư ơng 65

Chương 3 THỬ NGHIỆM GIẢI PHÁP NÂNG CAO MỨC ĐỘ AN TOÀN CHO MẠNG KHÔNG DÂY PHỤC v ụ TẠI TRUNG TÂM ĐIỀU HÀNH THÔNG TIN - VIỄN THÔNG HÀ N Ộ I 65

3.1 Mô hình mạng tại Trung tâm Điều hành Thông tin 66

3.2 Công cụ tấn công: Tiến hành tẩn công wifi với Backtrack 5 R 3 66

3.3 Giải pháp nâng cao mửc độ an toàn cho mạng không dây tại Trung tâm Điều hành Thông tin-VNPT Hà Nội 68

3.3.1 Yêu cầu bảo vệ thông tin 68

3.2.2 Các bước thực thi an toàn bảo mật cho hệ thống 69

3.4 Chương trình thực tế đã xây d ự n g 71

3.4.1 Điều khiển các AP thông qua Wireless controler 71

3.4.2 Đánh giá kết quả 75

K Ế T L U Ậ N 76

TÀI LIỆU THAM KHẢO 78

Trang 7

DANH MỤC CÁC KÍ HIỆU, CÁC CHỮ VIẾT TẮT

AES - Advanced Encryption Standard

AP - Access point

ATM - Asynchronous Transfer Mode

BSS - Basic Service Set

BSSID - Basic Service Set Identification

CDMA - Code Division Multiple Access

CMSA/CD - Carrier Sense Multiple Access with Collision Detection CRC - Cyclic redundancy check

CSMA/CA - Carrier Sense Multiple Access with Collision AvoidanceCTS - Clear To Send

DCF - Distribute Coordination Function

DES - Data Encryption Standard

DFS - Dynamic Frequency Selection

DHCP - Dynamic Host Configuration Protocol

DNS - Domain Name System

DOS - Denial of service

DS - Distribution System

DSSS - Direct Sequence Spread Spectrum

DVD - Digital Video Disk

ENC - Encrytion

ESS - Extended Service Set

ESSID - Extended Service Set IDentification

FHSS - Frequency Hopping Spread Spectrum

FTP - File Transfer Protocol

GPS - Global Positioning System

HomeRF - Home Radio Frequency

HiperLAN - High Performance Radio LAN

HTTP - HyperText Transfer Protocol

IBSS - Independent Basic Service Set

ICMP -Internet Control Message Protocol

ICV - Intergrity Check Value

Trang 8

IEEE - Institute of Electrical and Electronics Engineers

IR - Infrared Light

IP - Internet Protocol

IPSec - Internet Protocol Security

IV - Initialization Vector

LAN - Local Area Network

LBT - Listening Before Talking

LLC - Logical Link Control

LOS - Light of Sight

MAC - Media Access Control

MAN - Metropolitan Area Network

MACA - Multiple Access with Collision Avoidance

NAV - Network allocation vector

OSI - Open Systems Interconnection

PCMCIA - Personal Computer Memory Card International Association

PC - Personal Computer

PCF - Point Coordination Function

PDA - Personal Digital Assistant

PRNG - Pseudo Random Number Generator

QoS - Quality of Service

RADIUS - Remote Access Dial-In User Service

RF - Radio frequency

RFC - Request For Comment

RFID - Radio Frequency IDentify

RSA - Rivest, Shamir, Adleman

RTS - Request To Send

SMB - Server Message Block

SNMP - Simple Network Management Protocol

SQL - Structure Query Language

SSID - Service Set IDentification

SSL - Secure Sockets Layer

ST A - Station

Trang 9

SWAP - Standard Wireless Access Protocol

TACAC - Terminal Access Controller Access ControlTCP - Transmission Control Protocol

TKIP - Temporal Key Integrity Protocol

TV - Television

UWB - Ultra Wide Band

USB - Universal Serial Bus

VLAN - Virtual LAN

VoilP - Voice over Internet Protocol

WAN - Wide Area Network

WEP - Wired Equivalent Protocol

Wi-Fi - Wireless fidelity

WLAN - Wireless LAN

WPAN - Wireless Personal Area Network

WPA - Wi-fi Protected Access

WMAN - Wireless Metropolitan Area NetworkWWAN - Wireless Wide Area Network

Trang 10

DANH MỤC CÁC HÌNH VẼ, ĐỒ THỊ

Hình 1 1 Mô hình mạng Ad-hoc 13

Hình 1 2 Mô hình mạng BSS chuẩn 14

Hình 1 3 Mô hình mạng E SS 15

Hình 2 1 Phần mềm bắt gói tin Ethereal 32

Hình 2 2 Phần mềm thu thập thông tin mạng không dây NetStumbler 33

Hình 2 3 Mô tả quá trình tấn công DOS tầng liên kết dữ liệu 36

Hình 2 4 Mô tả quá trình tấn công mạng bằng AP giả mạo 37

Hình 2 5 Mô tả quá trình tấn công theo kiểu chèn é p 39

Hình 2 6 Mô tả quá trình tấn công theo kiểu thu hút 40

Hình 2 7 Mô hình hệ mật mã khóa đối xứng 41

Hình 2 8 Mô hình hệ mật mã khóa công khai 43

Hình 2 9 Mô tả quá trình chứng thực giữa Client và AP 45

Hình 2 10 Cài đặt mã khóa dùng chung cho WEP 47

Hình 2 11 Mô tả quá trình mã hoá khi truyền đ i 48

Hình 2 12 Mô tả quá trình đóng gói bản tin 48

Hình 2 13 Mô tả quá trình giải mã khi nhận về 49

Hình 2 14 Trình tự mã hóa 56

Hình 2 15 Kết họp số đếm Ctr trong CCMP AES Couter Mode 57

Hình 2 16 Mô hình WLAN VPN .7. 60

Hình 2 17 Mô hình hoạt động xác thực 802.l x 61

Hình 2 15 Tiến trình xác thực MAC 64

Hình 2 19 Lọc giao thức 65

Hình 3.1: Mô hình mạng tại Trung tâm Điều hành Thông tin 66

Hình 3.2: Kích hoạt card mạng WiFi 66

Hình 3.3: Tìm SSID hay tên mạng w ifi 67

Hình 3.4: Copy SSID muốn hack pass wifi wpa, wpa2 67

Hình 3.5: Chuơng trình tự dò tìm mã pin, mã psk 67

Hình 3.6: Giao diện quản trị của WLAN Controler 4420 71

Hình 3.7: Hệ thống 05 AP đuợc quản lý 72

Hình 3.8: Các mức truy cập của hệ thống 72

Hình 3.9: Các chính sách truy cập của USERS TP ACL 72

Hình 3.10: Các chính sách truy cập của GUEST ACL 73

Hình 3.11: Bảo mật lớp 2 của WLAN SSID: Quản trị mạng Điều hành Thông tin 73 Hình 3.12: Bảo mật lớp 3 của WLAN SSID: Quản trị mạng Điều hành Thông tin 74 Hình 3.13: Tạo ra các users chứng thực Web Authentication 74

Hình 3.14: cấu hình chức năng bảo mật Web Authentication 74

Hình 3.15: Bảng MAC Adress Table để chứng thực và quản l ý 75

Trang 11

LỜI MỞ ĐẦU

1 Lý do chọn đề tài

Ngày nay nói đến công nghệ thông tin người ta thường gắn ngay đến truyền tin, bởi lẽ nếu không trao đổi thông tin thì kết quả xử lí thông tin sẽ được phát huy rất ít Thuật ngữ Công nghệ thông tin và truyền thông (ICT: Information and Communication Technology) là thuật ngữ được dùng phổ biến hiện nay Vì thế, cùng với việc xử lí thông tin, vấn đề truyền nhận thông tin đang là vấn đề được quan tâm Mạng máy tính, internet là những gì rất quen thuộc đối với mỗi chúng ta

Do sự linh hoạt, tính giản đơn và độ tiện dụng, mạng máy tính không dây đang được ứng dụng rộng rãi Tuy nhiên, với mạng loại này, do thông tin được lan truyền trong không gian nhờ các sóng điện từ nên khả năng bị lấy cắp, thay đổi hoặc nghe lén là rất lớn Hiện nay, cùng với việc nghiên cứu, cải tiến, phát triển công nghệ mạng không dây, vấn đề an ninh đối với mạng không dây đang được đặc biệt chú ý

Đã có nhiều công trình nghiên cứu về an ninh mạng không dây Cũng đã có nhiều giải pháp hữu hiệu Tuy nhiên các giải pháp đã có chưa bao giờ thỏa mãn nhu cầu của người dùng Vì thế tiếp tục nghiên cứu về công nghệ mạng không dây và an ninh mạng không dây là việc rất cần thiết Trong khuôn khổ của một luận văn thạc

sĩ tôi chọn đề tài: “GIẢI PHÁP TẢNG CƯỜNG AN NINH MẠNG KHÔNG DÂY CHO DOANH NGHIỆP NHỎ VÀ VỪA” nhằm nghiên cứu về công nghệ mạng không dây và an ninh mạng không dây Đề tài cũng thử nghiệm xử lí vấn đề an ninh mạng không dây cho một doanh nghiệp cỡ nhỏ và vừa là quy mô doanh nghiệp phổ biến hiện nay của Việt Nam

2 Mục đích nghiên cứu

Nghiên cứu, tìm hiểu về công nghệ mạng không dây và vấn đề an ninh mạng không dây, xây dựng mô hình mạng không dây cho doanh nghiệp nhỏ và vừa Thử nghiệm giải pháp nâng cao mức an toàn cho mạng không dây phục vụ doanh nghiệp nhỏ và vừa

3 Đối tượng nghiên cứu

- Công nghệ mạng không dây

Trang 12

- An ninh mạng không dây

- Thử nghiệm nâng cao mức độ an toàn mạng không dây cho doanh nghiệp nhỏ và vừa theo mô hình đề xuất

4 Nhiệm vụ nghiên cứu

- Nghiên cứu công nghệ mạng không dây

- Nghiên cứu nguy cơ mất an ninh đối với mạng không dây

- Nghiên cứu các giải pháp đảm bảo an ninh cho mạng không dây

- Nghiên cứu mô hình mạng không dây cho doanh nghiệp nhỏ và vừa

- Xây dựng mạng không dây cho doanh nghiệp nhỏ và vừa Thử nghiệm giải pháp nâng cao mức độ an toàn cho mạng không dây phục vụ doanh nghiệp nhỏ và vừa

5 Phạm vi nghiên cứu

Mạng không dây của doanh nghiệp nhỏ và vừa

6 Phuơng pháp nghiên cứu

Phương pháp đọc tài liệu, tổng hợp so sánh, rút trích viết thành phần lí thuyết của luận văn

Phương pháp thực nghiệm

Trang 13

Chương 1 TỔNG QUAN VỀ MẠNG KHÔNG DÂY WLAN

1.1 Giới thiệu về mạng không dây WLAN

Thuật ngữ “mạng máy tính không dây” hay còn gọi là mạng WLAN nói đến công nghệ cho phép hai hay nhiều máy tính giao tiếp với nhau dung những giao thức mạng chuẩn nhưng không cần dây cáp mạng Các mạng máy tính không dây sử dụng các sóng điện từ không gian (sóng vô tuyến hoặc sóng ánh sáng) để thu, phát

dữ liệu qua không khí, giảm thiểu nhu cầu về kết nối bằng dây Vì vậy, các mạng WLAN kết hợp liên kết dữ liệu với tính di động của người dùng

Công nghệ này bắt nguồn từ một số chuẩn công nghiệp như là IEEE 802.11 (IEEE - Institute of Electrical and Electronics Engineers: tổ chức khoa học nhằm mục đích hỗ trợ những hoạt động nghiên cứu khoa học kĩ thuật, thúc đấy sự phát triển khoa học công nghệ trong các lĩnh vực điện tử, viễn thông, công nghệ thông tin ) đã tạo ra một số các giải pháp không dây có tính khả thi trong kinh doanh, công nghệ chế tạo, các trường đại học, các doanh nghiệp khi mà ở đó mạng hữu tuyến là không thể thực hiện được Ngày nay, các mạng WLAN càng trở nên quen thuộc hơn, được công nhận như một sự lựa chọn kết nối đa năng cho một phạm vi lớn các khách hàng kinh doanh

1.2 Ưu điểm của mạng WLAN

Mạng máy tính không dây đang nhanh chóng trở thành một mạng cốt lõi trong các mạng máy tính và đang phát triển vượt trội Với công nghệ này, những người sử dụng có thể truy cập thông tin dùng chung mà không phải tìm kiếm chỗ để nối dây mạng, chúng ta có thể mở rộng phạm vi mạng mà không cần lắp đặt hoặc di chuyển dây Các mạng máy tính không dây có ưu điểm về hiệu suất, sự thuận lợi, cụ thể như sau:

- Tính di động: những người sử dụng mạng máy tính không dây có thể truy nhập nguồn thông tin ở bất kỳ nơi nào Tính di động này sẽ tăng năng suất và tính kịp thời thỏa mãn nhu cầu về thông tin mà các mạng hữu tuyến không thể có được

- Tính đơn giản: lắp đặt, thiết lập, kết nối một mạng máy tính không dây là rất dễ dàng, đơn giản

- Tính linh hoạt: có thể triển khai ở những nơi mà mạng hữu tuyến không thể triển khai được

Trang 14

- Tiết kiệm chi phí lâu dài: Trong khi đầu tu cần thiết ban đầu đối với phần cứng của một mạng máy tính không dây có thể cao hơn chi phí phần cứng của một mạng hữu tuyến nhung toàn bộ phí tổn lắp đặt và các chi phí về thời gian tồn tại có thể thấp hơn đáng kể Chi phí dài hạn có lợi nhất trong các môi truờng động cần phải di chuyển và thay đổi thuờng xuyên.

- Khả năng vô huớng: các mạng máy tính không dây có thể đuợc cấu hình theo các topo khác nhau để đáp ứng các nhu cầu ứng dụng và lắp đặt cụ thể Các cấu hình dễ dàng thay đổi từ các mạng ngang hàng thích hợp cho một số luợng nhỏ nguời sử dụng đến các mạng có cơ sở hạ tầng đầy đủ dành cho hàng nghìn nguời sử dụng mà

có khả năng di chuyển trên một vùng rộng

1.3 Hoạt động của mạng WLAN

Các mạng WLAN sử dụng các sóng điện từ không gian (vô tuyến hoặc ánh sáng) để truyền thông tin từ một điểm tới điểm khác Các sóng vô tuyến thuờng đuợc xem nhu các sóng mang vô tuyến do chúng chỉ thực hiện chức năng cung cấp năng luợng cho một máy thu ở xa Dữ liệu đang đuợc phát đuợc điều chế trên sóng mang vô tuyến (thuờng đuợc gọi là điều chế sóng mang nhờ thông tin đang đuợc phát) sao cho có thể đuợc khôi phục chính xác tại máy thu

Nhiễu sóng mang vô tuyến có thể tồn tại trong cùng không gian, tại cùng thời điểm mà không gây nhiễu lẫn nhau nếu các sóng vô tuyến đuợc phát trên các tần số

vô tuyến khác nhau Để nhận lại dữ liệu, máy thu vô tuyến sẽ thu trên tần số vô tuyến của máy phát tuơng ứng

Trong một cấu hình mạng WLAN tiêu chuẩn, một thiết bị thu/phát (bộ thu/phát) đuợc gọi là một điểm truy cập, nối với mạng hữu tuyến từ một vị trí cố định sử dụng cáp tiêu chuẩn Chức năng tối thiểu của điểm truy cập là thu, làm đệm,

và phát dữ liệu giữa mạng WLAN và cơ sở hạ tầng mạng hữu tuyến Một điểm truy cập đơn có thể hỗ trợ một nhóm nhỏ nguời sử dụng và có thể thực hiện chức năng trong một phạm vi từ một trăm đến vài trăm feet Điểm truy cập (hoặc anten đuợc gắn vào điểm truy cập) thuờng đuợc đặt cao nhung về cơ bản có thể đuợc đặt ở bất

kỳ chỗ nào miễn là đạt đuợc vùng phủ sóng mong muốn

Những nguời sử dụng truy cập vào mạng WLAN thông qua các bộ thích ứng máy tính không dây nhu các Card mạng không dây trong các máy tính, các máy

Trang 15

Palm, PDA Các bộ thích ứng máy tính không dây cung cấp một giao diện giữa hệ thống điều hành mạng của máy khách và các sóng không gian qua một anten Bản chất của kết nối không dây là trong suốt đối với hệ điều hành mạng.

Truyền sóng điện từ trong không gian sẽ gặp hiện tượng suy hao Yì thế đối với kết nếỉ không dây nỗi chung, khoảng cách càng xa thì khả năng thu tín hiệu càng kém, tỷ lệ lỗi sẽ tăng lên, dẫn đến tốc độ truyền dữ liệu sẽ phải giảm xuống

Các tốc độ của chuẩn không dây như 11 Mbps hay 54 Mbps không liên quan đến tốc độ kết nổi hay tốc độ download, vì những tốc độ này được quyết định bởi nhà cung cấp dịch vụ Internet

Với một hệ thống mạng không dây, dữ liệu được gửi qua sóng radio nên tốc

độ có thể bị ảnh hưởng bởi các tác nhân gây nhiễu hoặc các vật thể lớn Thiết bị định tuyến không dây sẽ tự động điều chỉnh xuống các mức tốc độ thấp horn, ví dụ như là từ 11 Mbps sẽ giảm xuống còn 5.5 Mbps và 2 Mbps hoặc thậm chí là 1 Mbps

1.4 Các mô hình của mạng không dây WLAN

1,4.1, Mỗ hình mạng độc lập IBSS (Ad-hoc)

Mạng IBSSs (Independent Basic Service Set) hay còn gọi là mạng ad-hoc, trong mô hỉnh mạng ad-hoc các client liên lạc trực tiếp với nhau mà không cần thông qua AP nhưng phải ờ trong phạm vi cho phép Mô hình mạng nhỏ nhất trong chuẩn 802.11 là 2 máy client liên lạc trực tiếp với nhau Thông thường mô hình này được thiết lập bao gồm một số client được cài đặt dùng chung mục đích cụ thể trong khoảng thời gian ngắn Khi mà sự liên lạc kết thúc thì mô hình IBSS này cũng được giải phỗng

Ad hoc

Basse Service Area <BSA)

Hình 1.1 Mô hình mạng Ad-hoc

Trang 16

1.4.2.Mô hình mạng cơ sở BSS

The Basic Service Sets (BSS) là một topology nền tảng của mạng 802.11 Các thiết bị giao tiếp tạo nên một BSS với một AP duy nhất với một hoặc nhiều client, Các máy trạm kết nối với sống wireless của AP và bắt đầu giao tiếp thông qua AP Các máy trạm là thành viên của BSS được gọi là “cỏ liên kết”

Thông thường các AP được kết nối với một hệ thống phân phối trung bình (DSM), nhưng đó không phải là một yêu cầu cần thiết của một BSS Nêu một AP phục vụ như là cổng để vào dịch vụ phân phối, các máy trạm cỗ thể giao tiếp, thông qua AP, với nguồn tài nguyên mạng ở tại hệ thống phân phối trung bình Nó cũng cần lưu ý là nếu các máy client muốn giao tiếp với nhau, chúng phải chuyển tiếp dữ liệu thông qua các AP Các client không thể truyền thông trực tiếp với nhau, trừ khi thông qua các AP Hình sau mô tà mô hình một BSS chuẩn

Hình 1 2 Mô hình mạng BSS chuẩn

1.4.3 Mô hình mạng mở rộng ESS

Trong khỉ một BSS được coi là nền tảng của mạng 802.11, một mô hình mạng mở rộng ESS (extended service set) của mạng 802.11 sẽ tương tự như là một tòa nhà được xây dựng bằng đá Một ESS là hai hoặc nhiều BSS kết nối với nhau thông qua hệ thống phân phôi Một ESS là một sự hội tụ nhiều điểm truy cập và sự liên kết các máy trạm của chúng Tất cả chỉ bằng một DS Một ví dụ phổ biến của một ESS cỗ các AP với mức độ một phần các tế bào chồng chéo lên nhau Mục đích

Trang 17

đằng sau của việc này là để cung cấp sự chuyển vùng liên tục cho các Client Hầu hết các nhà cung Cấp dịch vụ đề nghị các tế bào chồng lên nhau khoảng 10%-15%

để đạt được thành công trong quá trình chuyển vùng

1.5.1 Công nghệ sử dụng sóng hồng ngoại

Sử dụng ánh sáng hổng ngoại là một cách thay thế các sóng vô tuyến để kết nối các thiết bị không dây, bước sống hồng ngoại từ khoảng 0.75-1000 micromet Ánh sáng hồng ngoại không truyền qua được các vật chắn sáng, không trong suốt,

v ề hiệu suất, ánh sáng hồng ngoại cỗ độ rộng băng tần lớn, làm cho tín hiệu cỗ thể truyền dữ liệu với tốc độ rất cao, tuy nhiên ánh sáng hồng ngoại không thích hợp như sóng vô tuyến cho các ứng dụng di động do vùng phủ sóng hạn chế Phạm vi phủ sỗng của nó khoảng lOm, một phạm vị quá nhỏ Vì vậy mà nỗ thường ứng dụng cho các điện thoại di động, máy tính cố cổng hồng ngoại trao đổi thông tin với nhau với điều kiện là đặt sát gần nhau

1.5.2 Công nghệ Bluetooth

Bluetooth còn gọi là IEEE802.15.1 là một chuẩn công nghiệp cho mạng vùng cá nhân sử dụng kết nối dữ liệu không dây Bluetooth là công nghệ không dây cho phểp các thiết bị điện, điện tử giao tiếp với nhau trong khoảng cách ngắn bằng sóng vô tuyến qua băng tần chung ưong dãy 2.4GHz-2.48GHz Đây là dãy băng tần không cần đăng kỉ được dùng riêng cho các thiết bị không dây trong công nghiệp, khoa học, y tế

Trang 18

Trong mạng Bluetooth, các phần tử có thể kết nối với nhau theo kiểu Adhoc ngang hàng hoặc theo kiểu tập trung, có 1 máy xử lý chính và có tối đa là 7 máy có thể kết nối vào Khoảng cách chuẩn để kết nối giữa 2 đầu là 10 mét, nó có thể truyền qua tuờng, qua các đồ đạc vì công nghệ này không đòi hỏi đuờng truyền phải

là tầm nhìn thẳng (LOS - Light of Sight) Tốc độ dữ liệu tối đa là 740Kbps Nhìn chung thì công nghệ này còn có giá cả cao

1.5.3 Công nghệ HomeRF (Home Radio Frequency)

Công nghệ này cũng giống nhu công nghệ Bluetooth, hoạt động ở dải tần 2.4GHz, tổng băng thông tối đa là l,6Mbps và 650Kbps cho mỗi nguời dùng HomeRF tổ chức các thiết bị đầu cuối thành mạng Adhoc hoặc liên hệ qua một điểm kết nối trung gian Điểm khác so với Bluetooth là công nghệ HomeRF huớng tới thị truờng nhiều hơn Việc bổ xung chuẩn SWAP - Standard Wireless Access Protocol cho HomeRF cung cấp thêm khả năng quản lý các ứng dụng multimedia một cách hiệu quả hơn

1.5.4 Công nghệ HiperLAN

HiperLAN - High Performance Radio LAN theo chuẩn của Châu Âu là tuơng đuơng với công nghệ 802.11 HiperLAN loại 1 hỗ trợ băng thông 20Mpbs, làm việc ở dải tần 5GHz HiperLAN 2 cũng làm việc trên dải tần này nhung hỗ trợ băng thông lên tới 54Mpbs Công nghệ này sử dụng kiểu kết nối huớng đối tuợng (connection oriented) hỗ trợ nhiều thành phần đảm bảo chất luợng, đảm bảo cho các ứng dụng Multimedia

HiperLAN Type 1 HiperLAN Type 2 HiperAccess HiperLink

Application

WirelessEthernet(LAN)

Wireless ATM Wireless Local

Loop

WirelessPoint-to-Point

Mbps

Trang 19

1.5.5 Công nghệ wim(IX

Wimax là mạng WMAN bao phủ một vùng rộng lớn hơn nhiều mạng WLAN, kết nối nhiều toà nhà qua những khoảng cách địa lý rộng lớn Công nghệ Wimax dựa trên chuẩn IEEE 802.16 và HiperMAN cho phép các thiết bị truyền thông trong một bán kính lên đến 50km và tốc độ truy nhập mạng lên đến 70 Mbps

1.5.6 Công nghệ WiFi

WiFi - tên gọi khác của mạng máy tính không dây - là một mạng LAN nhung các thiết bị đuợc kết nối với nhau thông qua sóng điện từ Mạng WLAN hoạt động dựa trên chuẩn IEEE 802.11 Chuẩn này đã đuợc phát triển rất nhiều từ khi ra đời Mục tiêu của sự phát triển là tăng phạm vi và tốc độ truyền dữ liệu Mặt khác vấn đề bảo mật cũng đuợc các nhà làm chuẩn quan tâm khi liên tiếp đua ra các loại

mã hóa bảo mật khác nhau ứng với các chuẩn khác nhau

1.5.7 Công nghệ 3G

3G là mạng WWAN (Wireless Wide Area Network) - mạng không dây bao phủ phạm vi rộng nhất Mạng 3G cho phép truyền thông dữ liệu tốc độ cao và dung luợng thoại lớn hơn cho những nguời dùng di động Những dịch vụ tế bào thế hệ kế tiếp cũng dựa trên công nghệ 3G

IEEE 802.11 là chuẩn mạng WLAN do ủy ban các chuẩn về LAN/MAN của IEEE phát triển hoạt động ở tần số 5GHz hoặc 2.4GHz

IEEE 802.11 và WiFi nhiều khi đuợc hiểu là một nhung thực ra là có sự khác biệt giữa chúng WiFi là một chuẩn công nghiệp đã đuợc cấp chứng nhận và chỉ là

Trang 20

một bộ phận của IEEE 802.11 WiFi do Wi-Fi Alliance đưa ra để chỉ các sản phẩm WLAN dựa trên các chuẩn IEEE 802.11 được tổ chức này chứng nhận Những ứng dụng phổ biến của WiFi bao gồm Internet, VoIP, Game, ngoài ra còn có các thiết bị điện tử gia dụng như TV, đầu DVD, camera

IEEE 802.11 là một phần trong nhóm các chuẩn 802 Trong 802 lại bao gồm các chuẩn nhỏ hơn như 802.3 là chuẩn về Ethernet, 802.5 là chuẩn về Token ring

1.6.2 Các chuẩn trong IEEE 802.11

1.6.2.1 Chuẩn 802.11

Ra đời năm 1997 Đây là chuẩn sơ khai của mạng không dây, mô tả cách truyền thông trong mạng không dây sử dụng các phương thức như: DSSS, FHSS, infrared (hồng ngoại) Tốc độ tối đa là 2Mbps, hoạt động trong bằng tầng 2.4Ghz Hiện nay chuẩn này rất ít được sử dụng trong các sản phẩm thương mại

1.6.2.2 Chuẩn 802.11b

Đây là chuẩn mở rộng của 802.11 802.1 lb đáp ứng đủ cho phần lớn các ứng dụng của mạng Với một giải pháp rất hoàn thiện, 802.1 lb có nhiều đặc điểm thuận lợi so với các chuẩn không dây khác Chuẩn 802.11b hoạt động ở dải tần 2.4 GHz, tốc độ truyền dữ liệu tối đa là 11 Mbps trên một kênh, tốc độ thực tế là khoảng từ 4-

5 Mbps Khoảng cách có thể lên đến 500 mét trong môi trường mở rộng Khi dùng chuẩn này tối đa có 32 người dùng/điểm truy cập

Đây là chuẩn đã được chấp nhận rộng rãi trên thế giới và được triển khai rất mạnh hiện nay do công nghệ này sử dụng dải tần không phải đăng ký cấp phép phục

vụ cho công nghiệp, dịch vụ, y tế

Nhược điểm của 802.11b là hoạt động ở dải tần 2.4 GHz trùng với dải tần của nhiều thiết bị trong gia đình như lò vi sóng nên có thể bị nhiễu

1.6.2.3 Chuẩn 802.l la

Chuẩn 802.1 la là phiên bản nâng cấp của 802.11b, hoạt động ở dải tần 5 GHz Tốc độ tối đa từ 25 Mbps đến 54 Mbps trên một kênh, tốc độ thực tế xấp xỉ 27 Mbps, dùng chuẩn này tối đa có 64 người dùng/điểm truy cập Đây cũng là chuẩn

đã được chấp nhận rộng rãi trên thế giới

1.6.2.4 Chuẩn 802.l l g

Trang 21

Các thiết bị thuộc chuẩn này hoạt động ở cùng tần số với chuẩn 802.1 lb là2.4 Ghz Tuy nhiên chúng hỗ trợ tốc độ truyền dữ liệu nhanh gấp 5 lần so với chuẩn 802.1 lb với cùng một phạm vi phủ sóng, tức là tốc độ truyền dữ liệu tối đa lên đến

54 Mbps, còn tốc độ thực tế là khoảng 7-16 Mbps Các thiết bị thuộc chuẩn 802.1 lb

và 802.1 lg hoàn toàn tuơng thích với nhau Tuy nhiên cần luu ý rằng khi trộn lẫn các thiết bị của hai chuẩn đó với nhau thì các thiết bị sẽ hoạt động theo chuẩn nào

có tốc độ thấp hơn Đây là một chuẩn đuợc chấp thuận rộng rãi trên thế giới và đã gần nhu thay thế hoàn toàn chuẩn b và chuẩn a

1.6.2.6 Chuẩn 802.11e

Đây là chuẩn đuợc áp dụng cho cả 802.11 a, b, g Mục tiêu của chuẩn này nhằm cung cấp các chức năng về chất luợng dịch vụ - QoS cho WLAN, v ề mặt kỹ thuật, 802.11e cũng bổ xung một số tính năng cho lớp con MAC Nhờ tính năng này, WLAN 802.11 trong một tuơng lai không xa có thể cung cấp đầy đủ các dịch

vụ nhu voice, video, các dịch vụ đòi hỏi QoS rất cao

1.6.2.7 Chuẩn 802.11f

Đây là một bộ tài liệu khuyến nghị của các nhà sản xuất để các Access Point của các nhà sản xuất khác nhau có thể làm việc với nhau Điều này là rất quan trọng khi quy mô mạng luới đạt đến mức đáng kể Khi đó mới đáp ứng đuợc việc kết nối mạng không dây trên diện rộng mà không cùng tổ chức

1.6.2.8 Chuẩn 802.11h

Tiêu chuẩn này bổ xung một số tính năng cho lớp con MAC nhằm đáp ứng các quy định châu Âu ở dải tần 5GHz Châu Âu quy định rằng các sản phẩm dùng dải tần 5 GHz phải có tính năng kiểm soát mức năng luợng truyền dẫn TPC - Transmission Power Control và khả năng tự động lựa chọn tan so DFS - Dynamic

Trang 22

Frequency Selection Lựa chọn tần số ở Access Point giúp làm giảm đến mức tối thiểu can nhiễu đến các hệ thống radar đặc biệt khác.

1.6.2.9 Chuẩn 802.1H

Đây là chuẩn bổ xung cho 802.11 a, b, g nhằm cải thiện về mặt an ninh cho mạng không dây 802.1 li cung cấp những phuơng thức mã hóa và những thủ tục xác nhận, chứng thực mới có tên là 802 lx

1.6.2.10 Chuẩn 802.l ln

Do nhu cầu ngày một tăng cao về tốc độ cũng nhu về tầm phủ sóng nên đòi hỏi cần phải có chuẩn mới đáp ứng đuợc những yêu cầu của khác hàng Chính vì vậy mà chuẩn n ra đời nhằm đáp ứng tốt nhất điều đó Theo đặc tả kỳ thuật, chuẩn n

có tốc độ lý thuyết lên đến 600Mbps cao hơn 10 lần so với chuẩn g và vùng phủ sóng rộng khoảng 250m cao hơn gần 2 lần so với chuẩn g Hai đặc điểm then chốt này giúp việc sử dụng các ứng dụng trong môi truờng mạng Wi-Fi đuợc cải tiến đáng kể, phục vụ tốt cho nhu cầu giải trí đa phuơng tiện, nhiều nguời dùng có thể xem phim chất luợng cao, gọi điện thoại qua internet, tải tập tin dung luợng lớn mà chất luợng dịch vụ và độ tin cậy vẫn đạt cao Bên cạnh đó, chuẩn n vẫn đảm bảo khả năng tuơng thích nguợc với các chuẩn truớc đó nhu a/b/g

Chuẩn n đã đuợc tổ chức IEEE phê duyệt và đua vào sử dụng rộng rãi Hiện nay chuẩn n là chuẩn đuợc sử dụng nhiều trên các thiết bị mạng có kết nối Wi-Fi

1.6.2.11 Chuẩn 802.11ac

Với nhu cầu cao về multimedia và xem phim chất luợng cao nên các chuẩn mới vẫn đang đuợc nghiên cứu và phát triển nhằm tăng tốc độ cũng nhu phạm vi phủ sóng Chính vì lý do đó chuẩn ac ra đời với tốc độ tối đa lên đến 1750Mbps Các thiết bị hỗ trợ tiêu chuẩn ac chỉ hoạt động ở băng tần 5GHz vì băng tần này có nhiều kênh hơn và ít bị can nhiễu bởi các thiết bị hoạt động ở băng tần 2.4GHz Trong chuẩn ac, độ rộng của mỗi kênh là 80Mhz, rộng gấp đôi so với chuẩn n là 40MHz

Tuy nhiên thế hệ đầu tiên của ac cần phải tuơng thích với chuẩn n nên hỗ trợ

cả hai băng tần là 2.4GHz và 5GHz Chuẩn ac vẫn chua đuợc phê duyệt nhung chuẩn này hứa hẹn sẽ là chuẩn thay thế chuẩn n trong tuơng lai

Trang 23

1.7 Kết chương

Trong chương này đã trình bày được những khái niệm cơ bản nhất về mạng máy tính không dây, nêu bật được các công nghệ sử dụng, các chuẩn giao thức trong mạng máy tính không dây đặc biệt là giới thiệu được tương đối đầy đủ về họ chuẩn IEEE802.11 Trong chương này cũng đã trình bày được về mô hình của mạng máy tính không dây, các kiểu hoạt động và các công nghệ mạng không dây Một số

cơ chế trao đổi thông tin trong mạng không dây

Chương tiếp theo sẽ nghiên cứu những khái niệm cơ bản về bảo mật mạng, thực trạng vấn đề an toàn, an ninh của mạng không dây hiện nay, một số phương pháp tấn công mạng máy tính không dây và một số biện pháp bảo đảm an ninh mạng không dây

Trang 24

Chương 2 TỔNG QUAN VỀ AN NINH MẠNG KHÔNG DẦY

2.1 Khái niệm về an ninh mạng

2.1.1 Giới thiệu

Trong hệ thống mạng, vấn đề an toàn và bảo mật một hệ thống thông tin đóng một vai trò hết sức quan trọng Thông tin chỉ có giá trị khi nó giữ được tính chính xác, thông tin có tính bảo mật khi chỉ có những người được phép nắm giữ thông tin biết về nó Khi ta chưa có thông tin hoặc việc sử dụng hệ thống thông tin chưa phải là phương tiện duy nhất trong quản lý, điều hành thì vấn đề an toàn, bảo mật đôi khi bị xem thường Nhưng khi nhìn nhận tới mức độ quan trọng của thông tin và giá trị đích thực của nó thì chúng ta sẽ có mức độ đánh giá về an toàn và bảo mật hệ thống thông tin Quá trình bảo mật hệ thống thông tin không phải chỉ là những công cụ mà trong đó bao gồm cả những chính sách liên quan đến tổ chức, con người, môi trường bảo mật, các mối quan hệ và những công nghệ để bảo đảm

an toàn hệ thống

Một hệ thống mà các thông tin dữ liệu bị người không có quyền truy cập tìm cách lấy đi và sử dụng hoặc các thông tin trong hệ thống bị thay thế hoặc sửa đổi làm sai lệch nội dung thì hệ thống đó là không an toàn

Không thể đảm bảo an toàn 100% nhưng có thể giảm bớt các rủi ro không mong muốn Những giải pháp công nghệ đơn lẻ không thể cung cấp đủ sự an toàn cần thiết cho hầu hết các tổ chức

Đe đảm bảo được tính an toàn và bảo mật cho một hệ thống cần phải có sự phối hợp giữa các yếu tố công nghệ và con người

- Yeu tố công nghệ: Bao gồm những sản phẩm của công nghệ như Firewall, phần mềm chống virus, giải pháp mật mã, sản phẩm mạng, hệ điều hành và những ứng dụng

- Yeu tố con người: là những người sử dụng máy tính, những người làm việc với thông tin và sử dụng máy tính trong công việc của mình Con người là khâu yếu nhất trong toàn bộ quá trình bảo đảm an toàn thông tin Hầu như phần lớn các phương thức tấn công được hacker sử dụng là khai thác các điểm yếu của hệ thống thông tin và đa phần các điểm yếu đó là do con người tạo ra Việc nhận thức kém cộng với việc không tuân thủ các chính sách về an toàn thông tin đã dẫn tới tình

Trang 25

trạng trên Đơn cử là vấn đề sử dụng mật khẩu kém chất lượng, không thay đổi mật khẩu định kì, quản lý lỏng lẻo là những khâu yếu nhất mà hacker có thể lợi dụng thâm nhập và tấn công.

2.1.2 Đánh giá về vẩn đề an toàn của hệ thống

Để đảm bảo an ninh cho mạng, cần phải xây dựng một số tiêu chuẩn đánh giá mức độ an ninh an toàn mạng Một số tiêu chuẩn đã được thừa nhận là thước đo mức độ an ninh mạng

* Đánh giá trên phương diện vật lý về an toàn thiết bị

Các thiết bị sử dụng trong mạng cần đáp ứng được các yêu cầu sau:

- Có thiết bị dự phòng nóng cho các tình huống hỏng đột ngột Có khả năng thay thế nóng từng phần hoặc toàn phần (hot-plug, hot-swap)

- Khả năng cập nhật, nâng cấp, bổ xung phần cứng và phần mềm

- Yêu cầu nguồn điện, có dự phòng trong tình huống mất đột ngột

- Các yêu cầu phù hợp với môi trường xung quanh: độ ẩm, nhiệt độ, chống sét, phòng chống cháy nổ, vv

* Đánh giá trên phương diện vật lý về an toàn dữ liệu

- Có các biện pháp sao lưu dữ liệu một cách định kỳ và không định kỳ trong các tình huống phát sinh

- Có biện pháp lưu trữ dữ liệu tập trung và phân tán nhằm chia bớt rủi ro trong các trường hợp đặc biệt như cháy nổ, thiên tai, chiến tranh, vv

* Đánh giá trên phương diện logic về tính bí mật, tin cậy (Condifidentislity)

- Là sự bảo vệ dữ liệu truyền đi khỏi những cuộc tấn công bị động Có thể dùng vài mức bảo vệ để chống lại kiểu tấn công này Dịch vụ rộng nhất là bảo vệ mọi dữ liệu của người sử dụng truyền giữa hai người dùng trong một khoảng thời gian Neu một kênh ảo được thiết lập giữa hai hệ thống, mức bảo vệ rộng sẽ ngăn chặn sự rò rỉ của bất kỳ dữ liệu nào truyền trên kênh đó

- Cấu trúc hẹp hơn của dịch vụ này bao gồm việc bảo vệ một bản tin riêng lẻ hay những trường hợp cụ thể bên trong một bản tin Khía cạnh khác của tin bí mật

là việc bảo vệ lưu lượng khỏi việc phân tích Điều này làm cho những kẻ tấn công không thể quan sát được tần suất, độ dài của nguồn và đích hoặc những đặc điểm khác của lưu lượng trên một phương tiện giao tiếp

* Đánh giá trên phương diện logic về tính xác thực (Authentication)

Trang 26

- Liên quan tới việc đảm bảo rằng một cuộc trao đổi thông tin là đáng tin cậy Trong truờng hợp một bản tin đơn lẻ, ví dụ nhu một tín hiệu báo động hay cảnh báo, chức năng của dịch vụ ủy quyền là đảm bảo bên nhận rằng bản tin là từ nguồn

mà nó xác nhận là đúng

- Trong truờng hợp một tuơng tác đang xẩy ra, ví dụ kết nối của một đầu cuối đến máy chủ, có hai vấn đề sau: thứ nhất tại thời điểm khởi tạo kết nối, dịch vụ đảm bảo rằng hai thực thể là đáng tin Mỗi chúng là một thực thể đuợc xác nhận Thứ hai, dịch vụ cần phải đảm bảo rằng kết nối là không bị gây nhiễu do một thực thể thứ ba có thể giả mạo là một trong hai thực thể hợp pháp để truyền tin hoặc nhận tin không đuợc cho phép

* Đánh giá trên phuơng diện logic về tính toàn vẹn (Integrity)

- Cùng với tính bí mật, toàn vẹn có thể áp dụng cho một luồng các bản tin, một bản tin riêng biệt hoặc những truờng lựa chọn trong bản tin Một lần nữa, phuơng thức có ích nhất và dễ dàng nhất là bảo vệ toàn bộ luồng dữ liệu

- Một dịch vụ toàn vẹn huớng kết nối, liên quan tới luồng dữ liệu, đảm bảo rằng các bản tin nhận đuợc cũng nhu gửi không có sự trùng lặp, chèn, sửa, hoán vị hoặc tái sử dụng Việc hủy dữ liệu này cũng đuợc bao gồm trong dịch vụ này Vì vậy, dịch vụ toàn vẹn huớng kết nối phá hủy đuợc cả sự thay đổi luồng dữ liệu và

cả từ chối dữ liệu Mặt khác, một dịch vụ toàn vẹn không kết nối, liên quan tới từng bản tin riêng lẻ, không quan tâm tới bất kỳ một hoàn cảnh rộng nào, chỉ cung cấp sự bảo vệ chống lại sửa đổi bản tin Chúng ta có thể phân biệt giữa dịch vụ có và không có phục hồi Bởi vì dịch vụ toàn vẹn liên quan tới tấn công chủ động, chúng

ta quan tâm tới phát hiện hơn là ngăn chặn Neu một sự vi phạm toàn vẹn đuợc phát hiện, thì phần dịch vụ đơn giản là báo cáo sự vi phạm này và một vài những phần của phần mềm hoặc sự ngăn chặn của con nguời sẽ đuợc yêu cầu để khôi phục từ những vi phạm đó Có những cơ chế giành sẵn để khôi phục lại những mất mát của việc toàn vẹn dữ liệu

* Đánh giá trên phuơng diện logic về không thể phủ nhận (Non repudiation)Tính không thể phủ nhận bảo đảm rằng nguời gửi và nguời nhận không thểchối bỏ 1 bản tin đã đuợc truyền Vì vậy, khi một bản tin đuợc gửi đi, bên nhận có thể chứng minh đuợc rằng bản tin đó thật sự đuợc gửi từ nguời gửi hợp pháp Hoàn

Trang 27

toàn tương tự, khi một bản tin được nhận, bên gửi có thể chứng minh được bản tin

đó đúng thật được nhận bởi người nhận hợp lệ

*Đánh giá trên phương diện logic về khả năng điều khiển truy nhập (Access Control)

Trong hoàn cảnh của an ninh mạng, điều khiển truy cập là khả năng hạn chế các truy nhập với máy chủ thông qua đường truyền thông Để đạt được việc điều khiển này, mỗi một thực thể cố gắng đạt được quyền truy nhập cần phải được nhận diện, hoặc được xác nhận sao cho quyền truy nhập có thể được đáp ứng nhu cầu đối với từng người

* Đánh giá trên phương diện logic về tính khả dụng, sẵn sàng (Availability)Một hệ thống đảm bảo tính sẵn sàng có nghĩa là có thể truy nhập dữ liệu bất

cứ lúc nào mong muốn trong vòng một khoảng thời gian cho phép Các cuộc tấn công khác nhau có thể tạo ra sự mất mát hoặc thiếu về sự sẵn sàng của dịch vụ Tính khả dụng của dịch vụ thể hiện khả năng ngăn chặn và khôi phục những tổn thất của

hệ thống do các cuộc tấn công gây ra

2.1.3 Các loại hình tẩn công vào mạng

Các kiểu tấn công vào mạng ngày càng vô cùng tinh vi, phức tạp và khó lường, gây ra nhiều tác hại Các kỳ thuật tấn công luôn biến đổi và chỉ được phát hiện sau khi đã để lại những hậu quả xấu Một yêu cầu cần thiết để bảo vệ an toàn cho mạng là phải phân tích, thống kê và phân loại được các kiểu tấn công, tìm ra các lỗ hổng có thể bị lợi dụng để tấn công Có thể phân loại các kiểu tấn công theo một số cách sau

* Theo tính chất xâm hại thông tin

- Tấn công chủ động: Là kiểu tấn công can thiệp được vào nội dung và luồng thông tin, sửa chữa hoặc xóa bỏ thông tin Kiểu tấn công này dễ nhận thấy khi phát hiện được những sai lệch thông tin nhưng lại khó phòng chống

- Tấn công bị động: Là kiểu tấn công nghe trộm, nắm bắt được thông tin nhưng không thể làm sai lạc hoặc hủy hoại nội dung và luồng thông tin Kiểu tấn công này dễ phòng chống nhưng lại khó có thể nhận biết được thông tin có bị rò rỉ hay không

*Theo vị trí mạng bị tấn công

Ngày đăng: 23/06/2016, 12:47

HÌNH ẢNH LIÊN QUAN

Hình 1.1  Mô hình mạng Ad-hoc - Giải pháp tăng cường an ninh mạng không dây cho doanh nghiệp nhỏ và vừa
Hình 1.1 Mô hình mạng Ad-hoc (Trang 15)
Hình  1. 2 Mô hình mạng BSS chuẩn - Giải pháp tăng cường an ninh mạng không dây cho doanh nghiệp nhỏ và vừa
nh 1. 2 Mô hình mạng BSS chuẩn (Trang 16)
Hình 1.3 Mô hình mạng ESS - Giải pháp tăng cường an ninh mạng không dây cho doanh nghiệp nhỏ và vừa
Hình 1.3 Mô hình mạng ESS (Trang 17)
Hình 2.1 Phần mềm bắt gối tin Ethereal - Giải pháp tăng cường an ninh mạng không dây cho doanh nghiệp nhỏ và vừa
Hình 2.1 Phần mềm bắt gối tin Ethereal (Trang 34)
Hình 2 .2  Phần mềm thu thập thông tin mạng không dây Nets tum bler - Giải pháp tăng cường an ninh mạng không dây cho doanh nghiệp nhỏ và vừa
Hình 2 2 Phần mềm thu thập thông tin mạng không dây Nets tum bler (Trang 35)
Hình 2 .3  Mô tả quá trình tấn công DOS tầng liên kết dữ liệu - Giải pháp tăng cường an ninh mạng không dây cho doanh nghiệp nhỏ và vừa
Hình 2 3 Mô tả quá trình tấn công DOS tầng liên kết dữ liệu (Trang 38)
Hình 2 .5  Mô tả quá trình tấn công theo kỉễu chèn ép Cũng  cỗ  trường hợp  sự  Jamming  xẩy ra  do  không  chủ ý thường  xảy ra  vởi  mọi thiết bỉ mà dùng chung dải tần 2.4Ghz - Giải pháp tăng cường an ninh mạng không dây cho doanh nghiệp nhỏ và vừa
Hình 2 5 Mô tả quá trình tấn công theo kỉễu chèn ép Cũng cỗ trường hợp sự Jamming xẩy ra do không chủ ý thường xảy ra vởi mọi thiết bỉ mà dùng chung dải tần 2.4Ghz (Trang 41)
Hình 2 .6  Mô tả quá trình tấn công theo kiểu thu hút Phương  thức  thường  sử  dụng  theo  kiểu  tấn  công  này  là  Mạo  danh  AP  (AP  rogue), có nghĩa là chèn thêm một AP giả mạo vào giữa các kết nối trong mạng. - Giải pháp tăng cường an ninh mạng không dây cho doanh nghiệp nhỏ và vừa
Hình 2 6 Mô tả quá trình tấn công theo kiểu thu hút Phương thức thường sử dụng theo kiểu tấn công này là Mạo danh AP (AP rogue), có nghĩa là chèn thêm một AP giả mạo vào giữa các kết nối trong mạng (Trang 42)
Hình 2 .7  Mô hình hệ mật mã khóa đối xứng - Giải pháp tăng cường an ninh mạng không dây cho doanh nghiệp nhỏ và vừa
Hình 2 7 Mô hình hệ mật mã khóa đối xứng (Trang 43)
Hình 2. 9 Mô tả quá trình chửng thực giữa Client và AP - Giải pháp tăng cường an ninh mạng không dây cho doanh nghiệp nhỏ và vừa
Hình 2. 9 Mô tả quá trình chửng thực giữa Client và AP (Trang 47)
Hình 2.10 Cài đặt mã khóa dùng chung cho WEP - Giải pháp tăng cường an ninh mạng không dây cho doanh nghiệp nhỏ và vừa
Hình 2.10 Cài đặt mã khóa dùng chung cho WEP (Trang 49)
Hình 2.11 Mô tả quá trình mã hoá khi truyền đi - Giải pháp tăng cường an ninh mạng không dây cho doanh nghiệp nhỏ và vừa
Hình 2.11 Mô tả quá trình mã hoá khi truyền đi (Trang 50)
Hình 2.12 Mô tả quá trình đóng gói bản tin - Giải pháp tăng cường an ninh mạng không dây cho doanh nghiệp nhỏ và vừa
Hình 2.12 Mô tả quá trình đóng gói bản tin (Trang 50)
Hình 2.13 Mô tả quá trình giải mã khi nhận về - Giải pháp tăng cường an ninh mạng không dây cho doanh nghiệp nhỏ và vừa
Hình 2.13 Mô tả quá trình giải mã khi nhận về (Trang 51)

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w