Giới Thiệu Tổng Quan • Giới thiệu thiết bị mạng – Thiết bị ở điểm truy cập AP • Là thiết bị giống kết nối tập trung giống hub phát sóng • Cung cấp cho các client một điểm truy cập... Giớ
Trang 1Trường CĐ CNTT Hữu Nghị Việt Hàn
Khoa Khoa Học Máy Tính
Đề tài:
Trang 2Thành viên nhóm
• Võ Minh Thành
• Ngô Viết Minh Trí
• Hà Ngô Phước Thuận
• Đặng Hữu Quốc Nhân (NT)
Trang 4I Giới Thiệu Tổng Quan
• Giới thiệu mạng không dây
– Được chia thành 5 loại:
• WPAN: mạng vô tuyến cá nhân
• WLAN: mạng vô tuyến cục bộ
• WMAN: mạng vô tuyến đô thị
• WWAN: mạng vô tuyến diện rộng
• WRAN: mạng vô tuyến khu vực
Trang 5I Giới Thiệu Tổng Quan
• Giới thiệu chuẩn 802.11
– Năm 1997, chuẩn 802.11 được IEEE công bố.
– Năm 1999, chuẩn 802.11 được cập nhật thành 802.11a và 802.11b (802.11b sử dụng rộng rãi).
– Năm 2003, tổ chức IEEE phê duyệt chuẩn 802.11g – Chuẩn 802.11n là chuẩn mới nhất hiện nay.
Nhóm 9 www.viethanit.edu.vn
Trang 6I Giới Thiệu Tổng Quan
• Giới thiệu chuẩn 802.11
Trang 7I Giới Thiệu Tổng Quan
• Giới thiệu chuẩn 802.11
Trang 8I Giới Thiệu Tổng Quan
• Giới thiệu chuẩn 802.11
Trang 9I Giới Thiệu Tổng Quan
• Giới thiệu chuẩn 802.11
Nhóm 9 www.viethanit.edu.vn
Trang 10I Giới Thiệu Tổng Quan
• Giới thiệu chuẩn 802.11
– 802.11e
• Cải tiến tầng MAC phục vụ cho các chuẩn 802.11a,b,…
• Nhằm nâng cao chất lượng dịch vụ
– 802.11f
• Cho phép các AP khác hãng với nhau có thể làm việc cùng nhau
Trang 11I Giới Thiệu Tổng Quan
• Giới thiệu thiết bị mạng
– Thiết bị ở điểm truy cập (AP)
• Là thiết bị giống kết nối tập trung giống hub (phát sóng)
• Cung cấp cho các client một điểm truy cập
Trang 12I Giới Thiệu Tổng Quan
• Giới thiệu thiết bị mạng
– Thiết bị ở điểm truy cập (Wireless Router)
• Là thiết bị kết nối tập trung giống SW (phát sóng)
• Hoạt động full duplex
• Cung cấp cho các client một điểm truy cập
• Định tuyến
• Thiết bị đang được sử dụng rộng rãi hiện nay
Trang 13I Giới Thiệu Tổng Quan
Nhóm 9
Trang 14I Giới Thiệu Tổng Quan
• Giới thiệu thiết bị mạng
– Thiết bị tại máy khách
• Laptop
• PC cần một trong các thiết bị sau:
– Card PCI Wireless – USB Wireless
• PDA
Trang 16I Giới Thiệu Tổng Quan
USB Wireless
Trang 17I Giới Thiệu Tổng Quan
Nhóm 9
PDA www.viethanit.edu.vn
Trang 18I Giới Thiệu Tổng Quan
• Các chế đô hoạt động của Access Point
– Chế độ gốc (Root Mode)
Trang 19I Giới Thiệu Tổng Quan
• Các chế đô hoạt động của Access Point
– Chế độ cầu nối (Bridge Mode)
Nhóm 9 www.viethanit.edu.vn
Trang 20I Giới Thiệu Tổng Quan
• Các chế đô hoạt động của Access Point
– Chế độ lặp (Repeater Mode)
Trang 22I Giới Thiệu Tổng Quan
• Mô hình WLAN
– Mô hình WLAN cở sở hạ tầng
• Ưu điểm:
– Tiết kiệm không gian.
– Cấu hình đơn giản.
• Nhược điểm:
– Tốc độ.
– Bảo mật.
Trang 23II Bảo Mật WLAN
• Bảo mật là gì ?
– Bảo vệ an toàn thông tin của hệ thống.
– Thông tin chỉ có giá trị khi nó giữ được tính chính xác.
– Thông tin phải đảm bảo tính bí mật.
– Sự phối hợp giữa các yếu tố phần cứng, phần mềm, con người.
Nhóm 9 www.viethanit.edu.vn
Trang 24II Bảo Mật WLAN
• Vì sao phải bảo mật ?
– Lộ thông tin cá nhân.
– Tổn thất về tài chính.
– Tốn thời gian.
– Hệ thống hoạt động không hiệu quả.
– Ảnh hưởng đến uy tín.
Trang 25II Bảo Mật WLAN
• Đánh giá vấn đề an toàn, bảo mật hệ thống
Trang 26II Bảo Mật WLAN
• Đánh giá vấn đề an toàn, bảo mật hệ thống
– Phương diện logic:
Trang 27III Các Hình Thức Tấn Công
• Một số hình thức tấn công phổ biến
– Tấn công bị động ( Passive Attack )
• Tấn công khá đơn giản
• Rất là hiệu quả
• Không để lại dấu vết nào cả
• Khó phát hiện được sự hiện diện của Attacker
• Tốn thời gian
Nhóm 9 www.viethanit.edu.vn
Trang 28III Các Hình Thức Tấn Công
User
Access Point
data data
data
data
Information
Or Key/Password
Trang 30III Các Hình Thức Tấn Công
• Một số hình thức tấn công phổ biến
– Tấn công yêu cầu xác thực lại ( De-Authentication )
• Là phương pháp khai thác lỗi ở chuẩn 802.11
• Attacker gởi thông điệp deauthentication (broadcast)
• Các máy client chấp nhận thông điệp => yêu cầu AP kết nối lại => mạng bị tắt nghẽn
• Nhằm mục đích phá hoạt kết nối của các máy client
Trang 32III Các Hình Thức Tấn Công
• Một số hình thức tấn công phổ biến
– Tấn công truyền lại ( Relay Attack )
• Attacker lắng nghe trên kênh truyền
• Tiến hành bắt gói tin quan trọng của Victim
• Attacker gởi tin đó lên AP (Attacker được coi Victim)
• AP hay node nhận dành toàn bộ băng thông và thời gian
để giải mã các gói tin
• Sẽ xảy ra hiện tượng Dos (Denial Of Services)
Trang 33III Các Hình Thức Tấn Công
• Một số hình thức tấn công phổ biến
– Giả mạo AP ( Rogue Access Point )
• Đây là kiểu tấn công “man in the middle” cổ điển
• Attacker sẽ đóng giả làm AP để cho các máy Victim kết nối vào
• Attacker sẽ forwarding các gói tin đến AP thật
• Như vậy Attacker sẽ có những gì anh ta muốn
Nhóm 9 www.viethanit.edu.vn
Trang 34Key/Password
Trang 35III Các Hình Thức Tấn Công
• Một số hình thức tấn công phổ biến
– Tấn công dựa trên sự cảm nhận sóng mang lớp vật lý
• Attacker lợi dụng giao thức chống xung đột CSMA/CA
• Attacker phát sóng để các máy Victim nhầm tưởng có Client đang truyền dữ liệu
• Vậy là các máy Victim rơi vào trạng thái chờ đợi
• Hệ thống mạng sẽ bị sập nhanh chóng
Nhóm 9 www.viethanit.edu.vn
Trang 36Waiting
Trang 37III Các Hình Thức Tấn Công
• Một số hình thức tấn công phổ biến
– Tấn công giả định địa chỉ MAC
• Attacker sử dụng phần mềm thay đổi địa chỉ MAC
• Khi AP có các chính sách lọc địa chỉ MAC
• Như vậy thì Attacker dễ dàng qua mặt được AP
Nhóm 9 www.viethanit.edu.vn
Trang 38data
Trang 39III Các Hình Thức Tấn Công
• Một số hình thức tấn công phổ biến
– Tấn công từ chối dịch vụ ( Deny Of Services )
• Dos là một kỹ thuật được sử dụng đơn giản để làm hư hỏng mạng không dây hoặc làm cho nó không thể cung cấp dịch vụ được
• Sử dụng tín hiệu RF và bộ phát với công xuất lớn
• Nhằm gây nhiễu tín hiệu do AP phát ra và lấn áp tín hiệu đấy => AP không thể phục vụ các client được
• Hệ thống mạng chập chờn => sập hoàn toàn
Nhóm 9 www.viethanit.edu.vn
Trang 42• Xác thực trạm làm việc: Cho phép người dùng sử dụng có
quyền truy cập tại những máy có địa chỉ xác định
• Xác thực phiên làm việc: Cho phép người dùng phải xác
thực để sử dụng từng dịch vụ trong mỗi phiên làm việc
Trang 44III Các Hình Thức Tấn Công
Trang 45III Các Hình Thức Tấn Công
• Các phương pháp bảo mật
– Mã hóa dữ liệu truyền (WEP) (Wired Equivalent Privacy)
• WEP là thuật toán mã hóa có đối xứng
• Quá trình mã hóa và giải mã dùng chung một khóa
• IV (là vector khởi tạo) có chiều dài 24 bit sinh ra ngẫu nhiên
• Hiện nay chuẩn WEP này không còn bảo mật nữa
Nhóm 9 www.viethanit.edu.vn
Trang 46III Các Hình Thức Tấn Công
• WEP (mã hóa)
RC 4 Key Stream Plain Text
Random
24 bit
Trang 48III Các Hình Thức Tấn Công
• Các phương pháp bảo mật
– Mã hóa dữ liệu truyền (WPA) (Wifi Protected Access)
• WPA sử dụng hàm thay đổi khóa TKIP
• Mã hóa đầy đủ 128 bit
• WPA kiểm tra tính toàn vẹn của thông tin => dữ liệu không thể thay đổi trên đường truyền
• WPA Personal và WPA Enterprise
Trang 49IV Demo Các Công Cụ Tấn Công
• Demo công cụ Aircrack hack password WLAN.
• Demo công cụ Gerix Wifi Cracker hack password WLAN.
• Demo công cụ Netcut tấn công Arpspoof trong LAN.
• Demo công cụ Cain tấn công Sniffer password trong LAN.
Nhóm 9 www.viethanit.edu.vn
Trang 50V Kết Luận
• Tầm quan trọng của bảo mật mạng.
• Bảo mật từ những thứ nhỏ nhặt nhất trong hệ thống mạng.
• Để bảo vệ hệ thống mạng an toàn rất khó.
Trang 51Việt Hàn
Thank You!
Everyone Listen To Group