Chapter 05 BẢO MẬT TRONG HỆ THỐNG WLAN

Slides:



Advertisements
Similar presentations
5.
Advertisements

CHƯƠNG III: NGÂN HÀNG VÀ CÁC NGHIỆP VỤ NGÂN HÀNG.
Cài đặt Moodle Cài đặt Moodle trên môi trường Windows Cục CNTT-Bộ GD&ĐT.
Rèn luyện nghiệp vụ sư phạm 3
Javascript Giáo viên: TS. Trương Diệu Linh Bộ môn Truyền thông & Mạng
Orientation Các vấn đề về IT.
L/O/G/O NGUYÊN LÝ KẾ TOÁN Nguyễn Hữu Quy (MBA,CPA,APC)
LOGO QUẢN LÝ LƯU LƯỢNG VÀ ĐIỀU KHIỂN TẮC NGHẼN 1 Giảng viên hướng dẫn: TS Lê Trung Quân Nhóm thực hiện: Trần Thị Mỹ Thú - CH
CƠ CHẾ QUẢN LÝ KINH TẾ TRƯỚC THỜI KÌ ĐỔI MỚI (1975 – 1986)
37 Lê Quốc Hưng, Quận 4, Tp. Hồ Chí Minh ​ (08) ĐỀ XUẤT POC CÁC GIẢI PHÁP GIÁM SÁT HẠ TẦNG TRÊN NỀN TẢNG CÔNG.
1 BÀI 6 BẤM CÁP VÀ CHIA SẺ DỮ LIỆU MẠNG. 2 Nội Dung  Bấm cáp xoắn đôi đúng chuẩn Phương pháp bấm cáp chuẩn A Phương pháp bấm cáp chuẩn B  Kết nối máy.
TỔNG QUAN VỀ NGÔN NGỮ LẬP TRÌNH C/C++
Thị trường mới ThS. Nguyễn Văn Thoan
Chương 1: mạng máy tính và Internet
UBND TỈNH ĐIỆN BIỆN SỞ GIÁO DỤC VÀ ĐÀO TẠO Cuộc thi thiết kế bài giảng điện tử e- Learning Bài giảng Bài 21: MẠNG THÔNG TIN TOÀN CẦU.
1. Quyền Admistrator, quyền Standard hoặc Limited 2. Kiểm tra kết nối mạng nội bộ, Internet 3. Một số nội dung của Quy nội bộ số 72/QyĐ-KTNB 4. L ư u ý.
Kính Chào Cô và Các b ạ n thân m ế n !!!!!. HÌNH THỨC CHÍNH THỂ CỦA NHÀ NƯỚC CỘNG HÒA XÃ HỘI CHỦ NGHĨA VIỆT NAM VÀ MỘT SỐ NƯỚC TRÊN THẾ GIỚI. Thuyết trình.
Korea-Vietnam Friendship IT College Encryption
Internet & E-Commerce
Ngôn ngữ lập trình C/C++
CÂU HỎI SỐ 1 Lựa chọn 1 trong 4 cặp từ dưới đây để điền theo đúng thứ tự vào các chỗ trống trong câu: “ là một tấn công cho phép nghe.
SỬ DỤNG EXCEL ĐỂ TRÍCH KHẤU HAO TSCĐ
Đầu tiên chỉ là 1 giao thức đơn giản
Bảo mật - Mã hóa dữ liệu Nội dung trình bày :
CHƯƠNG 9 PHẦN MỀM POWERPOINT
BÀI 4 CÔNG NGHỆ THÔNG TIN VÀ CHUỖI CUNG ỨNG
© 2007 Thomson South-Western
HƯỚNG DẪN CẤU HÌNH SQL EXPRESS TRÊN MẠNG NỘI BỘ
LẬP TRÌNH HƯỚNG ĐỐI TƯỢNG C++
Chương 8 KẾT NỐI VỚI SQL SERVER & ỨNG DỤNG TRÊN C#
© 2007 Thomson South-Western
OBJECT-ORIENTED ANALYSIS AND DESIGN WITH UML 2.0
Tuyển chọn nguồn nhân lực của
Hệ quản trị Cơ sở dữ liệu Giới thiệu
Chương 1: Khái quát về dự án đầu tư.
Ra quyết định kinh doanh
TIẾP CẬN CÁC CHƯƠNG TRÌNH KHOA HỌC VÀ CÔNG NGHỆ HỖ TRỢ NGÀNH DƯỢC
IP & SUBMASK.
Theo mặc định toàn bộ dung lượng dùng lưu trữ, các thư mục hiện có trong các Partition , các dịch vụ hệ thống đã được chia sẽ cho mọi người được phép sử.
Policy Analysis Tools of the Trade NMDUC 2009.
Quản lý hệ thống file.
Cấu hình đơn giản cho Router
BẢO MẬT MẠNG KHÔNG DÂY.
Bài giảng môn Tin ứng dụng
Ring ? Bus ? ? Mesh ? Start ?. Ring ? Bus ? ? Mesh ? Start ?
Môn: Lập trình Hướng đối tượng (Object Oriented Programming)
Chương 6 Các chiến lược tiếp thị
TÀI LIỆU GIẢNG DẠY IC3 GS4 SPARK
HỆ ĐIỀU HÀNH MẠNG.
ỨNG DỤNG HIV INFO 3.0 QUẢN LÝ SỐ LIỆU NGƯỜI NHIỄM HIV/AIDS
GVHD: TS Lê Vũ Tuấn Hùng HV: Trịnh Thị Quỳnh Như
File Transfer Protocol (FTP) là cơ chế truyền tin dưới dạng tập tin (file). Thông qua giao thức TCP/IP FTP là dịch vụ đặc biệt vì nó dùng tới 2 port Port.
NHÓM 2 XÃ HỘI TIN HỌC HOÁ Cơ sở của nền kinh tế tri thức
DOANH NGHIỆP – SINH VIÊN VỀ VẤN ĐỀ THỰC TẬP
CẤU TRÚC DỮ LIỆU VÀ GIẢI THUẬT
BÀI 29: LỌC DỮ LIỆU TỪ DANH SÁCH DỮ LIỆU
Chương 4 - CÁC MÔ ĐUN ĐiỀU KHIỂN TRONG HỆ THỐNG CƠ ĐiỆN TỬ
KHOA CÔNG NGHỆ ĐIỆN TỬ VÀ TRUYỀN THÔNG Bộ môn Công nghệ Truyền thông
Chapter 05 BẢO MẬT TRONG HỆ THỐNG WLAN
CÁC PHƯƠNG PHÁP XÁC ĐỊNH CHI PHÍ (phần B)
Tổng quan về Hệ điều hành
Lớp DH05LN GIÁO VIÊN PHỤ TRÁCH ThS. NGUYỄN QUỐC BÌNH
Environment, Health and Safety Policy
LỄ CHÚA BA NGÔI NĂM C. THE MOST HOLY TRINITY
Chương 3. Lập trình trong SQL Server TRIGGER
AUDIO DROPBOX - TUTORIALS
Module 2 – CSR & Corporate Strategy
Company LOGO CĂN BẢN VỀ MẠNG NGUYEN TAN THANH Xem lại bài học tại
Quản trị rủi ro Những vấn đề căn bản Nguyễn Hưng Quang 07/11/2015 NHẬT HOA IC&T.
Nghiên cứuLập kế hoạch Thực thi giao tiếp Đánh giá.
Presentation transcript:

Chapter 05 BẢO MẬT TRONG HỆ THỐNG WLAN

Nội dung Tổng quan về bảo mật Các cơ chế mã hóa WEP TKIP AES WPA WPA 2 Các kiểu tấn công Các giải pháp bảo mật

Tổng quan về bảo mật Những lý do tạo ra lỗ hổng bảo mật Không thay đổi mật khẩu của nhà sản xuất. Không kích hoạt tính năng mã hóa. Không kiểm tra chế độ bảo mật. Quá tích cực với các thiết lập bảo mật mà không lưu ý đến địa chỉ MAC. Cho phép mọi người truy cập mà không có cơ chế xác thực Khắc phục?

Các cơ chế mã hóa Để cung cấp mức bảo mật tối thiểu cho mạng WLAN cần hai thành phần: Authentication: Cách thức để xác định ai có quyền sử dụng WLAN. Encryption: Một phương thức để cung cấp tính riêng tư cho các dữ liệu không dây.

Các cơ chế mã hóa Thuật toán WEP(Wired Equivalent Privacy) WEP dựa trên mật mã dòng đối xứng RC4 ( Ron’s code 4) Được sử dụng bởi tiến trình xác thực khóa chia sẻ để xác thực người dùng và mã hóa dữ liệu trên phân đoạn mạng không dây.

Các cơ chế mã hóa Tiến trình mã hóa và giải mã WEP

Các cơ chế mã hóa TKIP (Temporal Key Integrity Protocol) Là giải pháp của IEEE được phát triển năm 2004. Là một nâng cấp cho WEP nhằm vá những vấn đề bảo mật trong cài đặt mã dòng RC4 trong WEP.  TKIP dùng hàm băm (hashing) IV để chống lại việc giả mạo gói tin. Cung cấp phương thức để kiểm tra tính toàn vẹn của thông điệp MIC (Message Integrity Check ) để đảm bảo tính chính xác của gói tin. TKIP sử dụng khóa động bằng cách đặt cho mỗi frame một chuỗi số riêng để chống lại dạng tấn công giả mạo.

Các cơ chế mã hóa AES(Advanced Encryption Standard) Là một chức năng mã hóa được phê chuẩn bởi NIST (Nation Instutute of Standard and Technology). IEEE đã thiết kế một chế độ cho AES đó là AES-CCM bao gồm: CBC-CTR (Cipher Block Chaining Counter Mode) và CBC-MAC (Cipher Block Chaining Message Authenticity Check) Chế độ CCM là sự kết hợp của mã hóa CBC-CTR và thuật toán xác thực thông điệp CBC-MAC. Sự kết hợp này cung cấp cả việc mã hóa cũng như kiểm tra tính toàn vẹn của dữ liệu gửi.

Các cơ chế mã hóa WPA (Wi-Fi Protected Access) WPA cũng sử dụng thuật toán RC4 như WEP nhưng mã hoá đầy đủ 128 bit. WPA thay đổi khoá cho mỗi gói tin -> hacker không bao giờ thu thập đủ dữ liệu mẫu để tìm ra mật khẩu. Ngoài ra, WPA còn bao gồm kiểm tra tính toàn vẹn của thông tin (Message Integrity Check). Vì vậy, dữ liệu không thể bị thay đổi trong khi đang ở trên đường truyền.

Các cơ chế mã hóa WPA 2 Sử dụng 802.11i được chứng nhận bởi Wi-Fi Alliance. Chuẩn này sử dụng thuật toán mã hoá mạnh AES (Advanced Encryption Standard). AES sử dụng thuật toán mã hoá đối xứng theo khối Rijndael, sử dụng khối mã hoá 128 bit, và 192 bit hoặc 256 bit. Để đảm bảo về mặt hiệu năng, quá trình mã hoá được thực hiện trong các thiết bị phần cứng như tích hợp vào các chip.

Các kiểu tấn công Tấn công bị động – nghe trộm (Passive attack ) Hacker lắng nghe mọi dữ liệu lưu thông trên mạng. Thu thập password từ những địa chỉ HTTP, email, instant message, FTP session, telnet …

Các kiểu tấn công Tấn công chủ động (Active attack) Tấn công chủ động có thể được sử dụng để truy cập vào server và lấy được những dữ liệu có giá trị hay sử dụng đường kết nối Internet

Các kiểu tấn công Tấn công kiểu chèn ép (Jamming attack) Sử dụng bộ phát tín hiệu RF công suất cao hay sweep generator để làm nghẽn tín hiệu của AP.

Các kiểu tấn công Tất công kiểu thu hút (Man in the middle attack) Hacker sử dụng một AP để đánh cắp các node di động bằng cách gởi tín hiệu RF mạnh hơn AP hợp pháp. Có thể thực hiện chỉ với một laptop và hai PCMCIA card

Các kiểu tấn công Tấn công giả mạo (Rogue access point) Một client tấn công bên ngoài giả mạo là máy bên trong mạng, xin kết nối vào mạng. Bằng cách giả mạo địa chỉ MAC, địa chỉ IP của thiết bị mạng để xin kết nối vào bên trong

Các kiểu tấn công Tấn công yêu cầu xác thực lại (De-authendication flood attack) Mục tiêu tấn công là các người dùng trong mạng wireless và các kết nối của họ. Chèn các frame yêu cầu xác thực lại vào mạng WLAN bằng cách giả mạo địa chỉ MAC nguồn và đích

Các giải pháp bảo mật WLAN VPN

Các giải pháp bảo mật WPA, WPA2 (Wi-Fi Protected Access) TKIP (Temporal Key Integrity Protocol) AES(Advanced Encryption Standard)

Các giải pháp bảo mật 802.1x và EAP

Các giải pháp bảo mật Lọc (Filtering) Lọc SSID

Các giải pháp bảo mật Lọc địa chỉ MAC

Các giải pháp bảo mật Lọc giao thức