Tải bản đầy đủ (.ppt) (24 trang)

Bài giảng CWNA: Chapter 05 - ĐH Công nghiệp TP.HCM

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.07 MB, 24 trang )

Chapter 05

BẢO MẬT
TRONG HỆ THỐNG WLAN


Nội dung






Tổng quan về bảo mật
Các cơ chế mã hóa
– WEP
– TKIP
– AES
– WPA
– WPA 2
Các kiểu tấn công
Các giải pháp bảo mật

2


Tổng quan về bảo mật





Những lý do tạo ra lỗ hổng bảo mật
– Không thay đổi mật khẩu của nhà sản xuất.
– Khơng kích hoạt tính năng mã hóa.
– Khơng kiểm tra chế độ bảo mật.
– Quá tích cực với các thiết lập bảo mật mà không lưu ý
đến địa chỉ MAC.
– Cho phép mọi người truy cập mà không có cơ chế xác
thực
Khắc phục?

3


Các cơ chế mã hóa


Để cung cấp mức bảo mật
tối thiểu cho mạng WLAN
cần hai thành phần:
– Authentication: Cách
thức để xác định ai có
quyền sử dụng WLAN.
– Encryption: Một phương
thức để cung cấp tính
riêng tư cho các dữ liệu
khơng dây.

4



Các cơ chế mã hóa


Thuật tốn WEP(Wired
Equivalent Privacy)
– WEP dựa trên mật mã
dòng đối xứng RC4
( Ron’s code 4)
– Được sử dụng bởi tiến
trình xác thực khóa chia
sẻ để xác thực người
dùng và mã hóa dữ liệu
trên phân đoạn mạng
khơng dây.
5


6


Các cơ chế mã hóa


Tiến trình mã hóa và giải mã WEP

7


Các cơ chế mã hóa



TKIP (Temporal Key Integrity Protocol)
– Là giải pháp của IEEE được phát triển năm 2004.
– Là một nâng cấp cho WEP nhằm vá những vấn đề bảo
mật trong cài đặt mã dòng RC4 trong WEP. 
 TKIP dùng hàm băm (hashing) IV để chống lại việc giả
mạo gói tin.
 Cung cấp phương thức để kiểm tra tính tồn vẹn của
thơng điệp MIC (Message Integrity Check ) để đảm bảo
tính chính xác của gói tin.
 TKIP sử dụng khóa động bằng cách đặt cho mỗi frame
một chuỗi số riêng để chống lại dạng tấn công giả mạo.
8


Các cơ chế mã hóa


AES(Advanced Encryption Standard)
– Là một chức năng mã hóa được phê chuẩn bởi NIST
(Nation Instutute of Standard and Technology).
– IEEE đã thiết kế một chế độ cho AES đó là AES-CCM
bao gồm: CBC-CTR (Cipher Block Chaining Counter
Mode) và CBC-MAC (Cipher Block Chaining Message
Authenticity Check)
– Chế độ CCM là sự kết hợp của mã hóa CBC-CTR và
thuật tốn xác thực thông điệp CBC-MAC.
– Sự kết hợp này cung cấp cả việc mã hóa cũng như kiểm
tra tính tồn vẹn của dữ liệu gửi.
9



Các cơ chế mã hóa


WPA (Wi-Fi Protected Access)
– WPA cũng sử dụng thuật toán RC4 như WEP nhưng mã
hoá đầy đủ 128 bit.
– WPA thay đổi khố cho mỗi gói tin -> hacker không
bao giờ thu thập đủ dữ liệu mẫu để tìm ra mật khẩu.
– Ngồi ra, WPA cịn bao gồm kiểm tra tính tồn vẹn của
thơng tin (Message Integrity Check). Vì vậy, dữ liệu
không thể bị thay đổi trong khi đang ở trên đường
truyền.

10


Các cơ chế mã hóa


WPA 2
– Sử dụng 802.11i được chứng nhận bởi Wi-Fi Alliance.
– Chuẩn này sử dụng thuật toán mã hoá mạnh mẽ AES
(Advanced Encryption Standard).
– AES sử dụng thuật toán mã hoá đối xứng theo khối
Rijndael, sử dụng khối mã hoá 128 bit, và 192 bit hoặc
256 bit.
– Để đảm bảo về mặt hiệu năng, q trình mã hố được
thực hiện trong các thiết bị phần cứng như tích hợp vào

các chip.
11


Các kiểu tấn công


Tấn công bị động –
nghe trộm (Passive
attack )
– Hacker lắng nghe
mọi dữ liệu lưu
thông trên mạng.
– Thu thập password
từ những địa chỉ
HTTP, email,
instant message,
FTP session, telnet

12


Các kiểu tấn công


Tấn công chủ động
(Active attack)
– Tấn công chủ
động có thể được
sử dụng để truy

cập vào server và
lấy được những
dữ liệu có giá trị
hay sử dụng
đường kết nối
Internet
13


Các kiểu tấn công


Tấn công kiểu chèn ép
(Jamming attack)
– Sử dụng bộ phát tín
hiệu RF cơng suất
cao hay sweep
generator để làm
nghẽn tín hiệu của
AP.

14


Các kiểu tấn công


Tất công kiểu thu hút
(Man in the middle
attack)

– Hacker sử dụng một
AP để đánh cắp các
node di động bằng
cách gởi tín hiệu RF
mạnh hơn AP hợp
pháp.
– Có thể thực hiện chỉ
với một laptop và
hai PCMCIA card
15


Các kiểu tấn công


Tấn công giả mạo
(Rogue access point)
– Một client tấn cơng
bên ngồi giả mạo
là máy bên trong
mạng, xin kết nối
vào mạng.
– Bằng cách giả mạo
địa chỉ MAC, địa
chỉ IP của thiết bị
mạng để xin kết nối
vào bên trong
16



Các kiểu tấn công


Tấn công yêu cầu xác thực lại
(De-authendication flood
attack)
– Mục tiêu tấn công là các
người dùng trong mạng
wireless và các kết nối của
họ.
– Chèn các frame yêu cầu
xác thực lại vào mạng
WLAN bằng cách giả mạo
địa chỉ MAC nguồn và đích
17


Các giải pháp bảo mật


WLAN VPN

18


Các giải pháp bảo mật


WPA, WPA2 (Wi-Fi Protected Access)
– TKIP (Temporal Key Integrity Protocol)

– AES(Advanced Encryption Standard)

19


Các giải pháp bảo mật


802.1x và EAP

20


Các giải pháp bảo mật


Lọc (Filtering)
– Lọc SSID

21


Các giải pháp bảo mật


Lọc địa chỉ MAC

22



Các giải pháp bảo mật


Lọc giao thức

23


24



×