« Home « Kết quả tìm kiếm

Nghiên cứu vấn đề an toàn mạng cục bộ không dây


Tóm tắt Xem thử

- Băng tần sử dụng.
- Cách sử dụng WEP.
- Những −u điểm sử dụng VPN trong bảo vệ WLAN.
- Nh−ợc điểm sử dụng VPN trong WLAN.
- 48 15 2.9 Tấn công MitM sử dụng một AP giả mạo.
- 90 20 3.5 Sự hỗ trợ sử dụng nhiều khoá WEP.
- đ−ợc sử dụng trong phiên.
- PCF đơn giản sử dụng AP nh− là một hệ thống điều khiển trong MAC không dây.
- Trong CP, DFC đ−ợc sử dụng.
- IEEE 802.11 định nghĩa nhiều kỹ thuật vật lý để truyền dữ liệu sử dụng một WLAN.
- DSSS đ−ợc sử dụng ban đầu với những thiết bị 802.11b.
- Điều khiển truy cập Khả năng đảm bảo ng−ời sử dụng chỉ nhìn thấy thông tin họ đ−ợc cấp quyền đối với chúng.
- 36Qúa trình mã hoá dữ liệu sử dụng một thuật toán, hay khoá.
- Những triển khai WLAN ban đầu sử dụng ph−ơng pháp mã khối.
- Nó có thể sử dụng cùng thuật toán hoặc một thuật toán khác nhau.
- Mã hoá công khai hiếm khi đ−ợc sử dụng cho độ tin cậy dữ liệu.
- Nó sử dụng những giao thức xác thực 802.1x hoặc những giao thức t−ơng tự (EAP, LEAP, PEAP.
- Đ−ợc sử dụng để mã hoá, giải mã và ký thông tin.
- Hình 2.3: Tấn công bị động Kẻ xâm phạm Đăng nhập ng−ời sử dụng Những địa chỉ MAC.
- War Driving là quá trình điều tra những mạng không dây bằng cách sử dụng một xe ô tô (tấn công theo kiểu thu hút Man-in-the-Middle).
- Những tấn công DoS có thể ngắt quãng những dịch vụ đối với một ng−ời sử dụng cụ thể hoặc đối với toàn mạng.
- Một kẻ tấn công có thể thiết lập một AP giả mạo và kết hợp những ng−ời sử dụng tới một mạng giả mạo.
- Bằng cách thực hiện những tấn công từ điển LEAP nếu nh− sử dụng 802.1x cho xác thực.
- Bằng cách thực hiện những tấn công MitM PEAP nếu nh− mạng đang sử dụng 802.1x cho xác thực.
- Khi bị lộ, một kẻ tấn công có những quyền và đặc ân của ng−ời sử dụng đó.
- Một kẻ tấn công có thể khôi phục những khoá mã hoá bằng cách sử dụng một công cụ phân tích để tập hợp từ 5 đến 10 triệu gói tin.
- Bằng việc sử dụng những công cụ nh− WEPcrack hay Airsnort [15], một kẻ tấn công có thể xác định đ−ợc những khoá mã hoá trong một Truy cập mạng.
- Khi đối chiếu phù hợp, một kẻ tấn công có thể đóng giả là một client không dây sử dụng ph−ơng pháp xác thực LEAP.
- C−ớp phiên Khả năng của một kẻ tấn công định h−ớng lại l−u l−ợng mạng từ một ng−ời sử dụng cuối hợp pháp.
- Xác minh ng−ời có thể sử dụng công nghệ WLAN trong một cơ quan.
- Mô tả những giới hạn mà thiết bị không dây có thể đ−ợc sử dụng nh− thế nào, nh− vị trí chẳng hạn.
- Cung cấp những h−ớng dẫn về sử dụng mật mã và quản lý khoá.
- Các cơ quan cũng nên l−u ý đào tạo nhân sự biết sử dụng công nghệ không dây.
- Các biện pháp vận hành An toàn vật lý là một b−ớc cơ bản nhất mà chỉ những ng−ời sử dụng đ−ợc quyền mới có thể truy cập tới thiết bị máy tính không dây.
- Những đo đạc này có thể đ−ợc sử dụng để chỉ ra vùng phủ sóng.
- Phải thừa nhận rằng chỉ thông qua sử dụng các biện pháp mật mã mạnh mới có thể giải quyết tốt vấn đề an toàn.
- Những ng−ời sử dụng không đ−ợc quyền có thể dễ dàng giành quyền truy cập tới thiết bị kết nối không dây nếu không có bảo vệ mật khẩu.
- Những kiểm soát truy cập vật lý ngăn ngừa ng−ời sử dụng không đ−ợc quyền thực hiện xác lập lại AP có thể giảm bớt những mối nguy.
- Sử dụng chức năng MAC ACL (MAC Access Lists): một điạ chỉ MAC là một địa chỉ phần cứng xác minh duy nhất cho mỗi máy tính (hoặc thiết bị đi kèm) trên một mạng.
- tuy nhiên, ng−ời sử dụng nên thận trọng khi sử dụng.
- SSID đ−ợc sử dụng để chỉ định một xác thực cho mạng không dây.
- Một ng−ời sử dụng ác tâm có thể biết khoá chia sẻ ngầm định và sử dụng nó để giành quyền truy cập tới mạng.
- Các cơ quan nên sử dụng SNMPv3.
- Mối đe doạ với DHCP đó là một ng−ời sử dụng ác ý có thể dễ dàng giành quyền truy cập mạng thông qua việc sử dụng một máy tính có card không dây.
- Kiểm soát quyền truy cập dựa trên cơ sở 802.1x cung cấp một khung cho phép sử dụng những giao thức xác thực tầng cao.
- Xác thực Nhìn chung, những giải pháp xác thực hiệu quả là một cách tin cậy cho phép chỉ những ng−ời sử dụng đ−ợc quyền mới có thể truy cập tới mạng.
- Những giải pháp xác thực bao gồm việc sử dụng username và mật khẩu.
- Tuy nhiên, những ng−ời sử dụng nên cẩn trọng để hiểu một cách đầy đủ vấn đề an toàn đ−ợc quy định bởi xác thực tăng c−ờng.
- Công nghệ IDS trên những mạng có dây có thể có những giới hạn sau đây nếu đ−ợc sử dụng để bảo vệ những mạng không dây.
- Các cơ quan có thể sử dụng smart card kết hợp với username và mật khẩu.
- ng−ời sử dụng có thể truy cập an toàn mạng của họ ở những vị trí khác nhau.
- Ng−ời sử dụng nên hiểu một cách đầy đủ vấn đề an toàn đ−ợc cung cấp bởi giải pháp smart card.
- Ng−ời sử dụng yêu cầu những mức an toàn cao nên chú ý tới PKI.
- Nó cung cấp xác thực mạnh thông qua xác minh ng−ời sử dụng, có thể đ−ợc sử dụng với an toàn mức ứng dụng, để ký và mã hoá tin.
- Sinh trắc học cung cấp một tầng bảo vệ bổ sung khi đ−ợc sử dụng độc lập hoặc cùng với những giải pháp an toàn khác.
- Những khả năng này bao gồm yêu cầu sử dụng một ph−ơng pháp EAP hỗ trợ xác thực lẫn nhau, quản lý khoá, và chống lại tấn công từ điển.
- IEEE 802.1x có thể đ−ợc thực hiện toàn bộ trên AP (bằng việc cung cấp hỗ trợ một hoặc nhiều ph−ơng pháp EAP trong AP), hoặc nó có thể sử dụng một máy chủ xác thực backend.
- WPA sử dụng TKIP với MIC (Message Integrity Check) cho mã hoá.
- Nó cung cấp xác thực lẫn nhau bằng cách sử dụng công nghệ khoá chia sẻ tr−ớc PSK (pre-shared key) và xác thực 802.1x/EAP.
- Nó t−ơng tự nh− WPA ở chỗ nó vẫn sử dụng 802.1x và EAP cho xác thực.
- RC4 không đ−ợc thiết kế cho sử dụng lại với cùng khoá.
- WEP sử dụng cơ chế xác thực khoá chia sẻ để điều khiển truy cập.
- Mỗi nhà sản xuất có thể sử dụng WEP với các cách khác nhau.
- Khi một client sử dụng WEP cố gắng thực hiện một xác thực và liên kết tới một AP.
- Nếu chỉ sử dụng WEP tĩnh thì rất dễ dẫn đến sự mất an toàn.
- Một số lỗi chung do ng−ời sử dụng WLAN tạo ra khi thực hiện SSID, đó là.
- Để cung cấp một giải pháp xác thực và cấp quyền mạnh hơn, một số nhà sản xuất đ−a ra một khung an toàn WLAN sử dụng giao thức 802.1x.
- 802.1x là một chuẩn IEEE cho xác thực truy cập tới một mạng và cho quản lý khoá sử dụng để bảo vệ l−u l−ợng.
- Việc sử dụng nó không chỉ giới hạn cho những mạng không dây.
- Giao thức 802.1x liên quan đến ng−ời sử dụng mạng.
- đặc biệt, ph−ơng pháp đ−ợc sử dụng phải phù hợp cho một môi tr−ờng không đ−ợc bảo vệ và có thể tạo những khoá mã hoá.
- Trong một môi tr−ờng miền, LEAP chỉ có thể xác thực ng−ời sử dụng WLAN, chứ không phải máy tính.
- Có nhiều giải pháp an toàn WLAN sử dụng 802.1x với những ph−ơng pháp EAP khác.
- 103Việc sử dụng một giải pháp dựa trên cơ sở 802.1x cho phép những khoá mã hoá đ−ợc thay đổi th−ờng xuyên.
- Điều này cho phép thuật toán mã hoá WEP (đ−ợc thấy trong hầu hết những phần cứng WLAN hiện nay) đ−ợc sử dụng theo một cách an toàn hơn nhiều.
- An toàn cao: nó là một sơ đồ xác thực an toàn cao bởi vì nó có thể sử dụng những xác minh client hay những mật khẩu và tên ng−ời sử dụng.
- Ngoài ra, WPA mở đ−ờng cho sử dụng ph−ơng pháp xác thực mở.
- Xác thực lẫn nhau giúp đảm bảo chỉ những ng−ời sử dụng đ−ợc quyền mới có thể truy cập mạng.
- Sử dụng WPA để xác thực ng−ời sử dụng, th−ờng thông qua một máy chủ RADIUS.
- Mức ng−ời dùng: WPA không chỉ là một giải pháp mức xí nghiệp, nó cũng đ−ợc dùng để đảm bảo an toàn cho những ng−ời sử dụng SOHO.
- Sử dụng giao thức 802.1x/EAP, một khoá chủ đ−ợc tạo một cách tự động.
- Những gói khoá EAPOL 802.1x đ−ợc sử dụng để phân phối những khoá trên mỗi phiên tới những client không dây đã đ−ợc xác thực thành công.
- Tuy nhiên, Michael sử dụng một sơ đồ mã hoá đơn giản có thể bị phá bằng những tấn công kiểu bắt ép thô bạo.
- Ngoài ra, một kẻ tấn công có thể sử dụng lại một gói tin thu đ−ợc trong việc chèn thêm này.
- Xác thực ng−ời sử dụng WEP không đ−a ra nhiều cách thức xác thực.
- Có thể thiết lập một hệ thống xác thực chia sẻ, tuy nhiên sử dụng ph−ơng pháp này mở ra những nguy cơ an toàn khác.
- Xác thực WPA2 vẫn sử dụng sơ đồ xác thực 802.1x/EAP đ−ợc nêu trong WPA.
- Cổng VPN có thể sử dụng những khoá mật mã đ−ợc chia sẻ tr−ớc hoặc những xác minh số (dựa trên cơ sở khoá công khai) cho xác thực thiết bị client không dây.
- Một số thiết bị VPN có thể sử dụng những chính sách ng−ời sử dụng cụ thể yêu cầu xác thực tr−ớc khi truy cập tới những ứng dụng mức xí nghiệp.
- L−u ý: điều này không giống với việc sử dụng VPN để đảm bảo an toàn l−u l−ợng truyền qua những hotspots.
- Việc bảo vệ dữ liệu mạng của những ng−ời sử dụng kết nối qua những mạng từ xa là một sử dụng VPN hợp lý.
- Nh−ợc điểm sử dụng VPN - VPN thiếu tính trong suốt ng−ời sử dụng.
- Những client VPN th−ờng yêu cầu ng−ời sử dụng khởi tạo bằng tay một kết nối tới máy chủ VPN.
- ng−ời sử dụng phải thực hiện điều này bằng tay.
- Đối với từng môi tr−ờng, mục đích sử dụng cụ thể, cần lựa chọn giải pháp an toàn phù hợp.
- Hình 4.2: Topo mạng WLAN truyền thống – tách rời những ng−ời sử dụng không dây sử dụng một subnet duy nhất.
- Xác thực (ng−ời sử dụng và thiết bị.
- hoặc có thể sử dụng giải pháp an toàn tốt hơn nh− WPA ở chế độ PSK.
- Sử dụng kỹ thuật mật mã mạnh để mã hoá thông tin truyền trên mạng là một biện pháp đảm bảo an toàn tốt nhất.
- sử dụng ph−ơng pháp mật mã tăng c−ờng MD5 và SHA để băm khoá, đảm bảo an toàn cao

Xem thử không khả dụng, vui lòng xem tại trang nguồn
hoặc xem Tóm tắt