BÁO CÁO WIRELESS LAN - 8
Số trang: 9
Loại file: pdf
Dung lượng: 305.48 KB
Lượt xem: 11
Lượt tải: 0
Xem trước 2 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
PDU văn bản mật mã hóa này sau đó được móc nối với IV và được truyền trên môi trường WM. Trạm thu đọc IV và móc nối nó với khóa bí mật, tạo ra seed mà nó chuyển cho bộ PRNG. Bộ PRNG của máy thu cần phải tạo ra keystream đồng nhất được sử dụng bởi trạm phát, như vậy khi nào được XOR với văn bản mật mã hóa, PDU văn bản gốc được tạo ra. PDU văn bản gốc được bảo vệ bằng một mã CRC để ngăn ngừa can thiệp ngẫu nhiên vào...
Nội dung trích xuất từ tài liệu:
BÁO CÁO WIRELESS LAN - 8 PDU văn bản m ật mã hóa này sau đó được móc nối với IV và được truyền trên môi trư ờng WM. Trạm thu đọc IV và móc nối nó với khóa bí mật, tạo ra seed mà nó chuyển cho bộ PRNG. Bộ PRNG của máy thu cần phải tạo ra keystream đồng nhất được sử dụng bởi trạm phát, như vậy khi nào được XOR với văn bản mật mã hóa, PDU văn bản gố c được tạo ra. PDU văn bản gốc được bảo vệ bằng một mã CRC để ngăn ngừa can thiệp ngẫunhiên vào văn bản m ật mã đ ang vận chuyển. Không may là không có bất kỳ các quytắc nào đố i với cách sử dụng củ a IV, ngo ại trừ nói rằng IV đư ợc thay đ ổi thườngxuyên như mỗ i MPDU. Tuy nhiên, chỉ tiêu kỹ thuật đã khuyến khích các thực thi đểxem xét các nguy hiểm do quản lý IV không hiệu quả.4.4 .5 WPA (Wi-Fi Protected Access) Nh ận thấy đư ợc những khó khăn khi nâng cấp lên 802.11i, Wi-Fi Alliance đã đưa ragiải pháp khác gọi là Wi-Fi Protected Access (WPA). Một trong những cải ti ến quan trọngnh ất của WPA là sử dụng hàm thay đổi khoá TKIP (Temporal Key Integrity Protocol).WPA cũng sử dụng thuật toán RC4 nh ư WEP nhưng mã hoá đ ầy đủ 128 bit. Và một đặcđiểm khác là WPA thay đổi khoá cho mỗi gói tin. Các công cụ thu thập các gói tin để phákhoá mã hoá đ ều không thể thực hiện được với WPA. Bởi WPA thay đổi khoá liên tụcnên hacker không bao giờ thu thập đủ dữ liệu mẫu để tìm ra mật khẩu. Không những thế,WPA còn bao gồm kiểm tra tính toàn vẹn của thông tin (Message Integrity Check). Vì Trang 64vậy, dữ liệu không thể bị thay đổi trong khi đang ở trên đường truyền. Một trong nhữngđiểm hấp dẫn nhất của WPA là không yêu cầu nâng cấp phần cứng. Các nâng cấp miễnphí về phần mềm cho hầu hết các Card mạng v à điểm truy cập sử dụng WPA rất dễ d àngvà có sẵn. Tuy nhiên, WPA cũng không hỗ trợ các thiết bị cầm tay và máy quét mã vạch. WPA có sẵn 2 lựa chọn: WPA Personal và WPA Enterprise. Cả 2 lựa chọn n ày đềusử dụng giao thức TKIP và sự khác biệt chỉ là khoá khởi tạo mã hoá lúc đầu. WPAPersonal thích hợp cho gia đình và mạng văn phòng nhỏ, khoá khởi tạo sẽ đư ợc sử dụngtại các điểm truy cập và thi ết bị máy trạm. Trong khi đó, WPA cho doanh nghiệp cần mộtmáy ch ủ xác thực và 802.1x để cung cấp các khoá khởi tạo cho mỗi phiên làm việc. Trongkhi Wi-Fi Al liance đ ã đưa ra WPA, và được coi là loại trừ mọi lổ hổng dễ bị tấn công củaWEP nhưng ngư ời sử dụng vẫn không thực sự tin tưởng vào WPA. Có một lổ hổng trongWPA và lổi này chỉ xảy ra với WPA Personal. Khi mà sử dụng hàm thay đ ổi khoá TKIPđược sử dụng đ ể tạo ra các khoá mã hoá bị phát hiện, nếu hacker có thể đoán được khoákh ởi tạo hoặc một phần của mật khẩu, họ có thể xác định được toàn bộ mật khẩu, do đó cóthể giải mã được dữ liệu. Tuy nhiên, lổ hổng này cũng sẽ bị loại bỏ bằng cách sử dụngnhững khoá khởi tạo không dễ đoán. Điều n ày cũng có nghĩa rằng kĩ thuật TKIP củaWPA chỉ là giải pháp tạm thời, chưa cung cấp một phương thức bảo mật cao nhất. WPAch ỉ thích hợp với những công ty mà không không truyền dữ liệu mật về những thươngmại, hay các thông tin nhạy cảm... WPA cũng thích hợp với những hoạt động h àng ngàyvà mang tính thử nghiệm công nghệ.4.5 Trạng thái bảo mật mạng WLAN Chuẩn IEEE 802.11b đã hình thành dưới sự khuyến khích từ nhiều hướng. Cónhiều tài liệu của các nhà nghiên cứu khác nhau đã ch ỉ ra các lỗ hổng bảo mật quan Trang 65trọng trong chu ẩn. Họ chỉ ra rằng giải thuật WEP không hoàn toàn đủ để cung cấp tínhriêng tư trên mộ t m ạng không dây. Họ khuyến ngh ị: Các lớp liên kết đ ề xuất không được bảo mật. Sử dụng các cơ chế bảo m ật cao hơn như IPsec và SSH, thay cho WEP. Xem tất cả các hệ thống đư ợc nối qua chu ẩn IEEE 802.11 như là ph ần ngoài. Đặt tất cả các điểm truy cập bên ngoài bức tường lửa. Giả thiết rằng bất cứ ai trong phạm vi vật lý đều có th ể liên lạc trên mạng như một người dùng hợp lệ. Nhớ rằng một đối thủ cạnh tranh có thể dùng một anten tinh vi với nhiều vùng nh ận sóng rộng hơn có thể được tìm thấy trên mộ t card PC chu ẩn IEEE 802.11 tiêu biểu.4.6 Các ví dụ kiến trúc bảo mật mạng WLAN Các kiến trúc mạng WLAN sau đây có ngh ĩa khi ta nghiên cứu toàn bộ các cáchtiếp cận có th ể. Nó không hướng vào các vấn đề m ật mã hóa lớp cao của dữ liệu trênmỗ i gói trong môi trường WM, như m ột mạng riêng ảo (VPN). Trong tất cả các trườnghợp, ta giả thiết rằng mộ t giải pháp VPN được ưu tiên hơn so với các kiến trúc khác đ ểtăng mức b ảo m ật. Biện pháp bảo m ật được thảo luận dư ới đây nhằm bảo vệ sự lưuthông m ạng được truyền giữa các AP và radio khách hàng. Do đó, ta giả thiết rằngmạng nối dây hiện tại đã thật sự được bảo vệ b ởi mộ t biện pháp nào đó chấp nhậnđược. SSID cung cấp rất ít mức bảo mật vì b ản chất “văn bản sạch” của nó và do đó takhông quan tâm đến SSID khi thảo lu ận về các kiến tr ...
Nội dung trích xuất từ tài liệu:
BÁO CÁO WIRELESS LAN - 8 PDU văn bản m ật mã hóa này sau đó được móc nối với IV và được truyền trên môi trư ờng WM. Trạm thu đọc IV và móc nối nó với khóa bí mật, tạo ra seed mà nó chuyển cho bộ PRNG. Bộ PRNG của máy thu cần phải tạo ra keystream đồng nhất được sử dụng bởi trạm phát, như vậy khi nào được XOR với văn bản mật mã hóa, PDU văn bản gố c được tạo ra. PDU văn bản gốc được bảo vệ bằng một mã CRC để ngăn ngừa can thiệp ngẫunhiên vào văn bản m ật mã đ ang vận chuyển. Không may là không có bất kỳ các quytắc nào đố i với cách sử dụng củ a IV, ngo ại trừ nói rằng IV đư ợc thay đ ổi thườngxuyên như mỗ i MPDU. Tuy nhiên, chỉ tiêu kỹ thuật đã khuyến khích các thực thi đểxem xét các nguy hiểm do quản lý IV không hiệu quả.4.4 .5 WPA (Wi-Fi Protected Access) Nh ận thấy đư ợc những khó khăn khi nâng cấp lên 802.11i, Wi-Fi Alliance đã đưa ragiải pháp khác gọi là Wi-Fi Protected Access (WPA). Một trong những cải ti ến quan trọngnh ất của WPA là sử dụng hàm thay đổi khoá TKIP (Temporal Key Integrity Protocol).WPA cũng sử dụng thuật toán RC4 nh ư WEP nhưng mã hoá đ ầy đủ 128 bit. Và một đặcđiểm khác là WPA thay đổi khoá cho mỗi gói tin. Các công cụ thu thập các gói tin để phákhoá mã hoá đ ều không thể thực hiện được với WPA. Bởi WPA thay đổi khoá liên tụcnên hacker không bao giờ thu thập đủ dữ liệu mẫu để tìm ra mật khẩu. Không những thế,WPA còn bao gồm kiểm tra tính toàn vẹn của thông tin (Message Integrity Check). Vì Trang 64vậy, dữ liệu không thể bị thay đổi trong khi đang ở trên đường truyền. Một trong nhữngđiểm hấp dẫn nhất của WPA là không yêu cầu nâng cấp phần cứng. Các nâng cấp miễnphí về phần mềm cho hầu hết các Card mạng v à điểm truy cập sử dụng WPA rất dễ d àngvà có sẵn. Tuy nhiên, WPA cũng không hỗ trợ các thiết bị cầm tay và máy quét mã vạch. WPA có sẵn 2 lựa chọn: WPA Personal và WPA Enterprise. Cả 2 lựa chọn n ày đềusử dụng giao thức TKIP và sự khác biệt chỉ là khoá khởi tạo mã hoá lúc đầu. WPAPersonal thích hợp cho gia đình và mạng văn phòng nhỏ, khoá khởi tạo sẽ đư ợc sử dụngtại các điểm truy cập và thi ết bị máy trạm. Trong khi đó, WPA cho doanh nghiệp cần mộtmáy ch ủ xác thực và 802.1x để cung cấp các khoá khởi tạo cho mỗi phiên làm việc. Trongkhi Wi-Fi Al liance đ ã đưa ra WPA, và được coi là loại trừ mọi lổ hổng dễ bị tấn công củaWEP nhưng ngư ời sử dụng vẫn không thực sự tin tưởng vào WPA. Có một lổ hổng trongWPA và lổi này chỉ xảy ra với WPA Personal. Khi mà sử dụng hàm thay đ ổi khoá TKIPđược sử dụng đ ể tạo ra các khoá mã hoá bị phát hiện, nếu hacker có thể đoán được khoákh ởi tạo hoặc một phần của mật khẩu, họ có thể xác định được toàn bộ mật khẩu, do đó cóthể giải mã được dữ liệu. Tuy nhiên, lổ hổng này cũng sẽ bị loại bỏ bằng cách sử dụngnhững khoá khởi tạo không dễ đoán. Điều n ày cũng có nghĩa rằng kĩ thuật TKIP củaWPA chỉ là giải pháp tạm thời, chưa cung cấp một phương thức bảo mật cao nhất. WPAch ỉ thích hợp với những công ty mà không không truyền dữ liệu mật về những thươngmại, hay các thông tin nhạy cảm... WPA cũng thích hợp với những hoạt động h àng ngàyvà mang tính thử nghiệm công nghệ.4.5 Trạng thái bảo mật mạng WLAN Chuẩn IEEE 802.11b đã hình thành dưới sự khuyến khích từ nhiều hướng. Cónhiều tài liệu của các nhà nghiên cứu khác nhau đã ch ỉ ra các lỗ hổng bảo mật quan Trang 65trọng trong chu ẩn. Họ chỉ ra rằng giải thuật WEP không hoàn toàn đủ để cung cấp tínhriêng tư trên mộ t m ạng không dây. Họ khuyến ngh ị: Các lớp liên kết đ ề xuất không được bảo mật. Sử dụng các cơ chế bảo m ật cao hơn như IPsec và SSH, thay cho WEP. Xem tất cả các hệ thống đư ợc nối qua chu ẩn IEEE 802.11 như là ph ần ngoài. Đặt tất cả các điểm truy cập bên ngoài bức tường lửa. Giả thiết rằng bất cứ ai trong phạm vi vật lý đều có th ể liên lạc trên mạng như một người dùng hợp lệ. Nhớ rằng một đối thủ cạnh tranh có thể dùng một anten tinh vi với nhiều vùng nh ận sóng rộng hơn có thể được tìm thấy trên mộ t card PC chu ẩn IEEE 802.11 tiêu biểu.4.6 Các ví dụ kiến trúc bảo mật mạng WLAN Các kiến trúc mạng WLAN sau đây có ngh ĩa khi ta nghiên cứu toàn bộ các cáchtiếp cận có th ể. Nó không hướng vào các vấn đề m ật mã hóa lớp cao của dữ liệu trênmỗ i gói trong môi trường WM, như m ột mạng riêng ảo (VPN). Trong tất cả các trườnghợp, ta giả thiết rằng mộ t giải pháp VPN được ưu tiên hơn so với các kiến trúc khác đ ểtăng mức b ảo m ật. Biện pháp bảo m ật được thảo luận dư ới đây nhằm bảo vệ sự lưuthông m ạng được truyền giữa các AP và radio khách hàng. Do đó, ta giả thiết rằngmạng nối dây hiện tại đã thật sự được bảo vệ b ởi mộ t biện pháp nào đó chấp nhậnđược. SSID cung cấp rất ít mức bảo mật vì b ản chất “văn bản sạch” của nó và do đó takhông quan tâm đến SSID khi thảo lu ận về các kiến tr ...
Tìm kiếm theo từ khóa liên quan:
hệ thống thông tin liên lạc dữ liệu linh hoạt sóng điện từ mạng WLAN kết nối dữ liệu chức năng của các điểm mở rộngTài liệu liên quan:
-
Bài tập thực hành môn Phân tích thiết kế hệ thống thông tin
6 trang 328 0 0 -
Bài thuyết trình Hệ thống thông tin trong bệnh viện
44 trang 259 0 0 -
Bài giảng HỆ THỐNG THÔNG TIN KẾ TOÁN - Chương 2
31 trang 234 0 0 -
Phương pháp và và ứng dụng Phân tích thiết kế hệ thống thông tin: Phần 1 - TS. Nguyễn Hồng Phương
124 trang 221 0 0 -
40 chuyên đề luyện thi đại học môn Vật lý - Võ Thị Hoàng Anh
286 trang 221 0 0 -
Đồ án tốt nghiệp: Xây dựng ứng dụng quản lý kho hàng trên nền Web
61 trang 215 0 0 -
62 trang 209 2 0
-
Bài giảng Phân tích thiết kế hệ thống thông tin - Chương 9: Thiết kế giao diện
21 trang 189 0 0 -
Giáo trình Phân tích thiết kế hệ thống thông tin (chương 2-bài 2)
14 trang 183 0 0 -
Bài thuyết trình Logistic: Thực tế hệ thống thông tin logistic của Công ty Vinamilk
15 trang 168 0 0