Danh mục

BẢO MẬT THÔNG TIN ĐỀ TÀI : GIAO THỨC BẢO MẬT WEP

Số trang: 26      Loại file: pdf      Dung lượng: 1.13 MB      Lượt xem: 17      Lượt tải: 0    
tailieu_vip

Phí tải xuống: 13,000 VND Tải xuống file đầy đủ (26 trang) 0
Xem trước 3 trang đầu tiên của tài liệu này:

Thông tin tài liệu:

Ngày nay Wireless Lan ngày càng được sử dụng rộng rãi trong cả dân dụng và công nghiệp. Việc chuyển và nhận dữ liệu của các thiết bị Wireless Lan qua môi trường không dây nhờ sử dụng sóng điện từ. Do đó cho phép người dùng có cùng kết nối và dễ dàng di chuyển. Đây cũng là nguyên nhân của nhiều vấn đề bảo mật liên quan đến Wireless: dữ liệu truyền trên môi trường không dây có thể bị bắt lấy một cách dễ dàng. Chính vì không có giới hạn về không gian nên tấn công...
Nội dung trích xuất từ tài liệu:
BẢO MẬT THÔNG TIN ĐỀ TÀI : GIAO THỨC BẢO MẬT WEP HỌC VIỆN CỒNG NGHỆ BƢU CHÍNH VIỄN THÔNG CƠ SỞ TẠI THÀNH PHỐ HỒ CHÍ MINH MÔN : BẢO MẬT THÔNG TIN ĐỀ TÀI : GIAO THỨC BẢO MẬT WEP ● ● ●GIÁO VIÊN HƯỚNG DẪN : LÊ PHÚC ● ● ● ● ● ● NHÓM THỰC HIỆN : 1. LÊ ANH DŨNG 2. CAO THỊ THANH NHÀN 3. ĐỖ THỊ TIẾN 4. NGUYỄN THỊ DIỆP TÚ ● ● ● Page 1I. Giới thiệu chung về bảo mật trong wireless Ngày nay Wireless Lan ngày càng được sử dụng rộng rãi trong cả dân dụng và công nghiệp. Việc chuyển và nhận dữ liệu của các thiết bị W ireless Lan qua môi trường không dây nhờ sử dụng sóng điện từ. Do đó cho phép người dùng có cùng kết nối và dễ dàng di chuyển. Đây cũng là nguyên nhân của nhiều vấn đề bảo mật liên quan đến Wireless: dữ liệu truyền trên môi trường không dây có thể bị bắt lấy một cách dễ dàng. Chính vì không có gi ới hạn về không gian nên tấn công có thể xảy ra ở bất cứ nơi nào: có thể ở sân bay, hay các văn phòng kế, hay bất cứ nơi nào có thể sử dụng wireless…. Do đó cần có biện pháp xử lí thích hợp khi sử dụng wireless để truyền các dữ kiệu quan trọng. Các loại tấn công trong các hệ thống máy tính:II. Tấn công chủ động: 1) Là loại tấn công thực hiện thay đổi dữ liệu được gửi hoặc tạo ra luồng dữ liệu không trung thực. Có thể chia thành các loại tấn công nhỏ sau: Giả mạo: được thực hiện bởi chủ thể tấn công bằng cách giả mạo thành một - thực thể khác để thu thập thông tin trong các phiên xác th ực và sử dụng để xâm nhập vào hệ thống. Hồi đáp : thực hiện bằng cách bắt dữ liệu một cách thụ động và các gói - truyền lại sau đó để xâm nhập hệ thống. Sửa đổi : một hoặc một vài phần của thông tin nguyên thủy được thay đổi - hoặc lưu lại. Tấn công thụ động: 2) Dạng tấn công này rất nguy hiểm vì nó rất khó bị phát hiện do không để lại dấu vết sau khi tấn công. Tấn công được thực hiện bằng cách lắng nghe và bắt các gói tin đang truyền. Tóm lại: 3) Tất cả các loại tấn công ít nhiều đều gây ảnh hưởng đến tính bảo mật của hệ thống. Do đó, ngay từ những phiên bản đầu tiên của Wireless Lan vấn đề bảo mật đã được đặt lên hàng đầu. Bảo mật trong Wireless Lan cung cấp cho người sử dụng các dịch vụ sau: Tin cẩn : bảo vệ dữ liệu truyền trên kênh truyền khỏi các loại tấn công thụ - động nhằm lấy thông tin đươc gửi, được thực hiện thông qua phương pháp mã hóa. GIAO THỨC BẢO MẬT WEP Page 2 Kiểm soát truy cập : đảm bảo chỉ những máy được cho phép mới được phép - truy cập vào. Xác thực : đảm bảo gói tin được gửi từ các máy cho phép, tức là nó đảm bảo - phía trong phiên truyền không bị giả mạo. Toàn vẹn : đảm bỏa tính toàn vẹn của dữ liệu, thông điệp không bị thay đổi - hay nhân bản. Giao thức WEP:III. W EP(Wired Equivalent Privacy)nghĩa là bảo mật tương đương mạng có dây(Wire LAN). Khái niệm này là một phần trong chuẩn IEEE 802.11. Theo định nghĩa, WE P được thiết kế để đảm bảo tính bảo mật cho mạng không dây đạt mức độ như mạng nối cáp truyền thống. Đối với mạng LAN (định nghĩa theo chuẩn IEEE 802.3) bảo mật dữ liệu đường truyền đối với các tấn công bên ngoài được đảm bảo qua biện pháp giới hạn vật lý, hacker không thể truy suất trực tiếp đến hệ thống đường truyền cáp. Do đó chuẩn 802.3 không đặt ra vấn đề mã hóa dữ liệu để chống lại các truy cập trái phép. Đối với chuẩn 802.11, do đặc tính của mạng không dây là không giới hạn về mặt vật lý truy cập đến đường truyền , bất cứ ai trong vùng phủ sóng đều có thể truy cập dữ liệu nếu không được bảo vệ do đó vấn đề mã hóa dữ liệu được đặt lên hàng đầu. 1. Mã hóa trong WEP W EP mã hóa bằng cách sử dụng thuật toán RC4 để tạo ra một chuỗi giả ngẫu nhiên từ khóa đã được chia sẻ và qui ước trước đó. Chuỗi giả ngẫu nhiên này sau đó được X-OR với chuỗi dữ liệu để tạo thành gói mã hóa ở phía phát. Ở phía thu, máy thu sẽ thực hiện tạo lại chuỗi giả ngẫu nhiên cũng từ khóa dung chung và X-OR chuỗi này với gói mã hóa để tái tạo lại dữ liệu. Thuật toán RC4: RC4 là giải thuật mã hóa đối xứng được thiết kê bởi Ron Rivest (một trong những người phát minh ra giải thuật mã hóa bất đối xứng RSA) vào năm 1987. RC4 là một thuật toán mã dòng (Stream cipher), có cấu trúc đơn giản, được ứng dụng trong bảo mật Web ( ...

Tài liệu được xem nhiều:

Gợi ý tài liệu liên quan: