Danh mục

ĐỒ ÁN HỆ THỐNG MẠNG BẢO MẬT TRONG WLAN chương 3_1

Số trang: 23      Loại file: pdf      Dung lượng: 485.71 KB      Lượt xem: 8      Lượt tải: 0    
10.10.2023

Xem trước 3 trang đầu tiên của tài liệu này:

Thông tin tài liệu:

Không giống như các hệ thống hữu tuyến được bảo vệ vật lý, các mạng vô tuyến không cố định trong một phạm vi. Chúng có di chuyển ra xa khoảng một 1000 bước chân ngoài ranh giới của vị trí gốc với một laptop và một anten thu.
Nội dung trích xuất từ tài liệu:
ĐỒ ÁN HỆ THỐNG MẠNG BẢO MẬT TRONG WLAN chương 3_1 ĐỒ ÁN HỆ THỐNG MẠNG Đề tài: BẢO MẬT TRONG WLAN CHƯƠNG III BẢO MẬT TRONG WLAN3.1 Giới thiệu Không giống như các hệ thống hữu tuyến được bảo vệ vật lý, các mạng vôtuyến không cố định trong một phạm vi. Chúng có di chuyển ra xa khoảng một1000 bước chân ngoài ranh giới của vị trí gốc với một laptop và một anten thu.Những điều này làm cho mạng WLAN rất dễ bị xâm phạm và khó khăn trong bảomật. Hiệp hội tiêu chuẩn 802.11 đã bổ sung một tuyến bảo vệ gọi là WirelessEquivalency Protocol – giao thức bảo mật tương đương hữu tuyến (WEP). WEP làgiao thức mã hoá cung cấp bảo mật cùng mức với cáp hữu tuyến. Tiêu chuẩn nàycung cấp cả 40 và 128 bit (thực sự chỉ có 104 bit ) mật mã hoạt động tại tầng datalink sử dụng thuật toán RC4.3.2 Cơ sở bảo mật 802.11 802.11 có ba phưong thức cơ bản để bảo mật cho WLAN là : SSID, WEP vàMAC address filtering.3.2.1 Tập dịch vụ ID (SSID) SID là một chuỗi được sử dụng để định nghĩa một vùng phổ biến xungquanh các điểm truy nhập nhận (APs). Sự khác nhau giữa các SSID trên các AP cóthể cho phép chồng chập các mạng vô tuyến. SSID là một ý tưởng về một mậtkhẩu gốc mà không có nó các máy tính (máy khách ) không thể kết nối mạng. Tuynhiên, yêu cầu này có thể dễ dàng bị gạt qua một bên bởi vì các AP quảng bá SSIDnhiều lần trong một giây và bất kỳ công cụ phân tích 802.11 nào như là Airmagnet,NetStumbler, hay Wildpackets Airopeek có thể được sử dụng để đọc nó. Bởi vìnhững người sử dụng thường định cấu hình các máy khách, điều này làm cho cácmật khẩu được biết rộng rãi. Những người sử dụng có nên thay đổi SSID của họ không? Tất nhiên, mặcdù SSID không bổ sung bất kỳ lớp bảo mật nào, nó nên được thay đổi khỏi các giátrị mặc định vì rằng nó làm cho những người khác không thể ngẫu nhiên sử dụngmạng của người sử dụng hợp pháp.3.2.2 Giao thức bảo mật tương đương hữu tuyến (WEP) Tiêu chuẩn 802.11 định nghĩa một phương thức mật mã hoá và nhận thựcgọi là WEP (giao thức bảo mật tương đương hữu tuyến) để giảm nhẹ những lo lắngvề bảo mật. Nói chung, nhận thực được sử dụng để bảo vệ chống lại những truynhập trái phép tới mạng, trong khi mật mã hoá được sử dụng để đánh bạ i nhữngngười nghe trộm khi cố gắng thực hiện giải mật mã bắt giữ được. 802.11 sử dụngWEP cho cả mật mã hoá và nhận thực. Có bốn tuỳ chọn sẵn có khi sử dụng WEP:  Không sử dụng WEP  Sử dụng WEP chỉ để mật mã hóa.  Sử dụng WEP chỉ để nhận thực.  Sử dụng WEP đề nhận thực và mã hoá. Mật mã hóa WEP dựa trên thuật toán RC4, thuật toán này sử dụng một khoá40 bit cùng với một vec tơ khởi tạo (IV) ngẫu nhiên 24 bit để mã hóa việc truyềndẫn dữ liệu vô tuyến. Nếu được phép, cùng một khoá WEP phải được sử dụng trêntất cả các máy khách và các AP cho các truyền thông. Để ngăn chặn truy nhập trái phép, WEP cũng định nghĩa một giao thức nhậnthực. Có hai dạng nhận thực được định nghĩa bởi 802.11 là : Nhận thực hệ thốngmở và Nhận thực khoá dùng chung. Nhận thực hệ thống mở cho phép bất kỳ máy khách 802.11b kết hợp với APvà bỏ qua quá trình nhận thực. Không diễn ra nhận thực máy khách hoặc mật mãhoá dữ liệu. Nó có thể được sử dụng cho truy nhập WLAN công cộng, truy nhậpWLAN công cộng có thể tìm thấy trong các cửa hàng cafe, sân bay, các khác sạn,các trung tâm hội nghị, và các những nơi gặp gỡ tương tự khác. Ở đây, tính côngcộng được yêu cầu cho sử dụng mạng. Mạng mở nhận thực người sử dụng dựa trêntên mật khẩu người sử dụng trên một trang Web đăng nhập an toàn. Để khép kíncác mạng, chế độ này có thể được sử dụng khi các phương thức nhận thực khácđược cung cấp. Trong việc sử dụng nhận thực khoá dùng chung, AP gửi một challengephrase tới một radio khách yêu cầu nhận thực. Radio khách mã hóa challengephrase dựa vào khoá dùng chung và trả nó về cho AP. Nếu AP giải mã thành côngnó trở về bản tin challenge gốc, nó chứng tỏ rằng máy khách có khoá riêng chínhxác. Khi đó máy khách được tạo một kết nối mạng. Đối với người quan sát ngẫu nhiên, dường như thấy rằng quá trình nhận thựckhoá dùng chung là an toàn hơn quá trình nhận thực khoá mở. Tuy nhiên, cảchallenge phrase (được gửi trong một văn bản không mã hoá) và challenge là sẵncó, một hacker có thể tìm thấy khoá WEP. Vì thế không phải nhận thực hệ thốngmở mà cũng không phải nhận thực khóa riêng là an toàn. Bởi vì tiêu chuẩn 802.11 dựa vào các dịch vụ quản lý khoá ngoài để phânphối các khoá bí mật tới mỗi trạm và không chi rõ các dịch vụ phân phối khoá, hầuhết các máy khách 802.11 truy nhập các Card và các AP dựa trên phân phối khoánhân công. Điều này nghĩa là các khoá giữ nguyên không thay đổi trừ khi nhà quảnlý thay đổi chúng. Những khó khăn do trạng thái không thay đổi của các khoá vàquá trình quản lý khoá nhân công cũng như việc thay đổi các khoá trên mỗi trạ ...

Tài liệu được xem nhiều:

Tài liệu cùng danh mục:

Tài liệu mới: