Danh mục

SSID cloaking - an toàn hay không an toàn

Số trang: 2      Loại file: pdf      Dung lượng: 60.53 KB      Lượt xem: 15      Lượt tải: 0    
Jamona

Phí lưu trữ: miễn phí Tải xuống file đầy đủ (2 trang) 0
Xem trước 2 trang đầu tiên của tài liệu này:

Thông tin tài liệu:

Nhiều tổ chức sử dụng SSID cloaking (tạo mặt nạ SSID) như một cơ chế thêm vào tầng bảo mật cho WLAN. Kỹ thuật này đòi hỏi tất cả người dùng phải có kiến thức về SSID để kết nối tới mạng không dây. Thông thường SSID được xem là cơ chế nâng cao tính bảo mật của WLAN, và là thực tiễn tốt nhất được PCI Data Security Standard (Tổ chức tiêu chuẩn bảo mật dữ liệu PCI) khuyên dùng. Song, nó cũng làm giảm đáng kể hiệu quả bảo mật của các mạng LAN không dây (WLAN). Đưa...
Nội dung trích xuất từ tài liệu:
SSID cloaking - an toàn hay không an toàn SSID cloaking - an toàn hay không an toànNhiều tổ chức sử dụng SSID cloaking (tạo mặt nạ SSID) như một cơ chếthêm vào tầng bảo mật cho WLAN. Kỹ thuật này đòi hỏi tất cả người dùngphải có kiến thức về SSID để kết nối tới mạng không dây. Thông thườngSSID được xem là cơ chế nâng cao tính bảo mật của WLAN, và là thực tiễntốt nhất được PCI Data Security Standard (Tổ chức tiêu chuẩn bảo mật dữliệu PCI) khuyên dùng. Song, nó cũng làm giảm đáng kể hiệu quả bảo mậtcủa các mạng LAN không dây (WLAN).Đưa ra cảm giác bảo mật saiCác mạng không dây trước đây triển khai SSID cloaking với vai trò ngănchặn người dùng không rõ nguồn gốc truy cập vào mạng. Mặc dù vậy, kỹthuật này chưa bao giờ được dùng như một cơ chế thẩm định. Một số tổchức chấp nhận phân phối các SSID khó hiểu theo kiểu bí mật được chia sẻ.Một số công cụ như ESSID-Jack hay Kismel có nhiệm vụ theo dõi và báocáo tình hình của SSID trên những trạm hợp pháp, do đó để lại dấu vết chophép kẻ tấn công xem được nguồn gốc lai lịch của SSID và dễ dàng lượnvòng qua được cơ chế bảo mật để thâm nhập vào mạng.Gây nhầm lẫn cho người dùngKhi SSID mạng được tạo mặt nạ, người dùng không thể tham khảo danhsách các mạng không dây thích hợp cho WLAN. Từ đó khiến họ chọn vàđăng nhập vào mạng khác và để lại lỗ hổng ở phía client. Một số bang củaMỹ coi đây như là một hiện tượng xâm nhập máy tính bất hợp pháp.Các cuộc tấn công mạo danh APMột số công cụ tấn công như KARMA lợi dụng kỹ thuật thăm dò tiên tiếnWLAN do các client không dây sử dụng. Khi một trạm thăm dò WLANtrong danh sách ưu tiên (PNL), chính trạm sẽ để lại dấu vết SSID cho kẻ tấncông đang nghe ngóng. Tấn công kiểu KARMA sử dụng SSID bị phát hiệnđể mạo danh WLAN làm mồi nhử lôi kéo trạm hoạt động tới cho kẻ tấncông. Với người dùng Windows XP SP2 đã update các bản sửa chữa nóng(hotfix) trên trang KB917021 của Microsoft, các trạm làm việc Windowsthay đổi phương thức hoạt động khi thăm dò mạng không dây. Người dùngvà người quản trị có thể đánh dấu danh mục trên PNL là “nonbroadcast”(không quảng bá). Khi tuỳ chọn “Connect even if this network notbroadcasting” (Kết nối dù mạng không quảng bá) không được chọn, trạmlàm việc sẽ không để lộ thông tin SSID dù đang thăm dò mạng, hạn chếđược kiểu tấn công KARMAL. Tuy nhiên, để trạm làm việc nhận dạng đượcmạng phù hợp, AP phải ngắt bỏ chức năng mặt nạ SSID . Nếu không, chúngsẽ trở lại cơ chế thăm dò mạng tích cực, khiến SSID cloaking trở thành tuỳchọn kém an toàn.Mặc dù nhìn bề ngoài SSID cloaking có vẻ như là một cơ chế rất hấp dẫn hỗtrợ bảo mật cho mạng WLAN, nhưng thực sự nó làm giảm đáng kể độ antoàn của các mạng không dây nội bộ doanh nghiệp.

Tài liệu được xem nhiều: