Xem mẫu

  1. KHOA CÔNG NGHỆ THÔNG TIN KHOA CÔNG NGHỆ THÔNG TIN Đề tài: BẢO MẬT WLAN Nguyễn Thị Mai Duyên Giáo Viên Hướng Dẫn Huỳnh Bá Thành Hiếu Nguyễn Vương Nghị Sinh viên thực hiện: Nguyễn Như Bá Thành Phạm Trương Vy Ta Nguyễn Thị Bích Diệp
  2. NỘII DUNG SẼ TRÌNH BÀY NỘ DUNG SẼ TRÌNH BÀY GIỚI THIỆU TỔNG QUAN VỀ WLAN GI CÁC HÌNH THỨC TẤN CÔNG WLAN CẤP ĐỘ BẢO MẬT CÁCH THỨC BẢO MẬT CÁC GIẢI PHÁP BẢO MẬT WLAN PHƯƠNG PHÁPXÁC THỰC RADIUS SERVER & W
  3. GIỚI THIỆU TỔNG QUAN VỀ WLAN GI Khái niệm Mạng LAN không dây là một mạng dùng để kết nối hai hay nhiều thiết bị không dây với nhau mà không sử dụng dây dẫn. Ưu điểm Nhược điểm Sự tiện lợi Bảo mật Khả năng di động Phạm vi Hiệu quả Độ tin cậy Triển khai Tốc độ Khả năng mở rộng
  4. CÁC CHUẨN THÔNG DỤNG CỦA WLAN CÁC CHUẨN THÔNG DỤNG CỦA WLAN CÁC Release Op. Data Rate Data Rate Range IEEE 802.11a Date Frequency (Typ) (Max) (Indoor) October 5 GHz 23 Mbit/s 54 Mbit/s ~35 m 1999 Release Op. Data Rate Data Rate Range IEEE 802.11b Date Frequency (Typ) (Max) (Indoor) October 2.4 GHz 4.5 Mbit/s 11 Mbit/s ~35 m 1999 Release Op. Data Rate Data Rate Range IEEE 802.11g Date Frequency (Typ) (Max) (Indoor) June 2003 2.4 GHz 23 Mbit/s 54 Mbit/s ~35 m Release Op. Data Rate Data Rate Range IEEE 802.11n Date Frequency (Typ) (Max) (Indoor) 2.4 GHz & Jun 2009 74 Mbit/s 300 Mbit/s ~70 m 5 GHz
  5. CẤU TRÚC VÀ CÁC MÔ HÌNH WLAN CẤU TRÚC VÀ CÁC MÔ HÌNH WLAN Cấu trúc cơ bản của WLAN Các thiết bị hạ tầng WLAN Access point Card PCI Wireless Card PCMCIA Card USB
  6. Các mô hình WLAN Mạng Ad-hoc Mạng cơ sở Mạng mở rộng
  7. THỰC TRẠNG VỀ BẢO MẬT WLAN TH ỰC TRẠNG VỀ BẢO MẬT WLAN TH Sai lầm 1. Không thay đổi mật khẩu Sai lầm 2. Không kích hoạt tính năng mã hóa. Sai lầm 3. Không kiểm tra chế độ bảo mật. Sai lầm 4. Thiết lập bảo mật mà không nhớ địa chỉ MAC của máy chủ. Sai lầm 5. Cho phép mọi người truy cập.
  8. CÁC HÌNH THỨC TẤN CÔNG WLAN CÁC HÌNH THỨC TẤN CÔNG WLAN CÁC Theo rất nhiều tài liệu nghiên cứu, hiện tại để tấn công vào mạng WLAN thì các Attacker có thể sử dụng một trong những cách sau: Access Point giả mạo Tấn công yêu cầu xác thực lại Tấn công dựa trên sự cảm nhận lớp vật lý Access Point giả lập Tấn công ngắt kết nối
  9. Các cấp độ về bảo mậtt WLAN Các cấp độ về bảo mậ Truy cập mở Bảo mật cơ bản  No encryption - WPA Passphase  Basic anthentication - WEP Encryption  Public “hotspots”  Home use Truy cập từ xa Bảo mật cao Truy  802.1x EAP Virtual Private Network  Mutual Anthentication  Business Traveler  TKIP Encrytion  Telecommuter  WPA/WPA2  802.11i Security  Enterprise
  10. Cách thức bảo mật WLAN Cách thức bảo mật Chỉ có những người dùng được xác thực mới có khả năng truy cập vào mạng Sử dụng phương thức mã hoá trong quá trình truyền các thông tin quan trọng. Bảo mật các thông tin và cảnh báo nguy cơ bảo mật bằng hệ thống IDS và IPS. Xác thực và bảo mật dữ liệu bằng cách mã hoá thông tin truyền trên mạng.
  11. CÁC GIẢI PHÁP BẢO MẬT WLAN Encryption IDS & IPS Authentication 1. WEP 1. 2. WLAN VPN 3. TKIP 4. AES 5. 802.11x & EAP 6. WPA 7. WPA2 8. FILTERING
  12. Giao Thức WEP(Wired Equipvalent Privacy) Giao Bảo mật tương đương với mạng có dây, đảm bảo tính bảo mật cho mạng không dây đạt mức độ như là mạng nối cáp truyền thống. Cung cấp bảo mật cho dữ liệu trên mạng không dây qua phương thức mã hóa sử dụng thuật toán đối xứng RC4
  13. WLAN VPN WLAN Mạng riêng ảo VPN bảo vệ mạng WLAN bằng cách tạo ra một kênh che chắn dữ liệu khỏi các truy cập trái phép.
  14. Sử dụng một cơ chế bảo mật IPSec để mã hóa dữ liệu và xác thực gói dữ liệu. Cổng kết nối của VPN đảm nhận việc xác thực, đóng gói và mã hóa.
  15. TKIP (TEMPORAL KEY INTEGRITY PROTOCOL) TKIP chống lại việc giả mạo gói tin và kiểm tra tính toàn vẹn của thông điệp để đảm bảo tính chính xác của gói tin. TKIP sử dụng khóa động để chống lại dạng tấn công giả mạo.
  16. AES(Advanced Encryption Standard) AES(Advanced Là một thuật toán mã hóa khối được chính phủ Hoa kỳ áp dụng làm tiêu chuẩn mã hóa. Thuật toán được thiết kế bởi hai nhà mật mã học người Bỉ: Joan Daemen và Vincent Rijmen
  17. 802.1X VÀ EAP 802.1X 802.1x là chuẩn đặc tả cho việc truy cập dựa trên cổng (port-based) .Hoạt động trên cả môi trường có dây truyền thống và không dây. EAP là phương thức xác thực bao gồm yêu cầu định danh người dùng (password, cetificate,…), giao thức được sử dụng (MD5, TLS_Transport Layer Security)hỗ trợ tự động sinh khóa và xác thực lẫn nhau.
  18. Quá trình chứng thực 802.1x-EAP : 1. AP sẽ chặn lại thông tin của client khi client log on vào mạng, khi đó Client yêu cầu liên kết tới AP 2. AP đáp lại yêu cầu liên kết với một yêu cầu nh ận dạng EAP 3. Client gửi đáp lại yêu cầu nhận dạng EAP cho AP 4. Thông tin đáp lại yêu cầu nhận dạng EAP của client được chuyển tới Server chứng thực 5. Server chứng thực gửi một yêu cầu cho phép tới AP 6. AP chuyển yêu cầu cho phép tới client 7. Client gửi trả lời sự cấp phép EAP tới AP 8. AP chuyển sự trả lời đó tới Server chứng thực 9. Server chứng thực gửi một thông báo thành công EAP tới AP 10. AP chuyển thông báo thành công t ới client và đ ặt cổng của client trong chế độ forward.
  19. WPA (WI-FI PROTECTED ACCESS) WPA WPA ra đời để khắc phục được nhiều nhược điểm của WEP. WPA thay đổi khoá liên tục nên hacker không bao giờ thu thập đủ dữ liệu mẫu để tìm ra mật khẩu và kiểm tra tính toàn vẹn của thông tin
  20. WPA là sử dụng hàm thay đổi khoá TKIP và thuật toán RC4 như WEP, nhưng mã hoá đầy đủ 128 bit. WPA có 2 lựa chọn: WPA Personal và WPA Enterprise
nguon tai.lieu . vn