Do an

Chia sẻ bởi Huỳnh Hữu Quỳnh | Ngày 19/03/2024 | 7

Chia sẻ tài liệu: do an thuộc Công nghệ thông tin

Nội dung tài liệu:


Seminar:

WIRELESS LAN

Giáo viên: Nguyễn Anh Vinh
Sinh viên: Phạm Quang Anh 0520002
Diệp Thanh Tùng 0520098
Trần Minh Tiến 0520081

Trường Đại Học Khoa Học Tự Nhiên
Khoa Điện Tử Viễn Thông
*********************

I. Khái niệm tổng quát về WLAN.
II. Phân loại.
1.Cấu hình mạng WLAN phụ thuộc.
2.Cấu hình mạng WLAN độc lập.
III. Các kiểu tấn công trong WLAN.
IV. Mã hóa
V. Bảo mật.
Mục Lục:


WLAN là một loại mạng máy tính,việc kết nối giữa các thành phần trong mạng không sử dụng các loại cáp như một mạng thông thường, môi trường truyền thông là không khí. Các thành phần trong mạng sử dụng sóng điện từ để truyền thông với nhau.
I. Khái niệm:
I. Khái niệm:

WLAN cung cấp tất cả các tính năng và lợi ích các công nghệ LAN truyền thống như Ethernet và Token Ring, nhưng không bị giới hạn bởi dây dẫn hay cáp nối .


Thay vì sử dụng UTP (phổ biến cho LAN hiện nay), WLAN sử dụng:

+ Tia hồng ngoại–Infrared (IR):
• có nhiều hạn chế, dễ dàng bị chặn/cản, không có sản phẩm thực tế.

+ Tần số radio (RFs):
• Có thể xuyên qua “phần lớn” các vật cản trong văn phòng.
I. Khái niệm:

WLAN sử dụng các dải tần 2.4 GHz và 5-GHz.

+ Chuẩn 802.11b và 802.11g: 2.4-2.5 GHz.

+ Chuẩn 802.11a: 5.725 –5.875 GHz .




I. Khái niệm:
Vì sao sử dụng WLAN?

+ Các lợi ích của mạng cục bộ không dây.
+ Tính di động.
+ Khả năng mở rộng.
+ Tiết kiệm chi phí cho cản ngắn và dài hạn.
+ Các lợi thế về cài đặt.
+ Vẫn có được độ tin cậy trong môi trường khắc nghiệt.
+Thời gian cài đặt mạng giảm xuống.
I. Khái niệm:
Hạn chế:

+ Bảo mật:khả năng bị tấn công của người dùng là rất cao.

+ Độ tin cậy: dễ bị nhiễu, tín hiệu bị giảm do tác động của các thiết bị khác(lò vi sóng,….). Làm giảm đáng kể hiệu quả hoạt động của mạng.

+ Tốc độ: Tốc độ của mạng không dây (1- 125 Mbps) rất chậm so với mạng sử dụng cáp(100Mbps đến hàng Gbps).
I. Khái niệm:
Có hai mô hình chính :

1. Mô hình mạng độc lập.

2. Mô hình mạng phụ thuộc.
II. Phân loại:
+ Không có base station.

+ Các nodes chỉ có thể truyền cho nhau các nodes khác bên trongvùng bao phủ kết nối.

+ Nodes tổ chức với nhau thành một mạng: định tuyến giữa chúng .
1. Mô hình mạng độc lập.
1. Mô hình mạng độc lập.
+ Các nodes hình thành một mạng lưới liên kết với nhau bằng sóng vô tuyến.

+ Các nodes chia sẻ các thông số chung như: kênh tần số, thiết lập nhận dạng, phương thức mật mã hóa.
1. Mô hình mạng độc lập.
+ Được sử dụng phổ biến.
+ Sử dụng mô hình máy trạm/ máy phục vụ (client/server).
+ Các điểm truy nhập (Access Point (AP)) thực hiện chức năng cổng chuyển tiếp cho các máy trạm.
+ Một nhóm các máy trạm cùng chia sẻ một AP trong phạm vi một cell ứng với một vùng phủ sóng của một AP đơn lẻ.
2. Mô hình mạng phụ thuộc.

2. Mô hình mạng phụ thuộc:

_ Tấn công Access Point.

_ Tấn công yêu cầu xác thực lại.

_ Tấn công dựa trên sự cảm nhận sóng mang lớp vật lý.

_ Tấn công ngắt kết nối .
III. Các kiểu tấn công trong WLAN
Access Point giả mạo được dùng để mô tả những Access Point được tạo ra một cách vô tình hay cố ý làm ảnh hưởng đến hệ thống mạng hiện có.

Kiểu tấn công này xảy ra khi:

+ Access Point được cấu hình không hoàn chỉnh .
+ Access Point giả mạo từ các mạng WLAN lân cận .
+ Access Point giả mạo do kẻ tấn công tạo ra

1. Tấn công Access Point.
Chèn các frame yêu cầu xác thực lại vào mạng WLAN bằng cách giả mạo địa chỉ MAC nguồn và đích lần lượt của Access Point và các người dùng.

Người dùng khi nhận được frame yêu cầu xác thực lại thì nghĩ rằng chúng do Access Point gửi đến.

Thông thường người dùng sẽ kết nối lại để phục hồi dịch vụ, nhưng kẻ tấn công đã nhanh chóng tiếp tục gửi các gói yêu cầu xác thực lại cho người dùng.


2. Tấn công yêu cầu xác thực lại.


Kẻ tấn công lợi dụng giao thức chống đụng độ , làm cho ngừơi dùng nghĩ rằng lúc nào trong mạng cũng có 1 máy tính đang truyền thông. Điều này làm cho các máy tính khác luôn luôn ở trạng thái chờ đợi dẫn đến tình trạng ngẽn trong mạng.
3. Tấn công dựa trên sự cảm nhận sóng mang lớp vật lý.

Kẻ tấn công giả mạo Source và Destination MAC đến AP và các client tương ứng.

Client sẽ nhận các yêu cầu hủy kết nối đến từ AP. Đồng thời kẻ tấn công cũng gởi yêu cầu đến AP.



4. Tấn công ngắt kết nối .
Mã hóa là biến đổi dữ liệu để chỉ có các thành phần được xác nhận mới có thể giải mã được nó.
Có hai loại :

+ Mã hóa dòng (stream ciphers).
+ Mã hóa khối ( block ciphers).
III. Mã hóa:

Mã hóa dòng phương thức mã hóa theo từng bit, mã hóa dòng phát sinh chuỗi khóa liên tục dựa trên giá trị của khóa.

Ví dụ một mã hóa dòng có thể sinh ra một chuỗi khóa dài 15 byte để mã hóa một frame và môt chuỗi khóa khác dài 200 byte để mã hóa một frame khác.
a.Mã hóa dòng:
a. Mã hóa dòng:


Mã hóa khối sinh ra một chuỗi khóa duy nhất và có kích thước cố định(64 hoặc 128 bit). Chuỗi kí tự chưa được mã hóa( plaintext) sẽ được phân mảnh thành những khối(block) và mỗi khối sẽ được trộn với chuỗi khóa một cách độc lập.

b. Mã hóa khối:
b. Mã hóa khối:
+ Xác định ai có quyền sử dụng WLAN :cơ chế xác thực( authentication) .

+ Tính riêng tư cho các dữ liệu không dây : thuật toán mã hóa ( encryption).
IV .Bảo mật:

IV .Bảo mật:

III .Bảo mật:
Sử dụng hai phương pháp :

+ WPA ( wifi protected access ).
+ WEP ( wired equivalent privacy ).
IV. Bảo mật:

WEP dựa trên mã hóa dòng đối xứng
RC4 ( Ron’s code 4) .

Thuật toán mã hóa RC4 là thuật toán mã hóa đối xứng , sử dụng cùng một khóa cho việc mã hóa và giải mã.
1. Phương pháp WEP:

Khóa WEP được sử dụng để định danh xác thực client .

Khóa WEP được dùng để mã hóa dữ liệu. Khi client sử dụng WEP muốn kết nối với AP thì AP sẽ xác định xem client có giá trị khóa chính xác hay không.
1. Phương pháp WEP:
Giải pháp WEP tối ưu:

+Sử dụng khóa WEP có độ dài 128 bit.
+ Thực thi chính sách thay đổi khóa WEP định kỳ.
+ Sử dụng các công cụ theo dõi số liệu thống kê dữ liệu trên đường truyền không dây.
1. Phương pháp WEP:
1. Phương pháp WEP:

+ Phương pháp WPA khắc phục được nhiều nhược điểm của WEP.
+ WPA thay đổi khoá cho mỗi gói tin.
+ WPA sử dụng hàm thay đổi khoá TKIP (Temporal Key Integrity Protocol).
+ Sử dụng những khoá khởi tạo phức tạp để làm mật khẩu.
+ WPA còn bao gồm kiểm tra tính toàn vẹn của thông tin .
2. Phương pháp WPA:

* Một số tài liệu cũ có thể bị lỗi font khi hiển thị do dùng bộ mã không phải Unikey ...

Người chia sẻ: Huỳnh Hữu Quỳnh
Dung lượng: | Lượt tài: 0
Loại file:
Nguồn : Chưa rõ
(Tài liệu chưa được thẩm định)