Banner-baigiang-1090_logo1
Banner-baigiang-1090_logo2

Tìm kiếm theo tiêu đề

Tìm kiếm Google

Quảng cáo

Hướng dẫn sử dụng thư viện

Hỗ trợ kĩ thuật

Liên hệ quảng cáo

  • (024) 66 745 632
  • 036 286 0000
  • contact@bachkim.vn

Wireless Athena

Wait
  • Begin_button
  • Prev_button
  • Play_button
  • Stop_button
  • Next_button
  • End_button
  • 0 / 0
  • Loading_status
Nhấn vào đây để tải về
Báo tài liệu có sai sót
Nhắn tin cho tác giả
(Tài liệu chưa được thẩm định)
Nguồn: Cisco
Người gửi: Nguyễn Việt Vương
Ngày gửi: 19h:05' 21-09-2016
Dung lượng: 2.6 MB
Số lượt tải: 15
Số lượt thích: 0 người
WIRELESS-SECURITY
SECURITY +
CONTENT
Wireless Concept
Wireless Management
Wireless Security
CHAPTER I :WIRELESS CONCEPTS
Wireless General
Wireless Technologies
-Frequency
-RF
-Standards
-Topologies
-Devices
Khái niệm về Wireless
Wireless-General
I.GIỚI THIỆU VỀ WIRELESS
Wireless là một phương pháp chuyển giao từ điểm này đến điểm khác mà không sử dụng đường truyền vật lý
Sử dụng radio, Cell, hồng ngoại và vệ tinh.
Wireless bắt nguồn từ nhiều giai đoạn phát triển. của thông tin vô tuyến, và những ứng dụng điện báo và radio.
Phát minh từ 1900s
Đến nay, Wireless đã đạt được những bước phát triển đáng kể
Wireless-General
Các tổ chức chính trong Wireless Network:
Federal Communication Commission (FCC) : FCC là một tổ chức phi chính phủ của Mỹ , FCC quy định phổ tần số, vô tuyến mà mạng WLAN có thể hoạt động, mức công suất cho phép và các phần cứng WLAN
IEEE (Institute of Electrical and Electronic Engineers) : Viện kỹ sư điện và điện tử Mỹ. IEEE tạo ra các chuẩn tuân thủ theo luật của FCC
Wireless Ethernet Compatibility Allicance (WECA) :Nhiệm vụ của WECA là chứng nhận tính tương thích của các sản phẩm Wi-fi (802.11)
Wireless-General
UNLICENSED FREQUENCIES
Băng tần ISM và UNII :
FCC quy định rằng WLAN có thể sử dụng băng tần công nghiệp, khoa học và y học ISM ( Industrial, Scientific, and Medical) chính là băng tần miễn phí. Băng tần ISM bao gồm 900 Mhz, 2.4 Ghz, 5.8 Ghz và có độ rộng khác nhau từ 26 Mhz đến 150 Mhz.
Ngoài băng tần ISM, FCC cũng chỉ định 3 băng tần UNII (Unlicenced National Information Infrastructure), mỗi băng tần nằm trong vùng 5 Ghz và rộng 100 Mhz
Thuận lợi và khó khăn của băng tần không cấp phép (miễn phí)
Khi triển khai bất kỳ một hệ thống không dây nào trên băng tần miễn phí thì không cần phải xin phép FCC về băng thông và công suất cần dùng.Nhưng vì thế cũng là giải tần bị nhiễu lớn nhất
Wireless-General
Wireless- FCC Specification
FCC Specification :
Những quy tắc của FCC có thể được tìm thấy trong Codes of Federal Regulation (CFR) volume 47 part 15.
Những quy tắc của FCC này mô tả 2 loại công nghệ trải phổ là Direct Sequence Spread Spectrum (DSSS) và Frequency Hopping Spread Spectrum (FHSS)
Wireless-FHSS
Frequency Hopping Spread Spectrum (FHSS):Trải phổ nhảy tần (FHSS) là một công nghệ sử dụng sự thay đổi của tần số để trải dữ liệu ra hơn 83 MHz (trong băng tần 2.4 GHz ISM) là 83.5 MHz
Wireless-FHSS
Hop pattern :Một hệ thống nhảy tần sẽ hoạt động sử dụng một dạng nhảy (hop pattern) xác định được gọi là channel (kênh)
Dwell time :Khi một hệ thống nhảy tần truyền trên một tần số, nó phải dùng tần số đó trong một khoảng thời gian xác định, khoảng thời gian này được gọi là Dwell time(vào khoảng 100-200 ms tối đa 400 ms)
Hop Time :khoảng thời gian giữa 2 dwell time là hop time(đo bằng microsecond )
Tối đa hỗ trợ 79 channel
Wireless-FHSS
Direct Sequence Spread Spectrum (DSSS) :là một phương pháp truyền dữ liệu trong đó hệ thống truyền và hệ thống nhận đều sử dụng một tập các tần số có độ rộng 22 MHz
Channels : kênh 1 hoạt động từ 2.401 GHz đến 2.423 GHz (2.412 GHz +/- 11 MHz); kênh 2 hoạt động từ 2.406 GHz đến 2.429 GHz (2.417 GHz +/- 11 MHz) … Các kênh nằm cạnh nhau sẽ trùng lặp với nhau một lượng đáng kể.

Wireless-DSSS
Wireless-DSSS
Channel trong DSSS
FHSS-DSSS
So sánh FHSS và DSSS
-Nhiễu băng hẹp FHSS > DHSS
- Co-location FHSS > DHSS
- Chi phí FHSS < DHSS
- Tính tương thích và tính sẵn có FHSS < DHSS - Tốc độ và băng thông dữ liệu FHSS < DHSS
- Bảo mật FHSS > DHSS
- Hỗ trợ chuẩn. FHSS < DHSS
Wireless-Radio Frequency (RF)
RF là tín hiệu dòng xoay chiều (AC= Alternating Current) có tần số cao được truyền dọc theo dây dẫn bằng đồng sau đó được phát ra vào không khí thông qua một anten. Anten sẽ chuyển đổi tín hiệu có dây sang tín hiệu không dây và ngược lại. Khi một tín hiệu AC tần số cao được phát ra vào không khí, chúng có dạng sóng radio.
Wireless-Radio Frequency (RF)
Gain (Độ lợi) :độ mạnh của tín hiệu(dBi)
Loss (Suy hao) :là sự giảm trọng độ mạnh tín hiệu
Wavelength (bước sóng): là khoảng cách giữa 2 đỉnh của sóng và được ký hiệu là (đơn vị là m/s).
Cycle (chu kỳ): là thời gian ngắn nhất mà tín hiệu được lặp lại, ký hiệu là T(đơn vị là s)
Frequency: tần số của tín hiệu, là số chu kỳ trong một giây, ký hiệu là f (đơn vị là Hz = s-1).
Wireless-Radio Frequency (RF)
Wireless-Standards
+ CÁC CHUẨN CỦA WIRELESS
+ IEEE 802.11 gồm có các chuẩn :
-     802.11a: 5÷6 GHz, 54 Mbps, sử dụng phương pháp điều chế OFDM (Orthogonal  Division Multiplixing), hoạt động ở dãy tần 5÷6 GHz, tốc độ truyền dữ liệu lên tới 54Mbps
-    802.11b: 2.4GHz, 11Mbps, DSSS đây là một chuẩn khá phổ biến, nó họat động ở dãy tần 2.4GHz, là dãy tần ISM (Industrial, Scientific và Medical). Tốc độ truyền dữ liệu có thể lên đến 11Mbps. -    802.11c: hỗ trợ các khung (frame) thông tin của 802.11.
-    802.11d: cũng hỗ trợ các khung thông tin của 802.11 nhưng tuân theo những tiêu chuẩn mới.
-    802.11e: nâng cao QoS ở lớp MAC.
-    802.11f: Inter Access Point Protocol
-    802.11g: (2.4GHz, 54Mbps, OFDM): tăng cường sử dụng dãy tần 2.4GHz, nó là phiên bản nâng cấp của chuẩn 802.11b, được thông qua bởi IEEE, tốc độ truyền thể lên tới 54Mbps nhưng chỉ truyền được giữa những đối tượng nằm trong khỏang cách ngắn.
-    802.11h: có thêm tính năng lựa chọn kênh tự động, Dynamic Channel Selection (DCS) và điều khiển công suất truyền dẫn (Transmit Power Control
Wireless-Standards
- 802.11x: một chuẩn mới được cập nhật và thực hiện, nó cung cấp sự điều khiển truy cập mạng trên cổng cơ sở. Lợi ích chính của 802.1x đối với WLANs là nó cung cấp sự chứng thực lẫn nhau giữa một network và một client của nó.
-    802.11i: nâng cao khả năng an ninh bảo mật lớp MAC. Nó cung cấp nhiều dịch vụ bảo mật hơn cho WLAN 802.11 bởi những vấn đề định vị gắn liền với cả sự điều khiển phương tiện truy nhập.Có thể cung cấp một sự thống nhất để sử dụng những tiêu chuẩn mã hóa tiên tiến, advanced encryption standard (AES) cho những dịch vụ mã hóa của nó, nhưng nó sẽ vẫn tương thích với thuật tóan RC4.
-    802.11j: là chuẩn thống nhất toàn cầu cho các tiêu chuẩn : IEEE, ETSI, HiperLAN2, ARIB, HiSWANa.
- 802.11n: đang được chuẩn hóa
- Với các chuẩn 802.11, thì chuẩn 802.11b và 802.11g họat động ở dãy tần 2.4GHz

Wireless-Devices
Antenna
Wireless Access Point
Wireless End-user device (Wireless Card)
Enterprise Premises
Wireless-Antena
a) Antenna :
a.1) Omni-directional Antenna:
- Anten omni-directional là kiểu anten đơn giản và thông dụng nhất.Anten Omni-directional có thể truyền tín hiệu đơn đến mọi hướng rất thích hơp dùng làm anten khuyếch đại tín hiệu trong kiểu point-to-multi point (điểm đến nhiều điểm)
- Một vài kiểu Omni-directional thông dụng
Wireless-Ommi directional Antenna
Wireless-Parabolic,Dish Antenna
a.2)Parabolic Antenna, Dish Antenna
- Anten parabolic (anten chảo) được dùng trong việc mở rộng khoảng cách cho kênh truyền có định hướng khi có những khó khăn trong việc truyền tải tín hiệu.Anten Parabolic thường dùng trong kiểu kết nối point-to point (điểm đến điểm).
Wireless-Yagi Antenna
a.3) Yagi Antenna
- Anten Yagi cũng dùng trong việc truyền sóng từ điểm đếm điểm.hoặc từ 1 điểm đến nhiều điểm ở những nơi mà anten khác khó khăn trong việc truyền tín hiệu do khả năng khuếch đại sóng cao

Highly-directional Parabolic,dish Antenna
a.4) Highly-directional Parabolic dish Antenna
- Là kiểu Anten đặc biệt có công suất rất mạnh kết hợp được ưu điểm của Parabol và Yagi dùng để truyền sóng trong khoảng cách rất xa
Wireless-Access Point
b) Wireless access point
- Là 1 thiết bị ngọai vi dùng sóng để thu phát tín hiệu,truyền tải thông tin giữa các thiết bị wireless và mạng dùng dây.Trên thị trường phổ biến là các AP chuẩn B(11 Mb/s) ,và G(54Mb/s),gần đây trên thị trường xuất hiện Super G sử dụng công nghệ MIMO(Multi Input-Multi Output) có thể truyền file với tốc độ 108Mb/s .Access Point có 3 chế độ cơ bản:
- Root Mode
- Repeater Mode
- Bridge Mode
Wireless-Access Point
b.1) Root mode hay AP mode:
- Là kiểu thông dụng nhất,khi Access Point kết nối trực tiếp với mạng dây thông thường thì đó là Root mode.Trong chế độ root mode,AP kết nối ngang hàng với các đoạn mạng dây khác và có thể truyền tải thông tin như trong một mạng dùng dây bình thường
Wireless-Access Point
b.2) Repeater Mode:
- Access Point trong chế độ repeater kết nối với client như 1 AP và kết nối như 1 client với AP server.Chế độ Repeater thường được sử dụng để mở rộng vùng phủ sóng nhưng 1 điểm yếu của chế độ Repeater là phạm vi phủ sóng của2 AP bị trùng lắp ít nhất 50%.Mô hình dưới đây sẽ diễn tả chế độ Repeater:
Wireless-Access Point
b.3) Bridge Mode:
- Chế độ Bridge mode thường được sử dụng khi muốn kết nối 2 đoạn mạng độc lập với nhau.Hình dưới đây là minh hoạ :
Wireless-End user devices
c) End-user wireless devices:
Được hiểu như những thành phần mà AP coi là client trong mạng Wireless.Gồm có:
- PCMCIA và Compact flash Cards
- Ethernet và Serial Convertes
- USB Adapter
- PCI và ISA Adapter
Wireless-End user devices
c.1) PCMCIA và Compact flash Card :
- PCMCIA : là thành phần được sử dụng nhiều trong các mạng Wireless được sử dụng như 1 Ap nhỏ với anten trong hoặc ngoài.Thường được sử dụng cho Laptop/notebook. Trước đây rất phổ biến nhưng hiện đã ít dần do các máy tính xách tay thường được tích hợp sẵn card wireless PCI
- WI-FI Security WEP, WAP, 802.11x – INTEL Wireless Centrino Certified
- Tính năng cơ bản : Hoạt động tại dải tần số 2.4Ghz với tốc độ truyền dữ liệu có thể đạt 54Mbps
Wireless-End user devices
Compact flash Card: còn được gọi là CF card chức năng và hoạt động giống PCMCIA nhưng nhỏ hơn thường được dùng cho PDAs. CF card tiêu thụ rất ít năng lượng
Wireless-End user devices
c.2) Ethernet và Serial converters : được sử dụng với tất cả thiết bị ethernet hoặc có cổng serial 9 chân.Thường được sử dụng cho Print Server khi kết nối vào mạng wireless



c.3) USB Adapter: được sử dụng rất phổ biến,không đòi hỏi nguồn,hỗ trợ chế độ Plug-n-Play,khả năng cơ động cao có thể dùng cho moị PC có cổng USB.Hoạt động giống PCMCIA
Wireless-End user devices
c.4) PCI và mini-PCI Adapter : thường được sử dụng cắm trong của PC,có thể có anten trong hoặc ngoài.PCI wireless Adapter được dùng cho Desktop PC và mini-PCI wireless Adapter được dùng cho máy xách tay
Wireless
Các thiết bị phụ trợ WLAN :
-RF Amplifier (Bộ khuếch đại)
-RF Attennuator (Bộ suy hao)
-Lightning Arrestor (bộ thu sét)
-RF Connector (đầu nối RF)
-RF Cable
-RF Splitter (bộ tách RF)
Các thiết bị không được chuẩn hóa (Non-Standard)
- Repeater AP
- Universal clients (workgroup bridges)
- Wireless bridges
-Enterprise Wireless Gateway
............
Wireless-Construction
Các kiểu mạng Wireless :
Có hai loại mạng không dây cơ bản : 
-Kiểu Ad-hoc : Mỗi máy tính trong mạng giao tiếp trực tiếp với nhau thông qua các thiết bị Card mạng không dây mà không dùng đến các thiết bị định tuyến (Wireless Router) hay thu phát không dây (Wireless Access Point). 
-Kiểu Infrastructure : Các máy tính trong hệ thống mạng sử dụng một hoặc nhiều các thiết bị định tuyến hay thiết bị thu phát để thực hiện các hoạt động trao đổi dữ liệu với nhau và các hoạt động khác. 
CHAPTER II:WIRELESS MANAGEMENT
Probe Progress
Authentication & Association
Frames
CSMA/CA
Locating a Wireless LAN
Scanning :xảy ra trước bất kỳ một tiến trình nào khác, bởi vì scanning giúp client phát hiện ra mạng WLAN. Scanning chính là quá trình tìm kiếm Service Set Identifiers (SSID) do AP phát ra được chứa trong các Beacon
-Passive scanning:là tiến trình lắng nghe beacon trên mỗi kênh trong một khoảng thời gian định trước sau khi station được khởi tạo
- Active scanning:là quá trình gởi Probe Request frame từ station. Station gởi frame này khi chúng muốn tìm kiếm mạng để kết nối vào
Wireless-Probe Progress
Tiến trình Probe :
Wireless-Authentication & Association
Authentication & Association (Xác thực và kết nối) :
1. Authentication:
Là quá trình trong đó các client device sẽ được chứng thực bởi mạng (thông thường là AP) khi chúng muốn kết nối với mạng. AP sẽ đáp trả lại lời yêu cầu kết nối của client bằng cách kiểm tra định danh của client trước khi việc kết nối xảy ra
2. Association :
Khi client đã được xác thực thì nó sẽ thực hiện kết nối với AP. Associated là trạng thái trong đó client đã được cho phép truyền dữ liệu thông qua AP.
Wireless-Authentication & Association
Wireless-Authentication & Association
Trạng thái của Authentication và Association :
-Unauthenticated và Unassociated
- Authenticated và Unassociated
- Authenticated và Associated

Các phương thức Authentication :
-Open System Authentication
-Shared-Key Authentication

Wireless-Authentication
Open System Authentication :
- Client yêu cầu kết nối với AP
- AP xác thực client và gởi một Positive Response đến client, sau đó client được xem như là “associated”
-Có tùy chọn sử dụng mã hóa WEP (Wired Equivalent Privacy) cùng với open system authentcation.
Wireless-Authentication
Shared Key Authentication :
-Client yêu cầu kết nối với AP – bước này tương tự như trong open system authentication
- AP phát ra một challenge đến client – challenge này là một chuỗi text được sinh ra một cách ngẫu nhiên, nó được truyền đến client mà không được mã hóa (ai cũng có thể đọc được)
- Client đáp ứng lại challenge – client đáp ứng lại bằng cách mã hóa chuỗi challenge text sử dụng WEP key của nó và gởi kết quả lại cho AP.
- AP sẽ đáp ứng lại cho client – AP giải mã chuỗi text mà client đã mã hóa sử dụng WEP key của nó. Tiến trình này sẽ giúp AP xác định client có WEP key giống với mình hay không. Nếu giống thì AP sẽ trả lời lại bằng một Positive respond và client xem như đã được xác thực. Nếu WEP key của client không giống của AP thì AP sẽ trả lời lại bằng một Negative Respond và không xác thực client, lúc đó client được xem như là unauthenticated và unassociated.
Wireless-Authentication
Wireless-Association
Tiến trình Association
Tiến trình Association cho phép một AP ánh xạ (map) một cổng logic hay một định danh kết nối ( AID = Association Identifier). Tiến trình này được khởi tạo bởi máy trạm bằng cách gởi Association request frame chứa những thông tin về khả năng của client và sẽ kết thúc bởi AP khi gởi lại Association response frame. Association response frame thông báo việc kết nối thành công hay thất bại cũng như mã lý do (reason code).
Wireless-Roaming progress
Roaming : là một tiến trình hay khả năng của một wireless client di chuyển thông suốt từ một cell (hay BSS) này đến một cell khác mà không mất kết nối. Access Point (AP) sẽ chuyển client sang AP mới mà client không hề nhận biết được, đồng thời nó cũng bảo đảm không làm mất kết nối.
Wireless-Frame
1.Các frames quản lý:
-Association request frame
-Association response frame
-Reassociation request frame
-Reassociation response frame
-Probe request frame
-Probe response frame
-Beacon frame
-ATIM frame
-Disassociation frame
-Authentication frame
-Deauthentication frame
2.Các frames điều khiển
-Request to send (RTS)
-Clear to send (CTS)
-Acknowledgement (ACK)
-Power-Save Poll (PS Poll)
-Contention-Free End (CF End)
-CF End + CF Ack
3.Các frames dữ liệu

Wireless-Frame
Các trường chính của Beacon frame là:
-Time Synchronization
-FH or DS Parameter Set
-SSID Information
-Traffic Indication Map (TIM)
-Supported Rate
Wireless-Frame
Các trường chính của association request frame là:
-Listen Interval: Giá trị này được sử dụng khi hoạt động trong chế độ tiết kiệm điện và được client cung cấp cho AP. Nó thông báo cho AP biết lúc nào thì client “thức dậy” từ chế độ tiết kiệm năng lượng để nhận những dữ liệu đã được buffer lại từ AP.
-SSID: Giá trị SSID của client. Thông thường thì AP sẽ không chấp nhận những request từ các client có giá trị SSID với AP.
- Support Rates: Xác định tốc độ dữ liệu mà client hỗ trợ.
Wireless-Frame
Các trường chính của association response frame:
- Status Code: Xác định kết quả của việc association
- Association ID (AID): Bạn có thể xem AID như là cổng vật lý trên một Ethernet HUB hay Switch. Các trạm client cần giá trị này khi nó hoạt động trong chế độ tiết kiệm năng lượng. AP gởi một thông báo trong Beacon frame chỉ ra AID nào đang có dữ liệu được buffer.
- Support rates: Chỉ ra tốc độ mà AP hỗ trợ.
Wireless-CSMA/CA
CSMA/CA(Carrier Sense Multiple Access with Collision Avoidance)
-RTS (Request to Send):được các trạm gởi để giành quyền sử dụng đường truyền
-CTS (Clear to Send):, được sử dụng bởi AP để hồi đáp lại RTS frame của máy trạm, điều này đảm bảo tất cả các trạm khác tạm dừng việc truyền của mình lại để nhường cho trạm đã gởi RTS.
ACK (Acknowledgement frame):được sử dụng để thông báo cho trạm gởi rằng dữ liệu đã được nhận ở dạng đọc được

Break Time (10 phút)
Wireless Security
CHAPTER III : WIRELESS-SERCURITY
Wireless-Security
Attack on Wireless Network
Protection
Wireless-Security
Các tính năng bảo mật trong Wireless:
1.Filter (lọc) :
- Lọc SSID
- Lọc địa chỉ MAC
- Lọc giao thức
2.Emerging Authentication Protocols (giao thức xác thực ):
- 802.1X và EAP
- Giải pháp VPN
3.Encryption key(khóa mã hóa):
- WEP
- WPA/WPA2
4. Wireless Intrusion Detection Solutions

Wireless-Security
Filter (lọc) :
+ Lọc (Filtering) là một cơ chế bảo mật căn bản mà có thể dùng bổ sung cho WEP và/hoặc AES. Lọc theo nghĩa đen là chặn những gì không mong muốn và cho phép những gì được mong muốn. Filter làm việc giống như là một danh sách truy nhập trên router: bằng cách xác định các tham số mà các trạm phải gán vào để truy cập mạng. Với WLAN thì việc đó xác định xem các máy trạm là ai và phải cấu hình như thế nào. Có ba loại căn bản của Filtering có thể thực hiện trên WLAN
Wireless-Security
1. Lọc SSID
- Lọc SSID (SSID Filtering) là một phương pháp lọc sơ đẳng, và nên chỉ được dùng cho hầu hết các điều khiển truy nhập. SSID (Service Set Identifier) chỉ là một thuật ngữ khác cho tên mạng. SSID của một trạm WLAN phải khớp với SSID trên AP (chế độ cơ sở, infracstructure mode) hoặc của các trạm khác (chế độ đặc biệt, Ad-hoc mode) để chứng thực và liên kết Client để thiết lập dịch vụ.
- Trong trường hợp này client phải so khớp SSID để liên kết với AP. Khi một hệ thống được cấu hình theo kiểu này, nó được gọi là hệ thống đóng, closed system. Lọc SSID được coi là một phương pháp không tin cậy trong việc hạn chế những người sử dụng trái phép của một WLAN.
Wireless-Security
2. Lọc địa chỉ MAC
- WLAN có thể lọc dựa vào địa chỉ MAC của client device. Hầu hết tất cả các AP, thậm chí cả những cái rẻ tiền, đều có chức năng lọc MAC. Admin có thể biên tập, phân phối và bảo trì một danh sách những địa chỉ MAC được phép và lập trình chúng vào các AP. Nếu một Card PC với một địa chỉ MAC mà không có trong danh sách địa chỉ MAC của AP, nó sẽ không thể truy cập đến AP




Wireless-Security
3. Lọc giao thức
- Mạng Lan không dây có thể lọc các gói đi qua mạng dựa trên các giao thức lớp 2-7. Trong nhiều trường hợp, các nhà sản xuất làm các bộ lọc giao thức có thể định hình độc lập cho cả những đoạn mạng hữu tuyến và vô tuyến của AP.
- Nếu các kết nối này được cài đặt với mục đích đặc biệt của sự truy nhập internet của người sử dụng, thì bộ lọc giao thức sẽ loại trừ tất cả các giao thức, ngoại trừ SMTP, POP3, HTTP, HTTPS, FTP. . .
Wireless-Emerging Authentication Protocols
Emerging Authentication Protocols (giao thức xác thực ):
Các giải pháp bảo mật này sẽ chuyển việc authentication từ AP sang một authentication server (client phải đợi trong suốt tiến trình authentication này).
-802.1X sử dụng EAP (Extensible Authentication Protocol)
-VPN
Wireless-Authentication
802.1X – EAP: xác thực người dùng dựa trên một RADIUS server hay một số loại cơ sở dữ liệu người dùng khác (như TACACS, NDS, Active Directory, LDAP, …). EAP là một giao thức lớp 2 được xem như là một sự thay thế cho PAP và CHAP như trong kết nối PPP ở mạng LAN
Wireless-Authentication
Một số kiểu xác thực EAP phổ biến bao gồm:
- EAP-MD-5 Challenge
- EAP-Cisco Wireless(LEAP -Lightweight Extensible Authentication Protocol)
- EAP-TLS (Transport Layer Security):
- EAP-TTLS (Tunneled TLS)
- EAP-SRP (Secure Remote Password)
- EAP-SIM (GSM)
Wireless-Authentication
VPN :
Công nghệ VPN cung cấp 3 levels cho việc bảo mật: Xác thực người dùng, mã hóa và xác thực dữ liệu.
- Xác thực người dùng đảm bảo rằng chỉ những người dùng hợp lệ (trên các thiết bị hợp lệ) mới có thể kết nối, truyền và nhận dữ liệu trên mạng không dây.
- Mã hóa đưa ra một cách bảo vệ khác. Nó đảm bảo rằng thậm chí việc truyền dữ liệu có thể bị chặn đứng nhưng chúng vẫn không thể bị giải mã mà không tốn nhiều thời gian và công sức.
- Xác thực dữ liệu đảm bảo tính toàn vẹn của dữ liệu trên mạng không dây, đảm bảo tất cả các traffic chỉ đến từ các thiết bị đã được xác thực.
Wireless-Authentication
Wireless-Encryption
Encryption key(khóa mã hóa):
Được sử dụng trong Shared key authentication là một phương thức bảo mật có yêu cầu việc sử dụng WEP/WPA/WPA2. Mã hóa WEP/WPA/WPA2, sử dụng khóa đã được cấu hình từ trước (thường là do admin) cho cả client lẫn AP. Khóa này phải trùng nhau trên cả 2 phía thì WEP/WPA/WPA2 mới hoạt động chính xác được.
Wireless-Encryption
WEP
- WEP sử dụng một thuật toán đơn giản, một bộ phát một chuỗi mã ngẫu nhiên, Pseudo Random Number Generator (PRNG) và dòng mã RC4.
-Stream ciphers mã hóa dữ liệu được sinh ra bằng một key stream từ khóa kết hợp với phép toán XOR dựa vào key-stream và dữ diệu dạng thô. Key stream có độ dài bất kỳ làm sao cho thích hợp với frame ở dạng plain-text để mã hóa. Dữ liệu cần truyền đi sẽ được mã hóa bằng thuật toán XOR với Key-stream để ra chuỗi đã được mã hóa.
-Điểm yếu của thuật toán này là: các kết quả được mã hóa sẽ giống nhau với cùng 1 dữ liệu vào
Wireless-Encryption
Initialization Vectors:
-Initialization Vectors (IV) được dùng để đổi key stream. IV là một giá trị số được dựa theo khóa cơ sở trước khi key stream được thực thi. Mỗi khi IV thay đổi thì key stream sẽ thay đổi theo.
-Gốc của IV là 24 bit
-Cách IV gửi header ở dạng nguyên mẫu, vì thế trạm thu biết được giá trị IV và giải mã frame. Mặc dù số bit mã hóa có thể tăng lên nhưng nó vẫn không an toàn cho lắm
Feedback Modes:
-Chế độ feedback điều chỉnh lại tiến trình mã hóa để ngăn chặn việc hai dữ liệu giống nhau có kết quả mã hóa như nhau. Feedback mode thường được dùng với block ciphers, nó sẽ sinh ra một chuỗi dài block ciphers.
Wireless-Encryption
Cấu trúc frame được mã hoá bằng WEP
Wireless-Encryption
Wireless-Encryption
WPA(Wi-fi Protected Access) và WPA-2(WPA-PSK)
Chuẩn WPA là một “tập con” của chuẩn bảo mật 802.11i để giải quyết vấn đề kém bảo mật của WEP. WPA có 2 dạng:

Per-user based security designed for enterprises: sử dụng RADIUS Server để phân phát key cho từng user(RADIUS là chuẩn không chính thức trong hệ thống chứng thực người sử dụng. Các AP gửi những yêu cầu chứng thực người sử dụng đến một RADIUS server, mà có thể hoặc có một cơ sở dữ liệu được gắn sẵn hoặc có thể qua yêu cầu chứng thực để tới một bộ điều khiển vùng, như NDS server, active directory server, hoặc thậm chí là một hệ thống cơ sở dữ liệu tương hợp LDAP)
Pre-shared key mode designed for consumers: triển khai một cách đơn giản đối với người dùng gia đình hay SOHO(Small office-Home office) bằng cách cung cấp một master key (dựa trên pass phrase) cho một mạng Wireless LAN.
Wireless-Encryption
Cơ chế hoạt động:
+ Khi ở chế độ Consumer, những công việc cần thiết của WPA là:
- Kết nối với AP.
- Xác nhận và phân bố PMK (Pair-wise Master Key)
- Tạo và cài đặt PTK (Pair-wise Transient Key) dựa trên PMK
- Kiểm tra tính toàn vẹn
- Thiết lập thành công phiên kết nối không dây bằng cách dùng TKIP dựa trên PTK
Wireless-Encryption
So sánh WPA-PSK và WEP
a) WPA-PSK mã hoá mạnh hơn WEP vì các encryption keys được tự động thay đổi (rekeying) và đồng bộ giữa các thiết bị sau một khoảng thời gian định trước hay sau một số lượng packet đã được truyền (rekey interval).
b) WPA-PSK bảo vệ người dùng gia đình hay người dùng trong các công ty nhỏ (home/SOHO users) tốt hơn WEP vì hai lý do sau:
1. Quá trình phát sinh encryption key tốt hơn và vững chắc hơn WEP.
2. Thời gian rekeying được thực hiện rất nhanh
c) WEP có thể làm người dùng gia đình (những người nhiều khi không rành về tin học) bối rối vì các kiểu key được hỗ trợ bởi nhà sản xuất (như có thể nhập bằng HEX, Ascii, passphrase).
TẤN CÔNG WIRELESS LAN
Enterprise Network
Neighboring Network
?
Ad Hoc
Denial of Service Attack
AP MAC Spoofing
Rogue AP
Mis-configured AP
Unauthorized Association
Mis-association
Honeypot
Wireless-Attack on Wireless Network
Một sự tấn công cố ý có thể gây vô hiệu hóa hoặc có thể tìm cách truy nhập WLAN trái phép theo một vài cách.
Tấn công bị động (Nghe trộm) Passive attacks
Tấn công chủ động (kết nối, dò và cấu hình mạng) Active attacks
Tấn công kiểu chèn ép, Jamming attacks
Tấn công theo kiểu từ chối dịch vụ(Denial of Services Attack )
Tấn công theo kiểu thu hút, Man-in-the-middle attacks
Trên đây chỉ liệt kê một vài kiểu tấn công, trong đó một vài kiểu có thể thực hiện được theo nhiều cách khác nhau.
Wireless-Attack on Wireless Network
Passive attacks:
-Tấn công bị động (passive) hay nghe lén (eavesdropping) là một phương pháp tấn công WLAN đơn giản nhất nhưng vẫn rất hiệu quả. Passive attack không để lại một dấu vết nào chứng tỏ đã có sự hiện diện của hacker trong mạng vì hacker không thật kết nối với AP để lắng nghe các gói tin truyền trên đoạn mạng không dây
-Wardriving:dùng các software để thu thập thông tin của AP.Vd: NetStumbler,Kismet....
-Sniffer :thu thập password từ những dịa chỉ HTTP, email, instant message, phiên làm việc FTP, telnet. Những kiểu kết nối trên đều truyền password theo dạng clear text
Wireless-Attack on Wireless Network
Active attacks:
-Hacker có thể tấn công chủ động (active) để thực hiện một số tác vụ trên mạng. Hacker có thể xâm nhập sâu hơn vào mạng hoặc có thể thay đổi cấu hình của mạng. Ví dụ, một hacker có thể sửa đổi để thêm MAC address của hacker vào danh sách cho phép của MAC filter trên AP hay vô hiệu hóa tính năng MAC filter giúp cho việc đột nhập sau này dễ dàng hơn…..

Wireless-Attack on Wireless Network
Denial of Services Attack :
-Deauthentication Attack: là phương pháp khai thác hiệu quả một lỗi xuất hiện trong chuẩn 802.11. Trong cơ chế Roaming, node có khả năng yêu cầu deauthetication giữa node và Access Point (AP) . Thông điệp này được sử dụng khi một node muốn chuyển đổi giữa các AP khác nhau trong cùng mạng Wireless.
-Replay Attack :attacker sẽ tiến hành lắng nghe trên đường truyền của victim. Khi victim tiến hành trao đổi các thông tin thì attacker sẽ chặn các gói tin đó lại và giữ nguyên đợi đến 1 thời gian nào đó sẽ gởi gói tin đó đi giả dạng như nó được gởi ra từ máy gốc. Các node nhận được thông điệp sẽ dành trọn băng thông và thời gian sử lý cho việc decoded thông điệp dẫn đến tình trạng Denial of Service
-MAC filtering Attack
……………..
Wireless-Attack on Wireless Network
Jamming Attack ( tấn công bằng cách gây nghẽn):
-Jamming là một kỹ thuật được sử dụng chỉ đơn giản để làm hỏng (shut down) mạng không dây. Tương tự như những kẻ phá hoại sử dụng tấn công DoS vào một web server làm nghẽn server đó thì mạng WLAN cũng có thể bị shut down bằng cách gây nghẽn tín hiệu RF.
-Hacker có thể dựa vào kỹ thuật Jamming để giả mạo gây nhầm lẫn trong mạng để lừa người dùng
Wireless-Attack on Wireless Network
Man-in-the-middle Attack :
-Hacker trở thành người trung gian giữa người dùng và AP để thu thập thông tin
WIRELESS-DEFENCES
Enterprise Network
Neighboring Network
?
Ad Hoc
Denial of Service Attack
AP MAC Spoofing
Rogue AP
Mis-configured AP
Unauthorized Association
Mis-association
Honeypot
Mis-association
X
X
X
X
X
X
X
X
X
WIRELESS-DEFENCES
Quyết định của bạn khi triển khai mạng WLAN là điều quan trọng để tối ưu mạng WLAN:
- Kiểu người dùng nào sẽ sử dụng WLAN? (có tính di động cao hay chỉ thỉnh thoảng)
- Kiểu ứng dụng nào mà những người dùng này sẽ sử dụng trong WLAN?


WIRELESS-DEFENCES
Các chính sách bảo mật:
Bảo mật các thông tin nhạy cảm
Sự an toàn vật lý
Kiểm kê thiết bị WLAN và kiểm định sự an toàn
Sử dụng các giải pháp bảo mật tiên tiến
Thiết lập các hệ thống cảnh báo IDS
Sự truy nhập có kiểm tra và giới hạn
WIRELESS-DEFENCES
Thay đổi administration passworḍ và cả username nếu AP hỗ trợ và SSID mặc định của AP hoặc wireless router.


Thường xuyên cập nhật firmware mới nhất cho AP hoặc Wireless router
WIRELESS-DEFENCES
Nên dùng chế độ ẩn SSID hoặc ESSID để tránh bị scan bởi các phần mềm thông dụng như Net Stumbler,Air Magnet....


Nên tắt AP khi không sử dụng
Sử dụng các công cụ bảo mật của Acess Point như Firewall,NAT..... Tận dụng các công nghệ sẵn có như VPNs, firewall, hệ thống phát hiện xâm nhập, Intrusion Detection System (IDS), các giao thức và các chuẩn như 802.1x và EAP, và chứng thực client với Radius Sever
Mã hóa: WPA/WPA2 không WEP
WIRELESS-DEFENCES
Lọc địa chỉ MAC: AP đều có tính năng lọc MAC của các client kết nối vào, có 2 cách lọc là chỉ cho phép và chỉ cấm địa chỉ MAC nào đó


Nên chỉ dùng chuẩn 802.11g nếu có thể
Nên thay đổi password định kỳ
Định cỡ cell để giảm bớt cơ hội nghe trộm,kích cỡ cell của AP phải thích hợp với khu vực an toàn.
WIRELESS-DEFENCES
Nên tắt DHCP của Access Point và thiết lập các dãy IP của Lan ngoài các dãy thông thường như: 192.168.0.X và 192.168.1.X.Dãy IP cho phép thiết lập là 10.0.0.0-10.255.255.255,172.16.0.0- 172.31.255.255,192.168.0.0-192.168.255.255
Hãy chắc chắn là đã bật chế độ logging(thường được tắt theo mặc định) và thường xuyên kiểm tra log .Log có thể báo cho ta biết các cuộc viếng thăm không mời
WIRELESS-DEFENCES
Dùng chế độ HTTPs :hoàn toàn có thể điều khiển AP qua các trình duyệt web vốn không được mã hoá hoặc chỉ cho phép cấu hình AP trực tiếp qua line


Bảo mật cho mạng nội bộ:Mã hóa file khi truyền,sử dụng các chế độ bảo mật của HĐH......
Nên chia thành 2 mạng riêng biệt WirelessLAN và WiredLAN bằng các dãy IP khác nhau để tránh xâm nhập
WIRELESS-DEFENCES
Switches không Hubs
Wireless DMZ : ý tưởng khác trong việc thực hiện bảo mật cho những segment không dây là thiết lập một vùng riêng cho mạng không dây
Các biện pháp bảo mật cho người dùng mạng không dây(end-user):
-Tắt chế độ ad hoc.
-Mã hoá frame không dây .
-Bảo mật Data : mã hóa file,sử dụng các chế độ --bảo mật của HĐH.....
-Dùng các phần mềm firewall
DEMO-PRACTICES
Scan wireless bằng Netstumbler,Kismet (Wardriving)
Thu thập thông tin mạng Wireless bằng Airsnare,Lookatlan(Passive Attack)
Lấy dữ liệu trong Wireless Network bằng Cain (MITM Attack)
DoS AP bằng Deauthentication frame(DoS Attack),Replay Attack bằng Aircrack(DoS Attack)
Breaking WEP bằng Aircrack(Windown,Linux) (WEP Vulnerabilities)
THANK YOU

 
Gửi ý kiến