TÌM HIỂU VỀ BẢO MẬT KHÔNG DÂY WLAN

65 963 2
TÌM HIỂU VỀ BẢO MẬT KHÔNG DÂY WLAN

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

TÌM HIỂU VỀ BẢO MẬT KHÔNG DÂY WLAN Xem nội dung đầy đủ tại: http://123doc.org/document/3741531-datn-doan-trong-thanh.htm

BỘ GIAO THÔNG VẬN TẢI BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC HÀNG HẢI VIỆT NAM ĐOÀN TRỌNG THANH ĐỒ ÁN TỐT NGHIỆP TÌM HIỂU VỀ BẢO MẬT KHÔNG DÂY WLAN HẢI PHÒNG - 2015 BỘ GIAO THÔNG VẬN TẢI BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC HÀNG HẢI VIỆT NAM ĐOÀN TRỌNG THANH ĐỒ ÁN TỐT NGHIỆP TÌM HIỂU VỀ BẢO MẬT KHÔNG DÂY WLAN NGÀNH: : KỸ THUẬT ĐIỆN TỬ TRUYỀN THÔNG MÃ SỐ: D52027 CHUYÊN NGÀNH: ĐIỆN TỬ- VIỄN THÔNG Người hướng dẫn: ThS Vũ Văn Rực HẢI PHÒNG - 2015 LỜI CẢM ƠN Em xin chân thành cảm ơn đến giúp đỡ thầy Vũ Văn Rực giúp đỡ em việc làm đồ án tốt nghiệp Thầy cho em cách làm đồ án, tài liệu tham khảo có liên quan lọc nội dung cần có làm i LỜI CAM ĐOAN Em xin cam kết đồ án sử dụng tài liệu dịch tìm số phương tiện khác nhau, không chép đồ án khác ii MỤC LỤC LỜI CẢM ƠN .i DANH MỤC CÁC HÌNH ix Số hình x Tên hình x Số trang .x 1.1 x x 1.2 x x 1.3 x x 1.4 x x 1.5 x 14 x 1.6 x 16 x 1.7 x 17 x 1.8 x 17 x 1.9 x 21 x 1.10 x 22 x 1.11 x Sơ đồ nguyên lý hoạt động mật mã dòng .x 23 x 1.12 x 23 x 1.13 x 24 x 2.1 x Sơ giải thích phương thức xâm nhập người trung gian x 30 x 2.2 x Điểm truy cập giả mạo x 31 x 2.3 x Nguyên lý phương thức Yêu cầu xác thực lại x iii 32 x 2.4 .xi 33 xi 3.1 .xi 36 xi 3.2 .xi Cấu tạo khung giải mã WEP xi 36 xi 3.3 .xi Cấu tạo khung liệu mã hóa WEP .xi 38 xi 3.4 .xi 39 xi 3.5 .xi Nguyên lý kiểm tra ICV xi 40 xi 3.6 .xi 43 xi 3.7 .xi Nguyên lý cấu tạo trình giải mã WPA2 .xi 44 xi 3.8 .xi Nguyên lý cấu tạo khung mã hóa WPA2 xi 48 xi 3.9 .xi Nguyên lý cấu tạo khung giải mã WPA2 xi 49 xi 3.10 .xi Sơ đồ mô tả khái quát Lọc địa MAC xi 52 xi 3.11 .xi 53 xi PHẦN MỞ ĐẦU xii CHƯƠNG 1: TỔNG QUAN VỀ MẠNG KHÔNG DÂY .1 1.1 Khái niệm đặc điểm Wlan 1.1.1 Khái niệm .1 1.1.2 Ưu điểm mạng không dây WLAN so với mạng LAN 1.1.3 Cách thức hoạt động mạng không dây 1.1.4 Mô hình mạng 1.2 Cách thức hoạt động thành phần mạng WLAN .6 1.2.1 Các thành phần cấu tạo mạng WLAN .6 iv 1.2.2 Các chuẩn 802.11 1.2.3 Cách thức hoạt động mạng không dây 13 1.3 Mã hóa mạng không dây 20 CHƯƠNG 2: NHỮNG MỐI ĐE DỌA TỚI MẠNG KHÔNG DÂY 24 2.1 Các bước chuẩn bị để công mạng 25 2.1.1 Tìm phát mạng Wif 25 2.1.2 Tạo sở liệu mạng tìm 25 2.2 Các mối nguy hiểm mạng không dây 26 2.2.1 Điểm truy cập giả 26 a Định nghĩa: 26 Điểm truy cập giả mạo điểm truy cập tạo cách vô tình hay cố ý gây ảnh hưởng tùy mức độ đến hệ thống mạng người sử dụng 26 2.2.3 Tấn công dựa cảm nhận sóng mang lớp vật lý 29 Ta hiểu là: Chuẩn 802.11 có giao thức gọi giao thức chống đụng độ CSMA/CA để thông báo mạng có máy tính , người dùng truyền thông thiết bị khác trạng thái chờ , kẻ xấu lợi dụng giao thức để truyền liệu gây tình trạng nghẽn mạng .29 2.2.4 Tấn công yêu cầu xác thực lại 30 2.2.5 Tấn công ngắt kết nối .31 31 Hình 2.4 Nguyên lý phương thức ngắt kết nối 31 CHƯƠNG 3: PHƯƠNG THỨC BẢO MẬT TRONG MẠNG KHÔNG DÂY 32 3.1 Mô hình bảo mật mạng không dây 33 3.2 Phương pháp bảo mật thuật toán WEP 33 Ngoài trường không mã hóa , giá trị IV truyền mà không cần mã hóa trạm nhận sử dụng để giải mã liệu ICV * Quá trình mã hóa WEP: 34 * Quá trình giải mã WEP: 35 3.3 Phương pháp bảo mật WPA/WPA2 .38 Mã hóa WPA quy trình giải mã 39 * Phương thức bảo mật WPA2: .43 KẾT LUẬN .ix TÀI LIỆU THAM KHẢO x NHẬN XÉT TÓM TẮT CỦA GIẢNG VIÊN HƯỚNG DẪN xi ĐÁNH GIÁ CỦA NGƯỜI PHẢN BIỆN .xii v DANH MỤC CÁC CHỮ VIẾT TẮT VÀ KÝ HIỆU STT Ký tự AP IEEE WLAN LAN Ad-Hoc BSS ESSs MAC Đầy đủ Access Point Institute of Electrical and Ý nghĩa Điểm truy cập Tổ chức phi lợi nhuận Electronics Engineers Wireless Local Area Network Local Area Network The Basic Service Set Extended Service Set Media Access Control điện điện tử Mạng nội không dây Mạng nội Mạng kết nối điểm điểm Mạng nội Mạng nội mở rộng Kiểm soát truy cập môi Physical Layer Multi Input Multi Output Radio Frequence Single User Multi Input Multi Output trường Lớp vật lý Nhiều đầu vào nhiều đầu Sóng vô tuyến Người sử dụng cá nhân Nhiều đầu vào nhiều đầu 10 11 12 PHY MIMO RF SU- 13 14 MIMO QoS FHSS Quality of Service Frequency Hopping Spread Đánh giá chất lượng dịch vụ Trải phổ nhảy tần CRC RTS ECB WPA WPA2 SSID WEP Spectrum Cyclic Redundancy Check Request To Send Electronic Code Block Wi-Fi protected access Wi-Fi protected access v2 Service Set Identifier Wired Equivalent Privacy Mã kiểm tra lỗi Yêu cầu để gửi Khung mã điện tử Bảo vệ truy cập Bảo vệ truy cập hệ Số nhận dạng dịch vụ Phương thức bảo vệ tính TKIP Temporal Key Integrity riêng tư Giao thức khóa thời gian AES Protocol Advanced Encryption toàn vẹn liệu Chuẩn mã hóa cấp cao EAP Standard Extensible Authentication Giao thức chứng thực độ an MIC Protocol, Michael message integrity toàn Thuật toán mã hóa Michael 15 16 17 18 19 20 21 22 23 24 25 vi code 26 27 RC4 ICV Ron’s Code Intergrity Check Value Mã Ron Kiểm tra tính toàn vẹn liệu vii DANH MỤC CÁC HÌNH viii WEP tồn yếu điểm nghiêm trọng nêu phát triển phần cứng lẫn phần mềm nên công cụ phần mềm dò WEP nhanh , nên phương thức bảo mật không giải pháp bảo mật liệu an toàn chọn cho thông tin nhạy cảm Tuy nhiên nhiều nơi thiết bị mạng không dây sử dụng giao thức WEP chi phí nâng cấp toàn hệ thống lớn lý Chúng ta làm giảm lỗ hổng WEP cách thiết lập , đồng thời sử dụng thêm biện pháp khác mang tính hỗ bổ trợ thêm gây thêm khó khăn cho kẻ xâm nhâp như: - Sử dụng khóa có độ dài 128bit : Trên thiết bị có hỗ trợ bảo mật bang WEP cho phép thiết lập mức độ độ dài mã 40-64-128.Sử dụng khóa có độ dài lớn số gói liệu mà kẻ xấu phải phân tích IV lâu , gây khó khăn kéo dài thời gian để giải mã WEP - Tập thói quen thay đổi khóa WEP cách định kỳ : Vì WEP không hỗ trợ phương thức tự động thay đổi khóa nên gây khó khăn cho người sử dụng.Tuy nhiên , không thực việc thay đổi khoa định kỳ dẫn đến khả bị lộ khóa - Sử dụng công cụ theo dõi mạng để phát kịp thời xâm nhập trái phép từ bên Vì kẻ xấu cần thu thập liệu đủ lớn để tiến hành giải mã WEP nên công cụ theo dõi thống kê hệ thống ta thấy bất thường không việc phát sinh liệu kết nối đẻ đưa phương pháp xử lý 3.3 Phương pháp bảo mật WPA/WPA2 * Phương pháp bảo mật WPA: Mặc dù 802.1X xác thực nhiều vấn đề bảo mật chuẩn 802.11, nhiều vấn đề tồn liên quan tới yếu việc mã hóa thông tin WEP phương pháp đảm bảo tính toàn vẹn liệu Chuẩn IEEE 802.11i giải pháp dành cho vấn đề trên, định hình rõ nâng cấp an ninh mạng LAN không dây 38 Trong chuẩn IEEE 802.11i phê chuẩn, nhà cung cấp không dây thống chuẩn tương thích tạm thời biết đến vùng bảo vệ không dây (WPA) Mục đích chuẩn sau: • Để kết nối mạng không dây an toàn: WPA yêu cầu kết nối không dây an toàn qua việc xác thực 802.11X, mã hóa, truyền cho • mục tiêu xác định quản trị mã hóa toàn cầu Để xác thực vấn đề với WEP thông qua nâng cấp phần mềm: Việc thực mật mã dòng RC4 phạm vi WEP cho dễ bị công mã hóa Ngoài ra, tính toàn vẹn liệu cung cấp WEP tương đối yếu WPA giải hầu hết vấn đề an ninh với WEP, yêu cầu cập nhật phần sụn thiết bị không dây cập nhật không dây cho khách hàng Sự tồn • thiết bị không dây không yêu cầu thay Để cung cấp giải pháp mang an toàn cho người sử dụng wireless SOHO: Với SOHO, máy chủ RADIUS để cung cấp xác thực 802.1X với kiểu EAP Khách hàng sử dụng wireless SOHO phải dùng bảo mật chia sẻ khóa mở bảo mật hệ thống (được đề nghị) với khóa WEP tĩnh đơn lẻ cho lưu lượng truyền cá nhân nhóm WPA cung cấp tùy chọn tiền chia sẻ khóa dành cho cấu hình SOHO Chức định hình AP không dây khách hàng không dây Các khóa mã khóa cho người dùng xuất phát từ trình xác thực xác minh • khách hàng không dây AP không dây có chức PSK Để tương thích chuyển tiếp với chuẩn IEEE 802.11i: WPA tập • hợp tính bảo mật chuẩn IEEE 802.11i Có giá trị trước phê duyệt chuẩn 802.11i: WPA nâng cấp thiết bị không dây có giá trị dành cho khách hàng không dây từ đầu tháng 2/2003 Mã hóa WPA quy trình giải mã WPA cần giá trị sau để mã hóa bảo toàn hệ thống liệu không dây: 39 • • • • • IV bắt đầu điểm gia tăng cho hệ thống Các chìa khóa mã hóa liệu chìa khóa mã hóa nhóm Các địa đích (DA) địa nguồn (SA) hệ thống không dây Giá trị lĩnh vực ưu tiên thiết lập dự trữ cho ý định tương lai Chìa khóa bảo toàn liệu cá nhân nhóm Quy trình mã hóa WPA Hình 3.6 Nguyên lý cấu tạo trình mã hóa WPA IV, DA chìa khóa mã hóa liệu đầu vào hoạt động trộn khóa, hoạt động tính toán khóa mã hóa cho gói tin DA, SA, ưu tiên, liệu chìa khóa bảo toàn liệu đầu vào cho thuật toán bảo toàn liệu Michael để sản xuất MIC ICV tính toán từ lượng kiểm tra CRC-32 IV chìa khóa mã hóa gói tin đầu vào hoạt động RC4 PRNG để sản xuất dòng khóa có kích thước tương tự liệu, MIC ICV XORed hàm trộm liệu theo quy tắc bí mật liệu, MIC ICV để sản xuất phần mã hóa phần mang liệu 802.11 IV thêm vào phần mã hóa phần khung chứa liệu 802.11 40 IV phần mở rộng IV,phần liệu thêm phần mào đầu kết thúc để khung hoàn chỉnh Quy trình giải mã WPA Hình 3.7 Nguyên lý cấu tạo trình giải mã WPA Giá trị IV rút từ IV hoạt động mở rộng IV trọng tải đầu vào hoạt động 802.11 với DA chìa khóa mã hóa liệu chức trộn mã khóa, sản xuất khóa mã hóa cho gói tin Các IV chìa khóa mã hóa cho gói tin đầu vào cho chức RC4 PRNG để sản xuất dòng chìa khóa có kích thước tương tự liệu mã hóa, MIC ICV Sử dụng phương pháp trộn XORed giống bên phát liệu mã hóa, MIC, ICV để sản xuất liệu không mã hóa, MIC ICV Các ICV tính toán so sánh với giá trị ICV không mã hóa Nếu giá trị ICV không tương thích, liệu bị loại bỏ Các DA, SA, liệu chìa khóa bảo toàn liệu đầu vào cho thuật toán bảo toàn Michael để sản xuất MIC Giá trị tính toán MIC so sánh với giá trị MIC không 41 mã hóa Nếu giá trị MIC không tương thích, liệu bị loại bỏ Nếu giá trị MIC phù hợp, liệu truyền cho hệ thống mạng cao xử lý * Ưu nhược điểm WPA: Ưu điểm Nhược điểm + WPA sử dụng mã hóa mã đối + Nó không xử lý bị xứng RC4 giống WEP có công từ chối dịch vụ DOS Kẻ độ dài 128bit vector khởi tạo IV xấu làm nhiều mạng độ dài 48 bit Một ưu điểm dây sử dụng WPA cách truyền nhận thấy WPA khả thay gói thông tin với khóa đổi tự động kháo dùng AP sai giây Nếu trường hợp người dùng giao thức TKIP xảy ra, AP cho có kẻ Giao thức sử dụng khóa tạm xấu công mạng sau AP thời có độ dài 128 bit kết hợp với địa tự động ngắt tất kết nối tới MAC máy chủ người dùng vòng phút để tránh hao (User host) vector IV để tạo nên tổn tài nguyên mạng Như mã khóa Mã khóa vậyhoạt động mạng bị xáo thay đổi theo chu kỳ 10000 gói tin trộn người dùng hợp pháp truyền bị ảnh hưởng không kết nối + WPA sử dụng phương thức EAP để với AP đảm bảo xác thực lẫn nhằm + WPA sử dụng thuật toán cũ chống lại phương thức công người RC4 lạc hậu, dễ dàng bị bẻ chung gian Quá trình xác thực gãy FMS Attack Hệ thống mã WPA dựa server xác thực , hóa RC4 chưa bên hay dược gọi RADIUS, Server khóa yếu có thẻ bị khai thác Những cho phép xác thực người dùng mắt xích yếu dùng mạng xác định quyền để tra khóa mã hóa + WPA-PSK phiên không (phạm vi) kết nối người dùng hoàn thiện WPA hay nói cách Tuy nhiên mạng không dây 42 quy mô nhỏ, việc sử dụng hẳn khác yếu, PSK gặp phải vấn đề Sever không cần thiết mà quản lý mật chia sẻ kín cần sử dụng phiên cso tên người dùng với WPA-PSK(Chia sẻ mã khóa) Khi người nhóm rời đi, + WPA sử dụng phương pháp kiểm tra phải thiết lập mã MIC để tăng cường tính toàn vẹn thông tin truyền MIC tin có độ dài 64 bit được tạo cách sử dụng thuật toán Michael MIC gửi kèm gói tin TKIP giúp bên thu xác nhận xem thông tin đến có bị lỗi hay bị thay đổi hay không * Phương thức bảo mật WPA2: Các tiêu chuẩn IEEE 802.11i thức thay cho phương thức bảo mật WEP đặc điểm bảo mật khác chuẩn IEEE.802.11 gốc WPA2 chứng nhận sản phẩm có hiệu lực thông qua khối liên kết Wifi chứng thực hệ thống không dây tương thích với chuẩn IEEE 802.11i Mục tiêu phương thức bảo mật WPA2 để hỗ trợ tính bảo mật bắt buộc thêm vào chuẩn IEEE 802.11i mà chưa bao gồm sản phẩm hỗ trợ cho WPA, mã hóa AES hệ thống không dây Giống WPA, WPA2 cung cấp chế độ hoạt động dành cho doanh nghiệp cá nhân chía sẻ mật mã Quá trình mã hóa WPA2 Đầu vào khối khởi động, tiêu đề 802.11 MAC, tiêu đề CCMP, độ dài liệu vùng đệm thuật toán CBC-MAC với chìa khóa mã hóa liệu để sản xuất MIC Đầu vào khối khởi động, tiêu đề 802.11 MAC, tiêu đề CCMP, độ dài liệu vùng đệm thuật toán CBC-MAC với chìa khóa mã hóa liệu để sản xuất MIC Đầu vào giá trị đếm khởi đầu kết hợp liệu MIC 43 tính toán vào thuật toán mã hóa chế độ đếm AES với chìa khóa mã hóa liệu để sản xuất liệu mã hóa MIC Thêm tiêu đề CCMP bao gồm Số Gói Tin đến phần mã hóa tải trọng 802.11 tóm lược kết với tiêu đề đoạn phim quảng cáo 802.11 Hình 3.8 Nguyên lý cấu tạo khung mã hóa WPA2 Quá trình giải mã WPA2 Xác định giá trị điểm khởi đầu từ giá trị tiêu đề 802.11 CCMP Đầu vào giá trị đếm khởi đầu phần mã hóa tải trọng 802.11 vào thuật toán giải mã chế độ đếm AES với chìa khóa mã hóa liệu để sản xuất liệu giải mã MIC Để giải mã, chế độ đếm AES, giá trị đếm mã hóa XORs khối liệu mã hóa để sản xuất khối liệu giải mã Đầu vào khối khởi đầu, tiêu đề 802.11 MAC, độ dài liệu vùng đệm vào thuật toán AES CBC-MAC chìa khóa bảo toàn liệu để tính toán MIC So sánh giá trị tính toán MIC với giá trị MIC chưa mã hóa Nếu giá trị MIC không tương thích, WPA âm thầm loại bỏ liệu Hình 3.9 quy trình giải mã WPA2 cho hệ 44 thống liệu người dùng đơn lẻ Hình 3.9 Nguyên lý cấu tạo khung giải mã WPA2 3.4 AES Mã hóa tiêu chuẩn cấp độ cao (AES) hay gọi Rijndael (tên ban đầu nó) phương thức mã hóa liệu điện tử tạo viện công nghệ tiêu chuẩn quốc gia Hoa Kỳ (NSIT) vào năm 2001 AES dựa thuật toán mã hóa Rijindael phát triển hai nhà mật mã Vincent Rijimen Joan Daemen người bỉ, thuật toán Rijndael coi gia đình cá thể tập hợp thuật toán với kích thước chìa khóa khác Với, NIST chọn ba số phần tử gia ðình Rijndael, với kích thước khối 128 bits với chiều dài mật mã khác 128,192 256 bit AES dựa nguyên tắc thiết kế biết đến mạng thay-hoán vị, kết hợp hai thay hoán vị, nhanh chóng phần mềm phần cứng AES biến thể Rijndael có kích thước khối cố định 128 bit, kích thước khóa 128, 192, chí 256 bit Ngược lại, đặc điểm kỹ thuật Rijndael gia quy 45 định với khối kích thước bội số 32 bit, với tối thiểu 128 tối đa 256 bit AES hoạt động trật tự ma trận × cột byte số phiên Rijndael có kích thước khối lớn có cột bổ sung Hầu hết tính toán AES thực trường hữu hạn đặc biệt Ví dụ , bạn có 16 byte, từ b0 đến b15 byte biểu diễn ma trận sau Kích thước chinh sử dụng cho thuật toán mã hóa AES xác định số lần lặp lại vòng chuyển đổi đầu vào gọi gốc, đầu cuối gọi mã Số lượng chu kỳ lặp lặp lại sau: 10 chu kỳ lặp lại cho 128-bit mã khóa • 12 chu kỳ lặp lại cho 192-bit mã khóa • 14 chu kỳ lặp lại cho 256-bit mã khóa Mỗi vòng bao gồm số bước xử lý, có bốn giai đoạn tương tự • khác nhau, có công đoạn phụ thuộc vào khóa mã riêng Một tập hợp vòng ngược áp dụng để biến đổi mã trở lại với gốc cách sử dụng lại tổ hợp mã hóa trước 3.5 Lọc Lọc phương thức bảo mật sử dụng đồng thời với phương thức bảo mật WEP Lọc hoạt động giống danh sách truy cập (Access list) router dùng phép mong muốn ngăn chặn thứ không mong muốn * Lọc SSID: Đây phương thức dễ áp dụng tích hợp sẵn hầu hết thiết bị AP nên dung cấp độ điều khiển truy cập mức Số nhận dạng SSID người dung, thiết bị đầu cuối (Client) phải trùng với SSID AP để đạt chứng thực hợp lệ sau cho phép kết nối với tập dịch vụ Thông tin số nhận dạng SSID 46 phát xung quanh mà không bị mã hóa phương thức mã hóa thông tin Beacon nên dễ bị dò nhờ công cụ thu thập thông tin Cần hạn chế số sai sót sau người dùng WLAN việc quản lý SSID: + Sử dụng giá trị SSID mặc định có sẵn AP tạo điều kiện cho kể xấu tìm địa MAC AP + Sử dụng số nhận dạng SSID mà có liên quan đến tập thể + Sử dụng SSID cách bảo mật cho công ty + Cần thận trọng việc quảng bá SSID , không nên quảng bá bừa bãi không cần thiết * Lọc địa MAC: Ngày lọc địa MAC tích hợp vào hầu hết thiết bị điểm truy cập , giúp ích cho người quản trị viên việc lập danh sách địa MAC phép truy cập vào mạng Điểm truy cập có danh sách phép cho đăng nhập vào mạng , thiết bị đầu cuối hay người dùng muốn sử dụng mạng phải có địa MAC trùng với địa lưu danh sách AP Nếu công ty có nhiều người dung , thiết bị đầu cuối xây dựng hệ thống máy chủ với tên gọi RADIUS có chức chuyên biệt lọc địa MAC thay điểm truy cập, phương pháp lọc địa MAC giải pháp bảo mật mang lại hiệu cao có tính mở rộng cao 47 Hình 3.10 Sơ đồ mô tả khái quát Lọc địa MAC * Lọc giao thức: Ngoài phương pháp lọc địa MAC phương pháp khác mang lại hiệu cao lọc giao thức Chức sàng lọc ,chỉ cho phép định gói qua mạng thông qua giao thức từ lớp đến lớp Nó quản trị viên sử dụng nhiều môi trường công cộng Ví dụ cụ thể sau: Có nhóm mạng tòa nhà trường học (Gọi tòa nhà A) mà muốn kết nối phải kết nối tới điểm truy cập tòa nhà kỹ thuật , tòa nhà có chức quản lý tất kết nối khu vực tòa nhà A ( hay gọi tòa nhà kỹ thuật trung tâm ) thông qua chức Bridge Vì tất người dùng tòa nhà A phải chia sẻ băng thông cố định tòa nhà nên số lượng không nhỏ trình điều khiển đường truyền phải thực Nếu kết nối dược thiết lập thiết lập cho mục đích sử dụng Internet lọc giao thức loại bỏ tất giao thức ngoại khác ngoại trừ HTTP, SMTP, HTPPS, FTP,… Hình 3.11 Sơ đồ mô tả lọc giao thức 48 KẾT LUẬN Từ tìm hiểu ta thấy nguy hiểm từ mối nguy hiểm đến từ bên mạng không dây nguy hiểm Kẻ xấu dùng thủ thuật, hay lợi dụng sai sót người thiết lập mạng để khai thác xâm nhập lấy liệu quan trọng cá nhân hay tập thể Điều ảnh hưởng trực tiếp đến cá nhân, tập thể không bảo vệ cách cẩn thận Bài viết có nêu số phương pháp bảo mật phổ biến có số phương pháp cũ nhà sản xuất tích hợp chúng vào sản phẩm đơn cử WEP Phương pháp mang lại nhiều kẽ hở bị lợi dụng vào mục đích xâm hại hay bẻ khóa để xâm nhập vào hệ thống mạng bạn nên sử dụng phương pháp thay khác khó bị xâm nhập WPA2, RADIUS, v.v…Sau biết cách thức hoạt động hay biết khái quát cách thức kể xấu xâm hại vào hệ thống lựa chọn phương pháp tối ưu để bảo vệ liệu ix TÀI LIỆU THAM KHẢO “IEEE 802.11 Wireless LAN Security with Microsoft Windows” Microsoft,2010 Ths Vũ Văn Rực, “Giáo trình kỹ thuật truyền số liệu”, ĐHHH “ Certified Ethical Hacker (CEH)” , CISCO Có sử dụng số hình ảnh thông tin có số Website viễn thông nước x NHẬN XÉT TÓM TẮT CỦA GIẢNG VIÊN HƯỚNG DẪN Tinh thần thái độ, cố gắng sinh viên trình thực Đồ án/khóa luận: Đánh giá chất lượng Đồ án/khóa luận tốt nghiệp (so với nội dung yêu cầu đề mặt: lý luận, thực tiễn, chất lượng thuyết minh vẽ): Chấm điểm giảng viên hướng dẫn: (Điểm ghi số chữ) Hải Phòng, ngày tháng năm 20 Giảng viên hướng dẫn ThS Vũ Văn Rực xi ĐÁNH GIÁ CỦA NGƯỜI PHẢN BIỆN Đánh giá chất lượng Đồ án/khóa luận tốt nghiệp mặt: Thu thập phân tích số liệu ban đầu, sở lý thuyết, vận dụng vào điều kiện cụ thể, chất lượng thuyết minh vẽ, mô hình (nếu có) …: Chấm điểm người phản biện (Điểm ghi số chữ) Hải Phòng, ngày tháng năm 20 Người phản biện xii

Ngày đăng: 02/08/2016, 09:36

Từ khóa liên quan

Mục lục

  • LỜI CẢM ƠN

  • DANH MỤC CÁC HÌNH

  • Số hình

  • Tên hình

  • Số trang

  • 1.1

  • 4

  • 1.2

  • 5

  • 1.3

  • 5

  • 1.4

  • 6

  • 1.5

  • 14

  • 1.6

  • 16

  • 1.7

  • 17

  • 1.8

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan