ĐỒ ÁN MÔN HỌC BẢO MẬT THÔNG TIN ĐỀ TÀI: GIAO THỨC WEP-WPA

37 734 6
ĐỒ ÁN MÔN HỌC BẢO MẬT THÔNG TIN ĐỀ TÀI: GIAO THỨC WEP-WPA

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

LỜI CẢM ƠN Nhóm chúng em xin cảm ơn thầy Văn Thiên Hoàng đã tận tình giảng dạy và hướng dẫn chúng em tìm hiểu rõ về vấn đề bảo mật thông tin. Trong phần đề tài báo cáo môn học này chúng em sẽ vận dụng tất cả kiến thức mà em đã học để hoàn thành tốt đồ án “Tìm hiểu giao thức WEP-WPA”, một lần nữa chúng em xin trân trọng cảm ơn thầy ! MỤC LỤC Chương I : TỔNG QUAN VỀ MẠNG WLAN 1. Lịch sử và phát triển mạng WLAN 2. Các phương pháp bảo mật cho mạng WLAN 2.1 Giới thiệu : 2.2 Tại sao phải bảo mật : 2.3 Các phương thức mã hoá dữ liệu : Chương II : TÌM HIỂU GIAO THỨC WEP, WPA, WPA2 VÀ CÁC THUẬT TOÁN MÃ HOÁ BÊN TRONG 1.Giao thức mã hóa WEP : 1.1 Các cơ chế chứng thực của WEP 1.1.1 Open Authentication 1.1.2 Shared Key Authentication 1.1.3 Mô hình chứng thực 4 bước : 1.2 Cơ chế mã hoá của WEP 1.2.1 Mã hoá khi truyền đi : 1.2.2 Giải mã khi nhận về : 1.2.3 Các ưu và nhược điểm của WEP 1.2.4 Các phương thức dò mã trong WEP 1.2.5 Các biện pháp ngăn chặn 2. Giao thức mã hóa WPA 2.1 Kiểm tra tính toàn vẹn của bản tin ( MIC – Message Integrity Check ). 2.2 Thay đổi mã khoá cho từng gói tin ( Per packet keying ). 3.Giao thức mã hóa WPA2 CHƯƠNG III: KẾT QUẢ THỰC NGHIỆM 1.Các gói tin trao đổi trong WPA2 1.1 Bắt gói tin: 1.2 Sơ đồ trao đổi các gói tin giữa AP và Client 1.3Thông tin card mạng, địa chỉ MAC của Client và AP đã được mã hoá 1.4Quá trình trao đổi khoá và thông tin của khoá 2.Các thông tin chi tiết của khóa 2.1 Hình dưới cho biết AP này đang dùng thuật toán mã hoá AES, sử dụng cơ chế SHA1 để băm địa chỉ MAC kết hợp với trường MIC để bảo vệ gói tin 2.2 Thông tin của trường MIC và khoá IV 2.3 Thông tin về khoá TKIP, thuật toán mã hoá AES, và khoá xác thực Preshare Key PSK

1   ───────  ───────    !"  Giáo viên hướng dẫn: #$%&'(%)*%+ Lớp: , /, Nhm thc hin: 01 ,2 .(#34%+&5%&6,-7,-8 9: 82 ;<%&=%&>%+6,-7,-8 98 ?2 &@AB;CD'%&6,-7,-8 E: F2 +;GH%&I;$%+%&6,-7,-8 : 12 .@')*%+&'(A",-7,-8 1, -1J8-,8 GVHD:VĂN THIÊN HOÀNG NHÓM THỰC HÀNH: NHÓM 5 2 .K Nhm chúng em xin cảm ơn thầy Văn Thiên Hoàng đã tận tình giảng dạy và hướng dẫn chúng em tìm hiểu rõ về vấn đề bảo mật thông tin. Trong phần đề tài báo cáo môn học này chúng em sẽ vận dụng tất cả kiến thức mà em đã học để hoàn thành tốt đồ án “Tìm hiểu giao thức WEP-WPA”, một lần nữa chúng em xin trân trọng cảm ơn thầy ! L.L &MN%+OB# . 1. Lịch sử và phát triển mạng WLAN 2. Các phương pháp bảo mật cho mạng WLAN 2.1 Giới thiệu : 2.2 Tại sao phải bảo mật : 2.3 Các phương thức mã hoá dữ liệu : &MN%+PQ !R R 8 #ST 1.Giao thức mã ha WEP : 1.1 Các cơ chế chứng thực của WEP 1.1.1 Open Authentication GVHD:VĂN THIÊN HOÀNG NHÓM THỰC HÀNH: NHÓM 5 3 1.1.2 Shared Key Authentication 1.1.3 Mô hình chứng thc 4 bước : 1.2 Cơ chế mã hoá của WEP 1.2.1 Mã hoá khi truyền đi : 1.2.2 Giải mã khi nhận về : 1.2.3 Các ưu và nhược điểm của WEP 1.2.4 Các phương thức dò mã trong WEP 1.2.5 Các bin pháp ngăn chặn 2. Giao thức mã ha WPA 2.1 Kiểm tra tính toàn vẹn của bản tin ( MIC – Message Integrity Check ). 2.2 Thay đổi mã khoá cho từng gói tin ( Per packet keying ). 3.Giao thức mã ha WPA2 KUBV 1.Các gi tin trao đổi trong WPA2 1.1 Bắt gói tin: 1.2 Sơ đồ trao đổi các gói tin giữa AP và Client 1.3Thông tin card mạng, địa chỉ MAC của Client và AP đã được mã hoá 1.4Quá trình trao đổi khoá và thông tin của khoá 2.Các thông tin chi tiết của kha 2.1 Hình dưới cho biết AP này đang dùng thuật toán mã hoá AES, sử dụng cơ chế SHA1 để băm địa chỉ MAC kết hợp với trường MIC để bảo vệ gói tin 2.2 Thông tin của trường MIC và khoá IV 2.3 Thông tin về khoá TKIP, thuật toán mã hoá AES, và khoá xác thực Preshare Key PSK GVHD:VĂN THIÊN HOÀNG NHÓM THỰC HÀNH: NHÓM 5 4 .W'AXYZ; Trong thời đại công ngh thông tin phát triển như hin nay, mạng không dây phát triển với tốc độ như s bùng nổ của internet trước đây. Mạng không dây đã cho thấy s tin dụng ,tính linh hoạt cũng như s đơn giản trong cách thức triển khai, tuy nhiên s an toàn của mạng không dây vẫn là một mối quan tâm lớn đến những người làm công tác quản trị. Từ năm 1997 đến nay đã c rất nhiều những nghiên cứu nhằm tăng khả năng bảo mật của mạng WiFi, do đặc điểm trao đổi thông tin trong không gian truyền sng nên khả năng bị rò rỉ cao là điểu dễ hiểu. Vì vậy vic tăng khả năng bảo mật cho mạng đã trở thành một vẫn đề cấp thiết để nâng cao s tin cậy của người sử dụng. Ở đề án này em sẽ giới thiu về mạng WLAN, lịch sử phát triển, các thuật toán mã hoá bảo mật cho mạng WLAN cùng với các ưu và nhược điểm của n. &MN%+OB# . ,2 .[\]#Q^ . . GVHD:VĂN THIÊN HOÀNG NHÓM THỰC HÀNH: NHÓM 5 5 Mạng LAN không dây gọi tắt là WLAN ( WireLess Local Area Network ) là một mạng máy tính mà các thành phần trong mạng không được kết nối với nhau bằng cable như ta thường thấy mà môi trường dữ liu được trao đổi với nhau là không khí, các thành phần trong mạng truyền thông tin đến nhau thông qua sng đin từ n giúp người sử dụng c thể di chuyển linh hoạt trong một vùng không gian mà được bao phủ bởi sng wifi mà vẫn giữ được kết nối. WLAN lần đầu tiên xuất hin vào thập niên 1990, khi những nhà sản xuất giới thiu những sản phẩm hoạt động ở băng tần 900MHz, những giải pháp này cung cấp tốc độ truyền dữ liu 1 Mbps, thấp hơn nhiều so với khả năng truyền dữ liu của mạng c dây lúc bấy giờ. Từ năm 1992 những nhà sản xuất bắt đầu bán những sản phẩm hoạt động ở băng tần 2,4GHz, mặc dù những sản phẩm này đã cung cấp một tốc độ truyền dữ liu cao hơn nhưng chúng chỉ mới là những chuẩn của riêng từng nhà sản xuất chứ chưa thể trở thành một tiêu chuẩn chung cho tất cả nên vấn đề đặt ra là khả năng đồng bộ của những sản phẩm của những nhà sản xuất khác nhau trên một mạng. Vấn để này đã dẫn tới vic một số tổ chức bắt đầu nghiên cứu và phát triển một chuẩn chung cho tất cả những nhà sản xuất thiết bị không dây. Năm 1997, IEEE ( Intitute of Electrical and Electronics Engineers – Hip hội ký thuật đin và đin tử) đã cho ra đời chuẩn 802.11 được gọi là WIFI ( Wireless Fidelity ) cho các mạng WLAN. Chuẩn 802.11 hỗ trợ 3 phương pháp truyền dữ liu trong đ c phương pháp truyền dữ liu trên băng tần 2,4GHz. Năm 1999 IEEE bổ sung thêm 2 chuẩn mới là 802.11a và 802.11b. Những sản phẩm da trên chuẩn 802.11b dần trở thành công ngh không dây vượt trội. Các thiết bị không dây dùng chuẩn 802.11b hoạt động ở tần số 2.4GHz cung cấp một băng thông truyền dẫn lên tới 11Mbps. Năm 2003 IEEE công bố một chuẩn mới là 802.11g hoạt động được ở cả 2 tần số 2.4Ghz và 5GHz với băng thông lý thuyết đạt đến 54Mbps. Chuẩn này ra đời nhằm bổ sung tính tương thích cho cả 2 chuẩn trước đây là chuẩn 802.11a (dùng tần số 5Ghz) và 802.11b (dùng tần số 2.4Ghz) . Với công ngh hin nay chuẩn 802.11g đã c thể đạt đến khả năng cung cấp băng thông lên tới 108Mbps hoặc 300Mbps. GVHD:VĂN THIÊN HOÀNG NHÓM THỰC HÀNH: NHÓM 5 6 Năm 2009 IEEE tiếp tục công bố chuẩn 802.11n được xem là chuẩn mới và được Hip hội Wifi ( Wifi Aliance) kiểm định và cấp chứng nhận cho các sản phẩm không dây đạt chuẩn. Mục tiêu của chuẩn này là nhằm tăng tốc độ truyền và tầm phủ sng cho các thiết bị bằng cách kết hợp các công ngh vượt trội và tiên tiến nhất. Trên lý thuyết chuẩn 802.11n c thể cung cấp đường truyền lên tới 300Mbps ( nhanh hơn cả chuẩn c dây phổ biến nhất hin nay là 100Mbps. 82K . 2.1Giới thiệu : Trong 1 h thống mạng vấn đề an toàn và bảo mật của thông tin trong h thống là một nhim vụ vô cùng quan trọng. Thông tin chỉ c giá trị khi n c được tính chính xác, thông tin được coi là được bảo mật khi chỉ c những người được phép tiếp cận với n mới c thể biết được s tồn tại của n. Đôi với một h thống hoàn chỉnh thì thành phần tối quan trọng của n chính là h thống thông tin được chứa bên trong h thống vì vậy vấn đề đặt ra cho người quản trị h thống trước khi triển khai một mô hình nào đều phải tính tới yếu tố bảo mật thông tin, muốn làm được điều này cần phải c s phối hợp giữa 3 yếu tố sau : phần cứng, phần mềm và con người. Chương này sẽ cung cấp một cái nhìn toàn din về các phương pháp bảo mật trong mạng WLAN với các khái nim, phương pháp hoạt động, các đặc tính kỹ thuật đồng thời nêu ra những ưu, khuyết điểm của từng phương pháp. 2.2 Tại sao phải bảo mật : Để kết nối tới một mạng LAN hữu tuyến ta cần phải truy cập theo đường truyền bằng dây cable, phải kết nối một PC vào một cổng mạng. Với mạng không dây ta chỉ cần c máy của ta trong vùng phủ sng của mạng không dây đ. Điều khiển một mạng c dây thì đơn giản : Đường truyền bằng cable thông thường được đi trong nhà hoặc các toà nhà và ta c thể ngắt tín hiu cho các port mà mình không sử dụng bằng các chương trình quản lý. Đối với các mạng không dây ( vô tuyến) sử dụng sng vô tuyến xuyên qua các vật liu của các toà nhà và như vậy trên lý thuyết s bao phủ của sng là không giới hạn GVHD:VĂN THIÊN HOÀNG NHÓM THỰC HÀNH: NHÓM 5 7 bên trong toà nhà. Sng vô tuyến c thể xuất hin ngoài phố từ những trạm phát bên trong các toà nhà này, và như thế ai cũng c thể truy cập vào mạng nếu họ c thiết bị thích hợp. Do đ mạng không dây của một công ty c thể bị truy cập từ bên ngoài phạm vi của công ty họ. Hin nay giá thành các thiết bị để xây dng một h thống mạng WLAN đang ngày càng rẻ hơn đồng nghĩa với vic càng c nhiều tổ chức, công ty và cá nhân sử dụng và hiển nhiên vic các Hacker cũng ngày càng quan tâm đến vic tấn công và khai thác các điểm yếu trên nền tảng các mạng sử dụng chuẩn 802.11. Các công cụ bắt và phân tích gi tin c đầy trên mạng internet đã và đang đặt ra một thách thức trong vic bảo toàn h thống thông tin của những người làm công tác bảo mật bởi n c thể dẫn tới những tổn thất không lường trước đối với các tổ chức, cơ quan, công ty. 2.3Các phương thức mã hoá dữ liệu : Chuẩn Wifi IEEE 802.11 ban đầu sử dụng giao thức WEP ( Wired Equivalent Privacy ) để bảo mật thông tin. Điểm mạnh của giao thức này là rất dễ cài đặt và quản lý. Tuy nhiên, WEP tiềm ẩn rất nhiều yếu điểm và rất dễ trở thành mục tiêu tấn công xâm nhập. Để bổ sung cũng như hạn chế những điểm thiếu st của WEP thì IEEE 802.1x đã cải tiến WEP và cho ra đời WEP2 bằng cách tăng thêm chiều dài của Initialization Vector và chiều dài của mã khoá (encryption key). Tuy vậy, bước tiến đáng kể nhất trong quá trình hoàn thin khả năng bảo mật cho mạng WLAN đ là vic IEEE cho ra đời chuẩn bảo mật WPA ( Wifi Protected Access ). Trên thc tế, WPA cũng chỉ là một giải pháp tạm thời để đáp ứng yêu cầu tức thời của thị trường trước khi chuẩn 802.11i ra đời, chuẩn này được biết đến với tên gọi WPA2 và đã được chuẩn hoá kể từ năm 2004. &MN%+PQ !R R 8 #ST ,2S0 ! WEP là một thuật toán bảo mật đơn giản, vic ra đời của WEP chỉ đơn giản nhằm bảo v s trao đổi thông tin, ngăn chặn các kết nối không được phép và vic nghe trộm và GVHD:VĂN THIÊN HOÀNG NHÓM THỰC HÀNH: NHÓM 5 8 làm nhiễu thông tin trao đổi trên h thống bằng cách sử dụng bộ phát chuỗi mã ngẫu nhiên PRNG ( Pseudo Random Number Generator) và dòng mã RC4. Chuỗi mã RC4 mã hoá và giải mã rất nhanh, n được thc hin dễ dàng và đơn giản. WEP sử dụng một khoá mã hoá cố định c độ dài 64bit hoặc 128bit ( tuy nhiên trên thc tế n chỉ sử dụng 40bit hoặc 104bit để mã hoá và 24bit còn lại được dùng cho vector khởi tạo khoá mã hoá) để xác thc các thiết bị được phép truy cập vào trong mạng và đồng thời dùng để mã hoá dữ liu truyền đi. Hin nay các khoá mã loại này rất dễ bị hoá giải bởi thuật toán Brute-force và kiểu tấn công thử lỗi ( Trial and Error). Với các phần mềm bẻ khoá miễn phí như WEPCrack các hacker c thể giải mã thành công nếu họ thu được từ 5-10 triu gi tin trên mạng không dây cần xâm nhập, vic phát triển từ mã hoá 64bit lên 128bit cũng chỉ làm cho các hacker mất thêm một ít thời gian để thu thập thêm gi tin nên vic bị xâm nhập chỉ là vấn đề thời gian. Sau đây là phần trình bày về cách thức mà WEP hoạt động : 1.1 Các cơ chế chứng thực của WEP 1.1.1 Open Authentication Open Authentication là phương thức chấp nhận mọi yêu cầu truy cập của bất kỳ Client nào nằm trong phạm vi phủ sng của Access Point (AP). Mục đích của phương thức này là nhanh chng cho phép Client truy cập vào mạng. Phương thức này da trên vic tạo ra trước một khoá WEP ở Client và AP, cả Client và AP phải c cùng khoá WEP để c thể giao tiếp với nhau. Bất kỳ thiết bị nào cũng c thể gia nhập vào mạng nếu c đúng khoá WEP, ngược lại nếu Client và AP c khoá WEP khác nhau thì chúng không thể mã hoá và giải mã chính xác dữ liu, khi dữ liu không c ý nghĩa sẽ bị Client hoặc AP loại bỏ. 1.1.2 Shared Key Authentication Trong phương thức này AP sẽ gởi một chuỗi ký t chưa được giải mã cho bất kỳ thiết bị nào muốn giao tiếp với n. Khi đ thiết bị muốn giao tiếp với AP sẽ yêu cầu chứng thc bằng cách dùng key được cung cấp của mình để giải mã chuỗi ký t và gởi trả GVHD:VĂN THIÊN HOÀNG NHÓM THỰC HÀNH: NHÓM 5 9 lại cho AP. Nếu chuỗi ký t đã được giải mã là đúng  key đúng thì AP sẽ chứng thc cho thiết bị này. Vic mã hoá và giải mã chuỗi ký t này hoàn toàn c thể bị theo dõi từ bên ngoài bởi kẻ tấn công ( Attacker), kẻ tấn công c thể kết hợp chuỗi ký t đã giải mã và chưa giải mã để tính toán ra khoá WEP. Vì thế kiểu chứng thc Shared Key Authentication kém bảo mật hơn kiểu Open Authentication. 1.1.3Mô hình chứng thc 4 bước : Bước 1 : Client gởi yêu cầu chứng thc đến AP Bước 2 : AP sẽ tạo ra một chuỗi mời kết nối (Challenge Text) ngẫu nhiên gởi đến cho Client Bước 3 : Client nhận được chuỗi này sẽ mã hoá chuỗi bằng thuật toán RC4 theo mã khoá mà Client được cấp sau đ sẽ gởi trả lại chuỗi đã được mã hoá về cho AP. Bước 4 : AP sau khi đã nhận được chuỗi đã mã hoá của Client, n sẽ giải mã bằng thuật toán RC4 theo mã khoá mà n đã cấp cho Client, nếu kết quả giống với dữ liu ban đầu mà n gởi cho Client thì c nghĩa là Client đã c mã khoá đúng và AP sẽ chấp nhận quá trình chứng thc của Client và chấp nhận cho n kết nối. GVHD:VĂN THIÊN HOÀNG NHÓM THỰC HÀNH: NHÓM 5 10 1.2 Cơ chế mã hoá của WEP WEP là một thuật toán mã hoá đối xứng, c nghĩa là quá trình mã hoá và giải mã đều dùng một khoá dùng chung – Share Key, khoá này do AP tạo ra và cấp cho Client.  Khoá dùng chung – Share Key : Đây là mã khoá mà AP và Client cùng biết và sử dụng cho vic mã hoá và giải mã dữ liu. Khoá này c 2 loại khác nhau về độ dài là 40 bit và 104 bit . Một AP c thể sử dụng tới 4 khoá dùng chung khác nhau, tức là n c thể làm vic với 4 nhm Client kết nối với n. GVHD:VĂN THIÊN HOÀNG NHÓM THỰC HÀNH: NHÓM 5 [...]... mức độ an toàn thông tin cần đảm bảo GVHD:VĂN THIÊN HOÀNG 5 NHÓM THỰC HÀNH: NHÓM 28 CHƯƠNG III: KẾT QUẢ THỰC NGHIỆM 1 Các gói tin và sơ đồ 1.1: Các gói tin trao đổi Hình 3.1: Các gói được trao đổi 1.2: Sơ đồ trao đổi các gói tin GVHD:VĂN THIÊN HOÀNG 5 NHÓM THỰC HÀNH: NHÓM 29 Hình 3.2: Sơ đồ trao đổi các gói tin 2 Chi tiết các gói tin được trao đổi 2.1: Các gói tin Broadcast và gói tin yêu cầu Hình... hơn và phải dựa trên nguyên lý Sửa Bản Tin, khai thác từ điểm yếu của thuật toán tạo mã kiểm tra tính toàn vẹn ICV Kẻ tấn công sẽ bắt 1 gói tin truyền giữa Client và AP, gói tin là bản tin đã được mã hoá, sau đó bản tin sẽ bị sửa 1 vài bit ( dùng nguyên lý Bit-Flipping ) để thành 1 bản tin mới, đồng thời giá trị ICV cũng được sửa thành giá trị mới sao cho bản tin vẫn đảm bảo được tính toàn vẹn ICV... ra các cặp gói tin có mã IV giống nhau thì quá trình bẻ khoá diễn ra như sau : - Vì 2 gói tin cùng dùng một mã khoá chung, lại có IV giống nhau vì vậy giá trị Z cũng sẽ giống nhau : Z = RC4(key, IV) - Giả sử gói tin thứ 1 có chứa thông tin mã hoá là C tức là C = P XOR Z - Lại có gói tin thứ 2 có chứa thông tin mã hoá là C’ tức là C’ = P’ XOR Z - Kẻ tấn công bắt được cả 2 gói tin đã mã hoá là... cho phép một thuật toán mật mã khối sẽ được điều hành như là một thuật toán mật mã dòng  Việc sử dụng chế độ truy nhập làm cho việc tạo ra dòng mã độc lập của tin nhắn, do đó cho phép các dòng chính được tạo ra trước khi thông báo đến c Vì giao thức tự nó không tạo ra bất kỳ sự phụ thuộc nào giữa mã hóa của các khối khác nhau trong một tin nhắn, các khối khác nhau của tin nhắn có thể được... gởi bản tin đã sửa này đến AP AP sau khi kiểm tra ICV, thấy đúng nó sẽ gởi bản tin đã giải mã này cho tầng xử lý lớp 3 Vì bản tin sau khi mã hoá đã bị sửa vài bit nên bản tin giải mã ra được cũng sẽ bị sai, khi đó tầng xử lý lớp 3 sẽ gởi thông báo lỗi này cho AP, AP sẽ chuyển thông báo lỗi này về Client Nếu kẻ tấn công gởi các bản tin lỗi cho AP một cách liên tục thì AP cũng sẽ liên tục chuyển thông. .. không dây có kết nối với mạng bên ngoài Kẻ tấn công từ mạng bên ngoài sẽ gởi liên tục các gói tin đến máy Client trong mạng không dây, gói tin đơn giản và thường sử dụng nhất là gói Ping dùng giao thức ICMP, khi đó bản tin giữa AP và Client sẽ là các bản tin ICMP đó nghĩa là kẻ tấn công đã biết được bản tin gốc P GVHD:VĂN THIÊN HOÀNG 5 NHÓM THỰC HÀNH: NHÓM 17 Quá trình tấn công từ bên ngoài mạng... phức tạp, khó đoán Như vậy, WPA với kỹ thuật TKIP vẫn chỉ là giải pháp tạm thời và chưa cung cấp được một giải pháp bảo mật cao nhất - WPA chỉ thích hợp với người dùng cá nhân, các công ty nhỏ chưa thực sự đặt nặng vấn đề bảo vệ thông tin trao đổi trên mạng 3 GIAO THỨC MÃ HÓA WPA2 ( Wifi Protected Access 2 ) - Một giải pháp về lâu dài là sử dụng chuẩn bảo mật 802.11i được IEEE thông qua năm 2004... không tồn tại, vì vậy phải có một cơ chế khác được thiết kế để chứng thực mạng với người dùng Chuẩn chứng thực 802.1x đã ra đời nhằm thu thập các thông tin chứng thực từ người dùng và chấp nhận hay từ chối truy cập dựa trên những thông tin đó 2 GIAO THỨC MÃ HÓA WPA ( Wifi Protected Access ) WEP được xây dựng nhằm mục đích bảo vệ một mạng không dây không bị nghe trộm Nhưng người ta nhanh chóng... phẩm Wifi của các hãng khác nhau đồng thời để tăng mức độ an toàn về mặt thông tin trong mạng 802.11 mà không cần nâng cấp phần cứng, Wifi Alliance thông qua TKIP như một tiêu chuẩn bảo mật cần thiết khi triển khai mạng lưới được cấp chứng nhận Wifi Kiểu bảo mật này được gọi là WPA ( Wifi Protected Access ), WPA ra đời trước khi chuẩn IEEE 802.11i – 2004 được chính thức thông qua GVHD:VĂN THIÊN HOÀNG... sử dụng thuật toán RC4 như WEP nhưng được mã hoá đầy đủ 128 bit Một đặc điểm khác của WPA là thay đổi khoá cho mỗi gói tin Các công cụ thu thập các gói tin để phá khoá mã hoá đều không thể thực hiện được với WPA bởi WPA thay đổi khoá liên tục nên kẻ tấn công không bao giờ thu thập đủ dữ liệu mẫu để tìm ra mật khẩu Không những thế WPA còn bao gồm kiểm tra tính toàn vẹn của thông tin MIC ( Message . thức WEP -WPA , một lần nữa chúng em xin trân trọng cảm ơn thầy ! L.L &MN%+OB# . 1. Lịch sử và phát triển mạng WLAN 2. Các phương pháp bảo mật cho mạng WLAN 2.1 Giới. Intitute of Electrical and Electronics Engineers – Hip hội ký thuật đin và đin tử) đã cho ra đời chuẩn 802.11 được gọi là WIFI ( Wireless Fidelity ) cho các mạng WLAN. Chuẩn 802.11 hỗ trợ. dng một h thống mạng WLAN đang ngày càng rẻ hơn đồng nghĩa với vic càng c nhiều tổ chức, công ty và cá nhân sử dụng và hiển nhiên vic các Hacker cũng ngày càng quan tâm đến vic tấn công

Ngày đăng: 21/08/2014, 08:53

Từ khóa liên quan

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan