AN TOÀN VÀ BẢO MẬT HỆ THỐNG THÔNG TIN

16 1.7K 2
AN TOÀN VÀ BẢO MẬT HỆ THỐNG THÔNG TIN

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

AN TOÀN VÀ BẢO MẬT HỆ THỐNG THÔNG TIN

UBND TỈNH QUẢNG NGÃI TRƯỜNG ĐẠI HỌC PHẠM VĂN ĐỒNG KHOA CÔNG NGHỆ THÔNG TIN Tel. (84-55) 3736 949, Fax. (84-511) 842 771 Website: pdu.edu.vn/cntt, E-mail: cntt@pdu.edu.vn BÀI TẬP LỚN HỌC PHẦN AN TOÀN BẢO MẬT HỆ THỐNG THÔNG TIN ĐỀ TÀI : Số 06 TRÌNH BÀY CÁC CHÍNH SÁCH BẢO MẬT MẠNG WIRELESS SINH VIÊN : Lê Bảy Năm Tăng Văn Thanh LỚP : DTL10B NHÓM SV : nhóm 06 Quảng Ngãi, tháng 11 năm 2011 2 NHẬN XÉT CỦA GIÁO VIÊN PHỤ TRÁCH ---------------------------------------------------------------------------------------------------------------- ---------------------------------------------------------------------------------------------------------------- ---------------------------------------------------------------------------------------------------------------- ---------------------------------------------------------------------------------------------------------------- ---------------------------------------------------------------------------------------------------------------- ---------------------------------------------------------------------------------------------------------------- ---------------------------------------------------------------------------------------------------------------- ---------------------------------------------------------------------------------------------------------------- ---------------------------------------------------------------------------------------------------------------- ---------------------------------------------------------------------------------------------------------------- ---------------------------------------------------------------------------------------------------------------- ---------------------------------------------------------------------------------------------------------------- ---------------------------------------------------------------------------------------------------------------- ---------------------------------------------------------------------------------------------------------------- ---------------------------------------------------------------------------------------------------------------- ---------------------------------------------------------------------------------------------------------------- ---------------------------------------------------------------------------------------------------------------- ---------------------------------------------------------------------------------------------------------------- ---------------------------------------------------------------------------------------------------------------- ---------------------------------------------------------------------------------------------------------------- ---------------------------------------------------------------------------------------------------------------- ---------------------------------------------------------------------------------------------------------------- ---------------------------------------------------------------------------------------------------------------- ---------------------------------------------------------------------------------------------------------------- ---------------------------------------------------------------------------------------------------------------- ---------------------------------------------------------------------------------------------------------------- ---------------------------------------------------------------------------------------------------------------- ---------------------------------------------------------------------------------------------------------------- ---------------------------------------------------------------------------------------------------------------- NHẬN XÉT CỦA GIÁO VIÊN CHẤM ---------------------------------------------------------------------------------------------------------------- 3 ---------------------------------------------------------------------------------------------------------------- ---------------------------------------------------------------------------------------------------------------- ---------------------------------------------------------------------------------------------------------------- ---------------------------------------------------------------------------------------------------------------- ---------------------------------------------------------------------------------------------------------------- ---------------------------------------------------------------------------------------------------------------- ---------------------------------------------------------------------------------------------------------------- ---------------------------------------------------------------------------------------------------------------- ---------------------------------------------------------------------------------------------------------------- ---------------------------------------------------------------------------------------------------------------- ---------------------------------------------------------------------------------------------------------------- ---------------------------------------------------------------------------------------------------------------- ---------------------------------------------------------------------------------------------------------------- ---------------------------------------------------------------------------------------------------------------- ---------------------------------------------------------------------------------------------------------------- ---------------------------------------------------------------------------------------------------------------- ---------------------------------------------------------------------------------------------------------------- ---------------------------------------------------------------------------------------------------------------- ---------------------------------------------------------------------------------------------------------------- ---------------------------------------------------------------------------------------------------------------- ---------------------------------------------------------------------------------------------------------------- ---------------------------------------------------------------------------------------------------------------- ---------------------------------------------------------------------------------------------------------------- ---------------------------------------------------------------------------------------------------------------- ---------------------------------------------------------------------------------------------------------------- ---------------------------------------------------------------------------------------------------------------- ---------------------------------------------------------------------------------------------------------------- ---------------------------------------------------------------------------------------------------------------- MỤC LỤC I. WIRELESS 6 1.1. Mạng WIRELESS là gì ? .6 1.2. Ưu điểm của WLAN- Sự tiện lợi: 7 1.3. Nhược điểm: 7 II. Các chính sách bảo mật WLAN .8 2.1. WEP .8 2.2. WLAN VPN Mạng riêng: 9 2.3. TKIP (Temporal Key Integrity Protocol): .10 2.4. AES 10 2.5. 802.1X EAP: .11 2.6. WPA (WI-FI Protected access) .12 2.7. WPA2 .13 2.8. LỌC (Filltering) .13 4 III. Kết luận .15 DANH MỤC HÌNH Hình 1. Biểu diển khóa mã hóa Wep 8 Hình 2. Mô hình VPN .10 Hình 3. Mô hình xác thực người dùng .11 Hình 4. Mô hình lọc đĩa chỉ MAC 15 Hình 5. lọc giao thức .15 5 CÁC CHINH SÁCH BẢO MẬT WIRELESS I. WIRELESS 1.1. Mạng WIRELESS là gì ? Wireless nghĩa là không dây. Mạng LAN không dây viết tắt là WLAN (Wireless Local Area Network) hay WIFI (Wireless Fidelity) là một phần wireless, là một mạng dùng để kết nối hai hay nhiều máy tính với nhau mà không sử dụng dây dẫn. WLAN dùng công nghệ trải phổ, sử dụng sóng vô tuyến cho phép truyền thông giữa các thiết bị trong một vùng nào đó gọi là Basic Service Set. 6 1.2. Ưu điểm của WLAN- Sự tiện lợi: Mạng không dây cung cấp chính sách cho phép người sử dụng truy cập tài nguyên trên mạng ở bất kì nơi đâu trong khu vực WLAN được triển khai (khách sạn, trường học, thư viện…). Với sự bùng nổ của máy tính xách tay các thiết bị di động hỗ trợ wifi như hiện nay, điều đó thật sự rất tiện lợi. Khả năng di động: Với sự phát triển vô cùng mạnh mẽ của viễn thông di động, người sử dụng có thể truy cập internet ở bất cứ đâu. Như: Quán café, thư viện, trường học thậm chí là ở các công viên hay vỉa hè. Người sử dụng đều có thể truy cập internet miễn phí. Hiệu quả: Người sử dụng có thể duy trì kết nối mạng khi họ đi từ nơi này đến nơi khác. Triển khai: Rất dễ dàng cho việc triển khai mạng không dây, chúng ta chỉ cần một đường truyền ADSL một AP là được một mạng WLAN đơn giản. Với việc sử dụng cáp, sẽ rất tốn kém khó khăn trong việc triển khai ở nhiều nơi trong tòa nhà. Khả năng mở rộng: Mở rộng dễ dàng có thể đáp ứng tức thì khi có sự gia tăng lớn về số lượng người truy cập. 1.3. Nhược điểm: Bên cạnh những thuận lợi mà mạng không dây mang lại cho chúng ta thì nó cũng mắc phải những nhược điểm. Đây là sự hạn chế của các công nghệ nói chung. Bảo mật: Đây có thể nói là nhược điểm lớn nhất của mạng WLAN, bởi vì phương tiện truyền tín hiệu là sóng môi trường truyền tín hiệu là không khí nên khả năng một mạng không dây bị tấn công là rất lớn. Phạm vi: Như ta đã biết chuẩn IEEE 802.11n mới nhất hiện nay cũng chỉ có thể hoạt động ở phạm vi tối đa là 150m, nên mạng không dây chỉ phù hợp cho một không gian hẹp. Độ tin cậy: Do phương tiện truyền tín hiệu là sóng vô tuyến nên việc bị nhiễu, suy giảm…là điều không thể tránh khỏi. Điều này gây ảnh hưởng đến hiệu quả hoạt động của mạng. Tốc độ: Tốc độ cao nhất hiện nay của WLAN có thể lên đến 600Mbps nhưng vẫn chậm hơn rất nhiều so với các mạng cáp thông thường (có thể lên đến hàng Gbps) 7 II. Các chính sách bảo mật WLAN Với các nhực điểm được nêu trên, hacker có thể lợi dụng bất cứ điểm yếu tấn công vào hệ thống WLAN bất cứ lúc nào. Vì vậy, đề ra các biện pháp bảo mật WLAN là điều cấp thiết. Dưới đây là các biệt pháp bảo mật WLAN qua các thời kỳ. Có một số biện pháp đã bị hacker qua mặt như mã hóa WEB…Dưới đây là phần trình bày các chính sách bảo mật WLAN để biết rõ được ưu điểm, nhược điểm của các chính sách bảo mật. Từ đó lựa chọn các chính sách bảo mật phù hợp với từng mô hình của mạng WLAN 2.1. WEP Wep (Wired Equivalen Privacy) có nghĩa là bảo mật không dây tương đương với có dây. Thực ra, WEP đã đưa cả xác thực người dùng đảm bảo an toàn dữ liệu vào cùng một phương thức không an toàn. WEP sử dụng một khóa mã hóa không thay đổi có đọ dài 64 bit hoặc 128 bit, (nhưng trừ đi 24 bit sử dụng cho vector khởi tạo khóa mã hóa, nên độ dài khóa chỉ còn 40 bit hoặc 104 bit) được sử dụng để xác thực các thiết bị được phép truy cập vào trong mạng cũng được sử dụng để mã hóa truyền dữ liệu. Hình 1. Biểu diển khóa mã hóa Wep 8 Rất đơn giản, các khóa mã hóa này dể dàng được “bẻ gãy” bởi thuật toán brute-force kiểu tấn công thử lỗi (tria-and-error). Các phần mềm miễn phí như Aircrack-ng, Airsnort, hoặc WEP crack sẽ cho phép hacker có thể phá vỡ khóa mã hóa nếu họ thu thập từ 5 đến 10 triệu gói tin trên một mạng không dây. Với những khóa mã hóa 128 bit cũng không khá hơn: 24 bit cho khởi tạo mã hóa nên chỉ có 104 bit được sử dụng để mã hoá cách thức cũng giống như mã hóa có độ dài 64 bit nên mã hoaí 128 bit cũng dẽ dàng bi bẻ khóa. Ngoài ra, những điểm yếu trong những vector khởi tạo khóa mã hoá giúp cho hacker có thể tìm ra mật khẩu nhanh hơn với ít gói thông tin hơn rất nhiều. Không dự đoán được những lỗi trong khóa mã hóa. WEP có thể được tao ra cách bảo mật mạnh mẽ hơn nếu sử dụng một giao thức xác thực mà cung cấp mỗi khóa mã hóa mới cho mỗi phiên làm việc. khóa mã hóa sẽ thay đổi trên mỗi phiên làm việc. Điều này sẽ gây khó khăn hơn cho hacker thu thập đủ các gói dự liệu cần thiết để có thể bẽ gãy khóa bảo mật. 2.2. WLAN VPN Mạng riêng: VPN bảo vệ mạng WLAN bằng cách tạo ra một kênh che chắn dữ liệu khỏi các truy cập trái phép. VPN tạo ra một tin cậy cao thông qua việt sử dụng một cơ chế bảo mật như Ipsec ( internet Protocol Security). IPSec để mã hóa dự liệu dùng các thuật toán khác để xác thực gói dữ liệu Ipsec cũng sử dụng thẻ xác nhận số để xác nhận khóa mã (public key). Khi được sử dụng trên mạng WLAN, công việc của VPN đảm nhận việt xác thực, đóng gói mã hóa 9 Hình 2. Mô hình VPN 2.3. TKIP (Temporal Key Integrity Protocol): Là chính sách của IEEE được phát triển năm 2004. Là một nâng cấp cho WED nhằm vào những vấn đề bảo mật trong cài đặt mã dòng RC4 trong WEP. TKIP dùng hàm băm (hashing) IV để chống lại việc MIC (message integity check) đẻ đảm bảo tính chính xác của gói tin TKIP sử dụng khóa động bằng cách đặt cho mỗi frame một chuỗi sống lại dạng tấn công giả mạo. 2.4. AES Trong mật mã học AES (viết tắt của từ tiếng Anh: Advanced Encryption Stadard, hay Tiêu chuẩn mã hóa tiên tiến) là một thuật toán mã hóa khối được chính phủ Hoa kỳ áp dụng làm tiêu chuẩn mã hóa. Giống như tiêu chuẩn tiền nhiệm DES, AES được kì vọng áp dụng trên phạm vi thế giới đã được nghiên cứu rất kỹ lưỡng. AES được chấp nhận làm tiêu chuẩn liên bang bởi viện tiêu chuẩn công nghệ quốc gia Hoa kỳ (NIST) sau một quá trình tiêu chuẩn hóa kéo dài 5 năm. 10 [...]... tấn công cũng như các chính sách bảo mật WLAN trên, người thiết kế mạng cũng như bảo mật mạng phải nắm được cụ thể các hình thức tấn công nào có thể xảy ra đối với mô hình mạng mình thiết kế Từ đó có được các chính sách bảo mật phù hợp với từng mô hình Đảm bảo tính bảo mật nhưng cũng đảm bảo tính tiện dụng, không gây khó khăn cho người dùng Sau đây là một số kiểu bảo mật áp dụng cho các mô hình mạng... quan chính phủ Mỹ để bảo vệ các thông tin nhạy cảm Trong khi AES được xem như là bảo mật tốt hơn rất nhiều so với WEP 128 bit hoặc 168 bit DES (Digital Encryption standanrd) Để đảm bảo về mặt hiệu năng, quá trình mã hóa cần thực hiện trong các thiết bị phần cứng như tích hợp vào chip Tuy nhiên, rất ít người sử dụng mạng không dây quan tâm tới vấn đề này Hơn nữa, hầu hết các thiết bị cầm tay WI-FI và. .. dùng sử dụng mạng WLAN cho gia đình, một phương thức bảo mật với WPA passphare hay preshared key được khuyến cáo sử dụng 15 - Với chính sách doanh nghiệp, để tối ưu quá trình bảo mật với 802.1x EAP làm phương thức xác thực TKIP hay AES làm phương thức mã hóa Được dựa theo chuẩn WPA hay WPA2 vf 802.11i security Với các doanh nghiệp đòi hỏi bảo mật, quản lý người dùng chặc chẽ tập trung, một chính... dụng những từ như “P@SSWORD” để làm mật khẩu) ii Điều này cũng có nghĩa rằng thủ thuật TKIP của WPA chỉ là chính sách tam thời, chưa cung cấp một phương thức bảo mật cao nhất WPA chỉ thích hợp với những công ty mà không truyền dữ liệu mật về những thương mại hay các thông tin nhạy cảm… WPA cũng thích hợp với những hoạt động hằng ngày mang tính thử nghiệm công nghệ 2.7 WPA2 Một chính sách về lâu... bởi 2 nhà mật mã học người Bỉ: Joan Daemen Vincent Rijmen (lấy tên chung là Rijndael khi tham gia cuộc thi thiết kế AES) 2.5 802.1X EAP: 802.1x là chuẩn đặc tả cho việc truy cập dựa trên cổng (port-based) được định nghĩa bởi IEEE Hoạt động trên cả môi trường có dây truyền thống không dây Việc điều khiển truy cập được thực hiện bằng cách: Khi một người dùng cố gắng kết nối vào hệ thống mạng,... được chứng nhận bởi Wi-Fi Alliance Chuẩn này sử dụng thuật toán mã hóa mạnh mẽ được gọi là Chuẩn mã hóa nâng cao AES AES sử dụng thuật toán mã hóa đối xứng theo khối Rijndael, sử dụng khối mã hó 128 bit, 192 bit hoặc 256 bit Để đánh giá chuẩn mã hóa này, Việc nghiên cứu quốc gia về Chuẩn Công nghệ của Mỹ, NIST (National Institute of Standards and Technology), đã thông qua thuật toán mã đối xứng... gồm cả tính toàn vẹn của thông tin (Message Integrity check) Vì vậy, dữ liệu không thể bị thay đổi trong khi đang ở trên đường truyền WPA có sẵn 2 lựa chọn: WPA Personal WPA Enterprise Cả 2 lựa chọn đều sử dụng giáo thức TKIP, sự khác biệt chỉ là khóa khởi tạo mã hóa lúc đầu WPA Personal thích hợp cho gia đình mạng văn phòng nhỏ, khóa khởi tạo sẽ được sử dụng tại các điểm truy cập thiết bị... tới Server chứng thực 9 Server chứng tực gửi một thông báo thành công EAP tới AP 10 AP chuyển thông báo thành công tới client đặt cổng của client trong chế độ forward 2.6 WPA (WI-FI Protected access) WEP được xây dựng để bảo vệ một mạng không dây tránh bị nghe trộm Nhưng nhanh chóng sau đó người ta phát hiện ra nhiều lỗ hổng công nghệ này Do đó công nghệ mới co tên gọi WPA (Wi-Fi Protected access)... quản trị xây dựng danh sách các địa chỉ MAC được cho phép Nếu client có địa chỉ MAC không nằm trong danh sách lọc địa chỉ MAC của AP thì AP sẽ ngăn chặn không cho phép client đó kết nối vào mạng Nếu công ty có nhiều client thì có thể xây dựng máy chủ RADIUS có chức năng lọc địa chỉ MAC thay vì AP Cấu hình lọc địa chỉ MAC là chính sách bảo mật có tính mở rộng cao Lọc giao thức Mạng Lan không dây có thể... khi đó, WPA cho doanh nghiệp cần một máy chủ xác thực 802.1x để cung cấp các khóa khởi tạo cho mỗi phiên làm việc Lưu ý: i Có một lỗ hổng trong WPA lỗi này chỉ xảy ra với WPA Personal Khi mà sử dụng hàm thay đổi khóa TKIP được sử dụng để tạo ra các khóa mã hóa chưa phát hiện, nếu hacker có thể đoán được khóa khởi tạo hoặc một phần của mật khẩu, họ có thể xác định 12 được toàn bộ mật khẩu, do đó

Ngày đăng: 26/04/2013, 14:55

Hình ảnh liên quan

Hình 1. Biểu diển khóa mã hóa Wep - AN TOÀN VÀ BẢO MẬT HỆ THỐNG THÔNG TIN

Hình 1..

Biểu diển khóa mã hóa Wep Xem tại trang 8 của tài liệu.
Hình 2. Mô hình VPN - AN TOÀN VÀ BẢO MẬT HỆ THỐNG THÔNG TIN

Hình 2..

Mô hình VPN Xem tại trang 10 của tài liệu.
Hình 3. Mô hình xác thực người dùng - AN TOÀN VÀ BẢO MẬT HỆ THỐNG THÔNG TIN

Hình 3..

Mô hình xác thực người dùng Xem tại trang 11 của tài liệu.
Hình 4. Mô hình lọc đĩa chỉ MAC - AN TOÀN VÀ BẢO MẬT HỆ THỐNG THÔNG TIN

Hình 4..

Mô hình lọc đĩa chỉ MAC Xem tại trang 15 của tài liệu.

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan