Mạng vô tuyến nội hạt wlan - pdf 14

Download miễn phí Mạng vô tuyến nội hạt wlan
MỤC LỤC


THUẬT NGỮ VIẾT TẮT1
LỜI NÓI ĐẦU5
CHƯƠNG I. TỔNG QUAN VỀ MẠNG WLAN1
1.1 Sự cần thiết của mạng WLAN1
1.2 Quá trình phát triển của mạng WLAN3
1.3 Các thành phần của mạng WLAN4
1.3.1 Các card giao diện mạng vô tuyến. 4
1.3.2 Các điểm truy nhập vô tuyến. 4
1.3.3 Các cầu nối vô tuyến từ xa. 5
1.4 Kiến trúc giao thức WLAN5
1.5 Cấu hình WLAN7
1.6 Phân loại mạng WLAN9
1.6.1 Các LAN vô tuyến. 9
1.6.1.1 Trải phổ chuỗi trực tiếp (DSSS)9
1.6.1.2 Trải phổ nhảy tần (FHSS)11
1.6.1.3 So sánh các mạng WLAN DSSS và FHSS. 13
1.6.1.4 Cảm biến sóng mang. 15
1.6.2 Các mạng LAN hồng ngoại16
1.6.3 Các mạng LAN trực tiếp và khuyếch tán. 17
1.6.4 Các đặc tính của các mạng LAN hồng ngoại18
CHƯƠNG II. CÁC TIÊU CHUẨN CỦA MẠNG WLAN19
2.1 Giới thiệu về các tiêu chuẩn. 19
2.2 Tiêu chuẩn IEEE 802.11. 21
2.2.1 Kiến trúc mạng IEEE 802.11. 21
2.2.2 Mô hình tham chiếu IEEE 802.11 cơ sở. 22
2.3 Lớp vật lý IEEE 802.11. 23
2.3.1 Các khuôn dạng gói dữ liệu chung. 23
2.3.2 Lớp vật lý DSSS. 24
2.3.3 Lớp vật lý FHSS. 25
2.3.4 Lớp vật lý hồng ngoại27
2.4 Lớp điều khiển truy nhập môi trường IEEE 802.11. 29
2.4.1 Đơn vị dữ liệu giao thức MAC 802.11 tổng quát29
2.4.2 Các khoảng trống liên khung. 30
2.4.3 Chức năng phối hợp phân tán. 31
2.4.4 Chức năng phối hợp điểm37
2.4.5 Kết hợp và tái kết hợp. 39
2.4.6 Nhận thực và bảo mật39
2.4.7 Đồng bộ hoá. 40
2.4.8 Quản lý công suất41
2.4.9 Quá trình phân mảnh gói42
2.5 Tiêu chuẩn HIPERLAN Type I43
2.5.1 Lớp vật lý. 43
2.5.2 So sánh các đặc tính kỹ thuật giữa IEEE 802.11 và HIPERLAN45
2.5.3 Lớp điều khiển truy nhập môi trường HIPERLAN Type I45
2.5.4 Chuyển tiếp nội bộ. 47
2.5.5 Nút ẩn. 49
2.5.6 Chất lượng dịch vụ. 49
2.5.7 Quản lý công suất49
2.5.8 An ninh. 50
2.6 Chuẩn WLIF OpenAir50
2.7 Chuẩn HomeRF SWAP. 50
2.7.1 Cấu hình mạng. 51
2.7.2 Ứng dụng. 52
2.8 Chuẩn Bluetooth. 52
2.8.1 Tính cần thiết của chuẩn Bluetooth. 52
2.8.2 Các đặc tả kỹ thuật Bluetooth. 53
2.8.3 Các kiểu kết nối53
2.8.4 Nhận thực và bảo mật54
2.8.5 Tiêu thụ công suất54
2.8.6 Sửa lỗi54
2.8.7 Các phát triển trong tương lai55
2.9 Các chuẩn W3C và WAP. 55
2.9.1 W3C55
2.9.2 Diễn đàn WAP-WAP Forum56
2.10 Chuẩn kết hợp dữ liệu hồng ngoại56
2.11 Tổng kết58
CHƯƠNG III. CÁC VẤN ĐỀ CỦA MẠNG WLAN59
3.1 Các vấn đề khi triển khai WLAN59
3.1.1 Nút ẩn. 59
3.1.2 Theo dõi công suất61
3.1.3 Các vật cản LAN truyền tín hiệu. 62
3.1.4 Các nguồn nhiễu vô tuyến. 63
3.2 Các phương pháp nâng cao chất lượng WLAN63
3.2.1 Cấu hình đa kênh. 63
3.2.2 Hoạt động đa kênh đối với các WLAN DSSS 2.4 GHz. 64
3.2.3 Hoạt động đa kênh đối với WLAN FHSS 2.4 GHZ. 64
3.2.4 Lọc lưu lượng mạng. 65
3.2.5 Giảm tốc độ dữ liệu (Fall back)66
3.2.6 Chuyển vùng và chuyển giao. 66
3.2.7 Cân bằng tải67
3.2.8 Đảm bảo truy nhập vô tuyến. 67
3.2.9 Quản lý công suất68
3.3 An ninh mạng WLAN68
3.3.1 Giới thiệu. 68
3.3.2 Các tập giải pháp an ninh mạng cho WLAN69
3.3.2.1 Mã hoá. 69
3.3.2.2 Giao thức WEP. 70
3.3.2.3 Các tiêu chuẩn mã hoá dữ liệu. 70
3.3.2.4 Nhận thực. 71
3.3.2.5 Lớp khe cắm an ninh SSL. 71
3.3.2.6 Lọc địa chỉ MAC (hay danh sách điều khiển truy nhập)72
3.3.2.7 Giao thức nhận thực mở rộng (EAP)72
3.3.2.8 802.1x. 72
3.3.2.9 Nhận thực. 73
3.3.2.10 Mạng riêng ảo. 73
3.3.3 Các kiểu tấn công an ninh vô tuyến điển hình. 73
3.3.3.1 WEP Cr-acking - bẻ gãy WEP. 74
3.3.3.2 Tấn công địa chỉ MAC74
3.3.3.3 Các tấn công gây ra bởi một người ở vị trí trung gian. 74
3.3.3.4 Các tấn công dạng từ điển. 75
3.3.3.5 Tấn công phiên. 75
3.3.3.6 Từ chối dịch vụ (DoS)75
3.3.3.7 Các giải pháp tương lai ngăn chặn các tấn công vào mạng WLAN76
3.3.4 An ninh trong thực tế. 76
3.3.4.1 Khu vực nhà ở và văn phòng nhỏ – Yêu cầu an ninh thấp. 77
3.3.4.2 Văn phòng nhỏ và người dùng ở xa – Yêu cầu an ninh trung bình. 78
3.3.4.3 Người sử dụng của các tổ chức/tập đoàn – Yêu cầu an ninh cao. 78
3.3.4.4 An ninh truy nhập công cộng. 80
3.3.5 Các hướng phát triển trong tương lai80
3.3.6 Kết luận. 81
3.3.7 Phụ lục: Các công nghệ và các sáng kiến an ninh. 81
3.3.7.1 Nhận thực. 81
3.3.7.2 Kiểm tra dư chu trình CRC81
3.3.7.3 Chữ ký số/ chứng chỉ số. 81
3.3.7.4 Tường lửa. 82
3.3.7.5 Kerberos. 82
3.3.7.6 Tính toàn vẹn. 82
3.3.7.7 Chuyển đổi khoá Internet (IKE)83
3.3.7.8 IPSec. 83
3.3.7.9 LEAP. 83
3.3.7.10 Điều khiển truy nhập môi trường (MAC)83
3.3.7.11 Giao thức nhận thực mở rộng được bảo vệ (PEAP)83
3.3.7.12 Hạ tầng khoá chung (PKI)84
3.3.7.13 Dịch vụ người sử dụng quay số nhận thực từ xa (RADIUS)84
3.3.7.14 Bộ nhận dạng tập dịch vụ (SSID)84
3.3.7.15 An ninh lớp truyền tải (TLS)84
3.3.7.16 An ninh lớp truyền tải đường ống (TTLS)84
KẾT LUẬN85
TÀI LIỆU THAM KHẢO86


Để tải bản Đầy Đủ của tài liệu, xin Trả lời bài viết này, Mods sẽ gửi Link download cho bạn sớm nhất qua hòm tin nhắn.
Ai cần download tài liệu gì mà không tìm thấy ở đây, thì đăng yêu cầu down tại đây nhé:
Nhận download tài liệu miễn phí

Tóm tắt nội dung tài liệu:

An ninh mạng WLAN
A, Giới thiệu
Hiện nay có hàng triệu thiết bị mạng vô tuyến sử dụng công nghệ 802.11 đã và đang được sử dụng cho các tổ chức thương mại, giáo dục và nhà nước. Từ văn phòng cho tới trường học, quyền sở hữu tổng chi phí thấp, triển khai dễ dàng, và độ lợi sản xuất là những nhân tố quan trọng dẫn đến những hiểu biết về các lợi ích của việc thiết lập mạng không dây. Người sử dụng có thể truy nhập mạng hầu như từ mọi vị trí, khả năng truy nhập di động đặt ra các vấn đề an ninh mạng mà chúng thường được quan tâm, mặc dù những khả năng an ninh mạng là sẵn có trong các sản phẩm hiện nay theo chuẩn 802.11a/b/g. Những khảo sát gần đây ở New York và thung lũng Silicon đã chỉ ra rằng có hàng trăm điểm truy nhập mạng WLAN đã được phát hiện, dưới 50% sử dụng WEP để mạng rộng mở đối với mọi người dùng không được phép trong vùng phủ có thể truy nhập vào mạng.
Trong phần này trình bày chủ yếu các khái niệm về an ninh mạng, một vài phương pháp tấn công mạng WLAN mà các hacker có thể sử dụng, cũng như các cơ chế và khái niệm về an ninh mạng có thể được sử dụng để bảo vệ mạng chống lại các hacker. Ngoài ra, sẽ có một phần thảo luận về phương pháp điểu khiển an ninh được sử dụng trong các trường hợp người dùng khác nhau.
Thước đo an ninh mạng cho phép bảo đảm tốt nhất chống lại các hacker truy nhập vào mạng, nhưng việc bảo vệ bổ sung cho mạng có thể là tốn kém và khó khăn khi sử dụng. Khi hiểu được các nguy cơ có liên quan, các khái niệm và các công nghệ hiện có, các tổ chức thương mại, giáo dục, và các tổ chức nhà nước có thể chọn lựa các chính sách và khả năng đảm bảo an ninh mạng ở mức độ hợp lý để thực hiện bảo vệ mạng một cách tối ưu.
B, Các tập giải pháp an ninh mạng cho WLAN
Hiện nay có rất nhiều công nghệ an ninh mạng. Quá trình mật mã hoá dữ liệu sử dụng một mã riêng, làm cho dữ liệu thành bí mật với tất cả người sử dụng ngoại trừ một người sử dụng có một máy thu định trước. Quá trình nhận thực nhận dạng người sử dụng và máy tính – nó là quá trình thẩm tra độ tin cậy của một vài người sử dụng hay một vài thành phần mạng. Có nhiều tiêu chuẩn và phương pháp áp dụng được đối với mỗi một trong số các công nghệ nói trên với các mức độ bảo vệ và tương hỗ thay đổi theo từng loại. Chúng có thể được sử dụng như là các khối kiến trúc cơ sở trong cơ sở hạ tầng an ninh mạng.
Một ứng dụng an ninh mạng hiệu quả là sử dụng mạng riêng ảo (VPN), VPN kết hợp mã hoá và nhận thực cùng với các giao thức bổ sung. Các mạng VPN xây dựng một “bức tường” giữa mạng riêng và thế giới bên ngoài, ẩn đi thông tin và bảo vệ mạng vì thế mà người sử dụng không được phép không có khả năng đọc hay sửa đổi thông tin. Các ứng dụng VPN cho phép bảo vệ hiệu quả trong môi trường mạng WLAN và mạng công cộng.
Khi không có các cơ chế an ninh mạng thích hợp, người sử dụng không thể chắc chắn là ai đang đọc dữ liệu của họ hay đang điều tra về mạng nội bộ của họ. NETGEAR hỗ trợ tất cả các khả năng an ninh mạng với khả năng hỗ trợ phần cứng khi thích hợp, cho phép một vài trong số hầu hết các lựa chọ an ninh mạng và hiệu năng cao để đảm bảo an ninh cho mạng WLAN.
B1, Mã hoá
Quá trình mã hoá đảm bảo dữ liệu bí mật và làm cho dữ liệu trở nên vô nghĩa đối với bất cứ ai không có quyền đọc. Quá trình mã hoá là việc chuyển đổi dữ liệu và một khuôn dạng mà người sử dụng không được phép thì không thể hiểu được một cách dễ dàng. Dữ liêu được mã hoá bằng một thuật toán hay một khóa.
Quá trình giải mã là việc biến đổi dữ liệu đã mã hoá trở lại dạng ban đầu vì thế nó trở nên dễ hiểu đối với người sử dụng. Để phục hồi nội dung dữ liệu đã được mã hoá, yêu cầu có một khoá giải mã chính xác. Hầu hết các quá trình mã hoá sử dụng trên các mạng máy tính được thực hiện bằng một mã khóa dùng chung.
Mỗi người sử dụng có một khoá chung, khoá này là chung cho tất cả các người sử dụng khác, và một khoá riêng được giữ bí mật. Các cặp khoá (chung-riêng) này được kết nối với nhau về mặt toán học, cho phép người sử dụng mã hoá và giải mã dữ liệu, trong khi giấu kín dữ liệu đối với những người sử dụng khác. Thuật toán mã hoá càng phức tạp thì khả năng bị nghe trộm càng khó khi người sử dụng không truy nhập vào khoá được. Để việc mã hóa hiệu quả, chức năng an ninh mạng phải tối thiểu hoá việc tái sử dụng các khoá mật mã bằng cách thường xuyên thay đổi chúng – một vài sơ đồ mã hoá thay đổi khoá 30s một lần.
B2, Giao thức WEP
Giao thức bảo mật tương ứng hữu tuyến WEP cung cấp hầu hết khả năng an ninh thông qua quá trình mật mã hoá vô tuyến cơ sở. Trong một số trường hợp, WEP đủ để bảo vệ quyền truy nhập mạng vô tuyến trong phạm vi một căn nhà hay các người sử dụng thương mại quy mô nhỏ. Giao thức WEP được xác định để đạt được ba mục tiêu an ninh mạng:
Tính bí mật: quá trình mã hoá ngăn ngừa khả năng nghe trộm ngẫu nhiên;
Điều khiển truy nhập: nhận thực và bảo vệ quyền truy nhập tới một cơ sở hạ tầng mạng WLAN;
Tính toàn vẹn dữ liệu: quá trình tổng kiểm tra ngăn ngừa việc xâm phạm các bản tin phát đi.
WEP cho phép các mức độ mã hoá khác nhau, từ 40 đến 128 bit đối với 802.11b và 802.11g, và lên đến 152 bit đối với 802.11a. Nhiều bit tương ứng với mức độ an ninh tốt hơn bởi vì một khoá dài hơn cần nhiều cố gắng hơn để phá khoá. WEP không hỗ trợ quản lý khoá, là khả năng chuyển đổi tự động của các khoá mật mã hoá giữa khách hàng (người dùng) và các điểm truy nhập AP. Để duy trì khả năng an ninh hiệu quả, WEP yêu cầu các khoá phải được thay đổi bằng tay. Quá trình này rất mất thời gian nhất là trong các môi trường lớn. Các cơ chế an ninh mạnh hơn như IPSec và VPN hỗ trợ khả năng quản lý khoá tự động.
B3, Các tiêu chuẩn mã hoá dữ liệu
Một số kỹ thuật mã hoá dựa trên chuẩn IPSec:
Chuẩn mã hoá dữ liệu DES: DES là một tiêu chuẩn mã hoá đã có từ lâu, nhưng hiện nay nó được xem là kém hiệu quả. Để trở nên hiệu quả hơn nó phải có độ dài khoá là 56 bit (tức là có một khoá 64 bit với 8 bit chẵn lẻ).
DES 3 lần 3DES: là việc sử dụng DES 3 lần với 3 khóa khác nhau. Trong thực tế, 3DES gần gấp đôi độ dài khoá hiệu quả của DES. Kích thước khoá là 192 bit.
Tiêu chuẩn mã hoá tiên tiến AES: Kích thước khóa AES có thể đặt là 128, 192 hay 256 bit. Trong khi chiều dài khoá lớn hơn có nghĩa là an ninh tốt hơn, song chúng cũng yêu cầu công suất xử lý nhiều hơn. Người ta muốn chuẩn 802.11i có chứa giao thức AES. Điểm mạnh của AES là có thể yêu cầu một bộ đồng xử lý hoạt động thật hiệu quả. Viện nghiên cứu quốc gia về các tiêu chuẩn và công nghệ thuộc Bộ Thương mại Mỹ (NIST) chọn AES để thay thế cho DES đã có từ lâu. Hiện nay AES là bản công bố về tiêu chuẩn xử lý thông tin liên bang FIPS 197 nó xác định một thuật toán mã hoá sử dụng cho các tổ chức nhà nước ở Mỹ để bảo vệ các thông tin nhạy cảm và các thông tin thông thường. Phòng thương mại đã...
Music ♫

Copyright: Tài liệu đại học © DMCA.com Protection Status