Vấn đề an ninh trong mạng máy tính không dây - pdf 18

Link tải luận văn miễn phí cho ae Kết nối
PHẦN I: KẾT NỐI KHÔNG DÂY 9
Chương I: Giới thiệu một số công nghệ mạng không dây 10
1. Công nghệ sử dụng sóng hồng ngoại IR-Infrared Light 10
2. Công nghệ Bluetooth 10
3. Công nghệ HomeRF 10
4. Công nghệ HyperLAN 11
5. Công nghệ Wimax 11
6. Công nghệ WiFi 11
7. Công nghệ 3G 12
8. Công nghệ UWB 12
Chương II: Tổng quan về mạng máy tính không dây 13
I. Thế nào là mạng máy tính không dây ? 13
1. Giới thiệu 13
2. Ưu điểm của mạng máy tính không dây 13
3. Hoạt động của mạng máy tính không dây 14
4. Các mô hình của mạng máy tính không dây cơ bản 15
4.1. Kiểu Ad – hoc 15
4.2. Kiểu Infrastructure 15
5. Cự ly truyền sóng, tốc độ truyền dữ liệu 16
II. Kỹ thuật điều chế trải phổ 16
1. Trải phổ trực tiếp DSSS – Direct Sequence Spread Spectrum 17
2. Trải phổ nhẩy tần FHSS – Frequency Hopping Spread Spectrum 18
3. Công nghệ ghép kênh phân chia theo tần số trực giao OFDM 19
III. Các chuẩn của 802.11 20
1. Nhóm lớp vật lý PHY 21
1.1. Chuẩn 802.11b 21
1.2. Chuẩn 802.11a 21
1.3. Chuẩn 802.11g 21
2. Nhóm lớp liên kết dữ liệu MAC 22
2.1. Chuẩn 802.11d 22
2.2. Chuẩn 802.11e 22
2.3. Chuẩn 802.11f 22
2.4. Chuẩn 802.11h 23
2.5. Chuẩn 802.11i 23
IV. Các kiến trúc cơ bản của chuẩn 802.11 23
1. Trạm thu phát - STA 23
2. Điểm truy cập – AP 23
3. Trạm phục vụ cơ bản – BSS 24
4. BSS độc lập – IBSS 24
5. Hệ thống phân tán – DS 25
6. Hệ thống phục vụ mở rộng - ESS 25
7. Mô hình thực tế 25
7.1. Mạng không dây kết nối với mạng có dây 26
7.2. Hai mạng có dây kết nối với nhau bằng kết nối không dây 26
IV. Một số cơ chế sử dụng khi trao đổi thông tin trong mạng không dây 27
1. Cơ chế CSMA-CA 27
2. Cơ chế RTS/CTS 27
3. Cơ chế ACK 27
Chương III: Các vấn đề cần quan tâm của mạng máy 29
tính không dây, vấn đề an ninh mạng 29
I. Các vấn đề của mạng không dây, tương quan đối với mạng có dây 29
1. Phạm vi ứng dụng 29
2. Độ phức tạp kỹ thuật 29
3. Độ tin cậy 30
4. Lắp đặt, triển khai 30
5. Tính linh hoạt, khả năng thay đổi, phát triển 30
6. Giá cả 30
II. Tại sao an ninh mạng là vấn đề quan trọng của mạng máy tính không dây ? 31
1. Xem xét tương quan với các vấn đề khác 31
2. Xem xét tương quan với mạng có dây 31
III. Phạm vi nghiên cứu của đồ án này 31
PHẦN II: AN NINH MẠNG MÁY TÍNH KHÔNG DÂY 33
Chương IV: Tổng quan về an ninh mạng máy tính 34
I. Khái niệm an ninh mạng 34
1. Đánh giá vấn đề an toàn, bảo mật hệ thống 34
1.1. Đánh giá trên phương diện vật lý 34
1.1.1. An toàn thiết bị 34
1.1.2. An toàn dữ liệu 34
1.2. Đánh giá trên phương diện logic 35
1.2.1. Tính bí mật, tin cậy (Condifidentislity) 35
1.2.2. Tính xác thực (Authentication) 35
1.2.3. Tính toàn vẹn (Integrity) 36
1.2.4. Không thể phủ nhận (Non repudiation) 36
1.2.5. Khả năng điều khiển truy nhập (Access Control) 36
1.2.6. Tính khả dụng, sẵn sàng (Availability) 37
2. Các loại hình tấn công vào mạng 37
2.1. Theo tính chất xâm hại thông tin 37
2.2. Theo vị trí mạng bị tấn công 37
2.3. Theo kỹ thuật tấn công 38
2.4. Điểm lại một số kiểu tấn công mạng máy tính có dây 38
II. Đảm bảo an ninh mạng 39
1. Các biện pháp bảo vệ 39
1.1. Quy trình xây dựng hệ thống thông tin an toàn 40
1.1.1. Đánh giá và lập kế hoạch 40
1.1.2. Phân tích hệ thống và thiết kế 40
1.1.3. Áp dụng vào thực tế 40
1.1.4. Duy trì và bảo dưỡng 41
1.2. Các biện pháp và công cụ bảo mật hệ thống 41
1.2.1. Kiểm soát truy nhập 41
1.2.2. Kiểm soát sự xác thực người dùng (Authentication) 41
1.2.3. Bảo vệ hệ điều hành 42
1.2.4. Phòng chống những người dùng trong mạng 42
1.2.5. Kiểm soát nội dung thông tin 42
1.2.6. Mã hoá dữ liệu 43
1.2.7. Xác nhận chữ ký điện tử 43
Chương V: Phân loại an ninh mạng máy tính không 44
dây theo nguyên lý hoạt động 44
I. Một số khái niệm 44
1. Chứng thực - Authentication 44
2. Phê duyệt – Authorization 44
3. Kiểm tra – Audit 45
4. Mã hóa dữ liệu – Data Encryption 45
II. Chứng thực bằng địa chỉ MAC – MAC Address 46
1. Nguyên lý thực hiện 46
2. Nhược điểm 47
3. Biện pháp đối phó 47
III. Chứng thực bằng SSID 47
1. Nguyên lý thực hiện 47
2. Nhược điểm của SSID 49
3. Biện pháp đối phó 51
IV. cách chứng thực và mã hóa WEP 52
1. Giới thiệu 52
2. cách chứng thực 52
3. cách mã hóa 53
3.1. Mã hóa khi truyền đi 54
3.2. Giải mã hóa khi nhận về 56
4. Các ưu, nhược điểm của WEP 57
5. cách dò mã chứng thực 58
6. cách dò mã dùng chung – Share key trong WEP 58
6.1. Biểu diễn toán học quy trình mã hóa và giải mã WEP 59
6.2. Cách biết được bản tin P trao đổi giữa AP và Client 60
6.3. Thực hiện từ bên ngoài mạng không dây 60
6.4. Thực hiện ngay từ bên trong mạng không dây 61
7. Biện pháp đối phó 62
8. Cải tiến trong phương pháp chứng thực và mã hóa WEP 62
8.1. Bổ xung trường MIC 63
8.2. Thay đổi mã khoá theo từng gói tin 64
Chương VI: Phân loại an ninh mạng máy tính không dây 66
theo tính chất tấn công 66
I. Tấn công bị động – Passive attacks 66
1. Định nghĩa 66
2. Kiểu tấn công bị động cụ thể - cách bắt gói tin (Sniffing) 67
2.1. Nguyên lý thực hiện 67
2.2. Biện pháp đối phó 68
II. Tấn công chủ động – Active attacks 69
1. Định nghĩa 69
2. Các kiểu tấn công chủ động cụ thể 69
2.1. Mạo danh, truy cập trái phép 69
2.1.1. Nguyên lý thực hiện 70
2.1.2. Biện pháp đối phó 70
2.2. Tấn công từ chối dịch vụ - DOS 70
2.2.1. Nguyên lý thực hiện 70
2.2.2. Biện pháp đối phó 73
2.3. Tấn công cưỡng đoạt điều khiển và sửa đổi thông tin – Hijacking and Modification 73
2.3.1. Nguyên lý thực hiện 73
2.3.2. Biện pháp đối phó 74
2.4. Dò mật khẩu bằng từ điển – Dictionary Attack 74
2.4.1. Nguyên lý thực hiện 74
2.4.2. Biện pháp đối phó 75
III. Tấn công kiểu chèn ép - Jamming attacks 75
IV. Tấn công theo kiểu thu hút - Man in the middle attacks 76
Chương VII: Chuẩn chứng thực 802.1x 78
I. Nguyên lý RADIUS Server 78
II. Giao thức chứng thực mở rộng EAP 80
1. Bản tin EAP 81
2. Các bản tin yêu cầu và trả lời EAP ( EAP Requests and Responses ) 82
2.1. Loại code 1: Identity 82
2.2. Loại code 2: Notification ( Thông báo ) 83
2.3. Loại code 3: NAK 83
2.4. Loại code 4: Chuỗi MD – 5 (MD – 5 Challenge) 83
2.5. Loại code 5: One – time password (OPT ) 83
2.6. Loại code 6: Generic Token Card 84
2.7. Loại code 13: TLS 84
2.8. Các loại mã khác 84
3. Các khung trong EAP 84
4. Chứng thực cổng 85
5. Kiến trúc và thuật ngữ trong chứng thực EAP 85
6. Dạng khung và cách đánh địa chỉ của EAPOL 86
6.1. Dạng khung 86
6.2. Đánh địa chỉ 87
7. Một ví dụ về trao đổi thông tin trong chứng thực EAP 88
Chương VIII: Một số giải pháp khác 90
I. Các phương pháp lọc – filter 90
1. Lọc địa chỉ MAC 90
2. Lọc địa chỉ IP 90
3. Lọc cổng (Port) 91
II. Wireless VLAN 91
1. Giới thiệu 91
2. Nguyên lý hoạt động 92
Các từ viết tắt 95
Tài liệu tham khảo 99

MỞ ĐẦU
Lần đầu tiên khi Guglinelmo Marconi truyền đi tín hiệu không dây đầu tiên
qua một sườn đồi của nước Ý vào năm 1894, công nghệ không dây đã làm thay
đổi cách gửi và nhận thông tin của con người. Thế giới bước sang thế kỷ
21 ngành công nghệ không dây cũng là một trong những ngành công nghệ mũi
nhọn cho sự phát triển của nền kinh tế, đồng thời nó còn là một tiêu trí quan
trọng đánh giá sự phát triển của mỗi quốc gia. Việc truy cập không dây cho phép
chúng ta có thể truy suất đến các nguồn thông tin tại bất cứ nơi nào trong văn
phòng làm việc, sân bay, nhà ga... Điều này giúp chúng ta có thể điều hành công
việc từ xa, có thể làm việc ở nơi khác văn phòng hay gửi các báo cáo khi cần
thiết, giúp chúng ta ra quyết định nhanh chóng trong công việc. Tuy nhiên chính
sự quảng bá và tiện dụng của các hệ thống không dây là những nguyên nhân
chính của nhiều vấn đề bảo mật cho hệ thống này. Thông tin là một tài sản quý
giá, đảm bảo được an toàn dữ liệu cho người sử dụng là một trong những yêu
cầu được đặt ra hàng đầu. Chính vì vậy em đã quyết định chọn đề tài “ Một số
vấn đề về bảo mật trong hệ thống mạng không dây ”, làm đề tài tốt nghiệp, với
mong muốn tìm hiểu, nghiên cứu các lỗ hổng trong bảo mật cần khắc phục các
cách tấn công và giải pháp phòng tránh.
Do thời gian có hạn và khối lượng kiến thức cần nghiên cứu là vô cùng rộng
lớn nên luận văn không thể tránh khỏi những thiếu sót, rất mong sự đóng góp ý
kiến của các thầy cô giáo, các nhà chuyên môn và các bạn để luận văn được hoàn
thiện hơn và trở thành một cẩm nang tra cứu trong vấn đề bảo mật hệ thống
mạng không dây.

5A5eO973688Bx5v
Music ♫

Copyright: Tài liệu đại học © DMCA.com Protection Status