Xin chào ! Nếu đây là lần đầu tiên bạn đến với diễn đàn, xin vui lòng danh ra một phút bấm vào đây để đăng kí và tham gia thảo luận cùng VnPro.

Announcement

Collapse
No announcement yet.

Bảo mật trong mạng LAN không dây

Collapse
X
 
  • Filter
  • Time
  • Show
Clear All
new posts

  • #16
    4.2. Chuẩn chứng thực 802.1x

    Nhược điểm chính đầu tiên của 802.11 là chưa đưa ra được một cách chắc chắn tính xác thực và tính toàn vẹn của bất kỳ khung nào trong mạng không dây. Các khung trong mạng không dây có thể bị sửa đổi hoặc bị giả mạo một cách dễ dàng.

    Đồng thời nó cũng không đưa ra được giải pháp ngăn chặn cũng như nhận biết được sự tấn công một cách dễ dàng. Chứng thực một chiều tức là Client chứng thực tới AP là nhược điểm chính thứ hai. Vì vậy 802.1x đã được thiết kế để cho phép có sự chứng thực tính hợp pháp của AP với Client. Mục đích của nó là đưa ra để khẳng định người dùng sẽ chỉ kết nối với mạng “đúng”. Ở mạng hữu tuyến, việc kết nối tới đúng mạng có thể đơn giản như theo đường dây dẫn. Truy nhập theo đường dây dẫn giúp cho người dùng nhận biết được mạng “đúng”. Nhưng trong mạng không dây, đường truyền vật lý là không tồn tại, vì vậy phải có một số cơ cấu khác được thiết kế cho mạng để chứng thực mạng với người dùng. Chuẩn chứng thực 802.1x đã ra đời nhằm thu thập các thông tin chứng thực từ người dùng và chấp nhận hay từ chối truy cập được dựa trên những thông tin đó.

    4.2.1. Nguyên lý RADIUS Server

    Việc chứng thực của 802.1x được thực hiện trên một server riêng, server này sẽ quản lý các thông tin để xác thực người sử dụng như tên đăng nhập (username), mật khẩu (password), mã số thẻ, dấu vân tay, vv.. Khi người dùng gửi yêu cầu chứng thực, server này sẽ tra cứu dữ liệu để xem người dùng này có hợp lệ không, được cấp quyền truy cập đến mức nào, vv.. Nguyên lý này được gọi là RADIUS (Remote Authentication Dial−in User Service) Server – Máy chủ cung cấp dịch vụ chứng thực người dùng từ xa thông qua phương thức quay số. Phương thức quay số xuất hiện từ ban đầu với mục đích là thực hiện qua đường điện thoại, ngày nay không chỉ thực hiện qua quay số mà còn có thể thực hiện trên những đường truyền khác nhưng người ta vấn giữ tên RADIUS như xưa.



    Hình 4.12. Mô hình chứng thực sử dụng RADIUS Server

    Các
    quá trình liên kết và xác thực được tiến hành như mô tả trong hình trên, và thực hiện theo các bước sau:




    Hình 4.13. Hoạt động của RADIUS SERVER

    1. Máy tính Client gửi yêu cầu kết nối đến AP

    2. AP thu thập các yêu cầu của Client và gửi đến RADIUS server

    3. RADIUS server gửi đến Client yêu cầu nhập user/password

    4. Client gửi user/password đến RADIUS Server

    5. RADIUS server kiểm tra user/password có đúng không, nếu đúng thì RADIUS server sẽ gửi cho Client mã khóa chung

    6. Đồng thời RADIUS server cũng gửi cho AP mã khóa này và đồng thời thông báo với AP về quyền và phạm vi đƣợc phép truy cập của Client này

    7. Client và AP thực hiện trao đổi thông tin với nhau theo mã khóa được cấp.

    Để nâng cao tính bảo mật, RADIUS Server sẽ tạo ra các khóa dùng chung khác nhau cho các máy khác nhau trong các phiên làm việc (session) khác nhau, thậm chí là còn có cơ chế thay đổi mã khóa đó thường xuyên theo định kỳ. Khái niệm khóa dùng chung lúc này không phải để chỉ việc dùng chung của các máy tính Client mà để chỉ việc dùng chung giữa Client và AP.
    Châu Uyên Minh
    Email : chauuyenminh@wimaxpro.org


    Viet Professionals Co. Ltd. VnPro ®
    ---------------------------------------
    149/1D Ung Văn Khiêm P25 Q.Bình thạnh TPHCM
    Tel: (08) 35124257
    Fax: (08) 5124314
    Support Forum : http://www. vnpro.org
    Live Chat http://vnpro.org/forum/image.php?u=2...ine=1233770177 : http://www.vnpro.vn/support
    Blog VnPro : http://www.vnpro.org/blog
    Cộng Đồng Mạng Không Dây Việt Nam

    Comment


    • #17
      4.2.2. Giao thức chứng thực mở rộng EAP

      4.2.2.a. Bản tin EAP

      Để đảm bảo an toàn trong quá trình trao đổi bản tin chứng thực giữa Client và AP không bị giải mã trộm, sửa đổi, người ta đưa ra EAP (Extensible Authentication Protocol) – giao thức chứng thực mở rộng trên nền tảng của 802.1x.

      Giao thức chứng thực mở rộng EAP là giao thức hỗ trợ, đảm bảo an ninh trong khi trao đổi các bản tin chứng thực giữa các bên bằng các phương thức mã hóa thông tin chứng thực. EAP có thể hỗ trợ, kết hợp với nhiều phương thức chứng thực của các hãng khác nhau, các loại hình chứng thực khác nhau ví dụ ngoài user/password như chứng thực bằng đặc điểm sinh học, bằng thẻ chip, thẻ từ, bằng khóa công khai, vv...Kiến trúc EAP cơ bản được chỉ ra ở hình dưới đây, nó được thiết kế để vận hành trên bất cứ lớp đường dẫn nào và dùng bất cứ các phương pháp chứng thực nào.




      Hình 4.14. Kiến trúc EAP cơ bản


      Hình 4.15. Bản tin EAP


      Một bản tin EAP được thể hiện ở hình trên. Các trường của bản tin EAP:

      • Code: trường đầu tiên trong bản tin, là một byte dài và xác định loại bản tin của EAP. Nó thường được dùng để thể hiện trường dữ liệu của bản tin.

      • Identifier: là một byte dài. Nó bao gồm một số nguyên không dấu được dùngđể xác định các bản tin yêu cầu và trả lời. Khi truyền lại bản tin thì vẫn là các số identifier đó, nhưng việc truyền mới thì dùng các số identifier mới.

      • Length: có giá trị là 2 byte dài. Nó chính là chiều dài của toàn bộ bản tin bao gồm các trường Code, Identifier, Length, và Data.

      • Data: là trường cuối cùng có độ dài thay đổi. Phụ thuộc vào loại bản tin, trường dữ liệuthể các byte không. Cách thể hiện của trường dữ liệu được dựa trên giá trị của trường Code.
      Châu Uyên Minh
      Email : chauuyenminh@wimaxpro.org


      Viet Professionals Co. Ltd. VnPro ®
      ---------------------------------------
      149/1D Ung Văn Khiêm P25 Q.Bình thạnh TPHCM
      Tel: (08) 35124257
      Fax: (08) 5124314
      Support Forum : http://www. vnpro.org
      Live Chat http://vnpro.org/forum/image.php?u=2...ine=1233770177 : http://www.vnpro.vn/support
      Blog VnPro : http://www.vnpro.org/blog
      Cộng Đồng Mạng Không Dây Việt Nam

      Comment


      • #18
        4.2.2.b. Các bản tin yêu cầu và trả lời EAP ( EAP Requests and Responses )

        Trao đổi trong chứng thực mở rộng EAP bao gồm các bản tin yêu cầu và trả lời. Nơi tiếp nhận chứng thực (Authenticator) gửi yêu cầu tới hệ thống tìm kiếm truy cập, và dựa trên các bản tin trả lời , truy cập có thể được chấp nhận hoặc từ chối. Bản tin yêu cầu và trả lời được minh họa ở hình dưới đây:




        Hình 4.16. Cấu trúc khung của bản tin yêu cầu và trả lời
        • Code: có giá trị là 1 nếu là bản tin yêu cầu và có giá trị là 2 nếu là bản tin trả lời. Trường Data chứa dữ liệu được dùng trong các bản tin yêu cầu và trả lời. Mỗi trường Data mang một loại dữ liệu khác nhau, phân ra loại mã xác định và sự liên kết dữ liệu như sau:

        • Type: là một trường byte chỉ ra loại các bản tin yêu cầu hay trả lời. Chỉ có một byte được dùng trong mỗi gói tin. Khi một bản tin yêu cầu không được chấp nhận, nó có thể gửi một NAK để đề nghị thay đổi loại, có trên 4 loại chỉ ra các phương pháp chứng thực.

        • Type–Data: là trường có thể thay đổi để làm rõ hơn nguyên lý của từng loại.


        Loại code 1: Identity

        Nơi tiếp nhận chứng thực thường dùng loại Identity như là yêu cầu thiết lập. Sau đó, việc xác định người dùng là bước đầu tiên trong trong chứng thực. Trường Type–Data có thể bao gồm chuỗi để nhắc người dùng, chiều dài của chuỗi được tính từ trường Length trong chính gói EAP.

        Loại code 2: Notification (Thông báo)

        Nơi tiếp nhận chứng thực có thể dùng loại thông báo để gửi một bản tin tới người dùng. Sau đó hệ thống của người dùng hiển thị bản tin đó. Bản tin thông báo được dùng để cung cấp bản tin tới người dùng từ hệ thống chứng thực, như là password về việc hết quyền sử dụng. Các bản tin đáp ứng phải được gửi để trả lời các yêu cầu thông báo. Tuy nhiên, chúng thường là các phản hồi đơn giản, và trường Type–Data có chiều dài là 0.

        Loại code 3: NAK

        Các NAK được dùng để đưa ra một phương thức chứng thực mới. Nơi tiếp nhận chứng thực đưa ra chuỗi mời kết nối, được mã hóa bởi một loại mã. Các loại chứng thực được đánh số thứ tự trên 4. Nếu hệ thống người dùng không phù hợp với loai chứng thực của chuỗi này, nó có thể đưa ra một NAK. Các bản tin NAK của trường của trường Type–Data bao gồm một byte đơn tương ứng với loại chứng thực.

        Loại code 4: Chuỗi MD–5 (MD–5 Challenge)

        MD–5 Challenge thường được sử dụng trong EAP tương tự của giao thức CHAP, được đưa ra trong RFC 1994. Đây là yêu cầu bảo mật cơ bản mà EAP sử dụng gồm có tên đăng nhập và mật khẩu. MD–5 bảo vệ gói tin bằng cách tạo ra những dấu hiệu đặc trưng riêng (như chữ ký điện tử) lưu trong gói tin đó. MD-5 là một giao thức còn đơn giản, chạy nhanh, dễ bổ sung. Nó không sử dụng chứng thực PKI, mức độ mã hóa của nó còn chưa cao, có khả năng bị tấn công kiểu thu hút.

        Loại code 5: One–time password (OPT)

        Hệ thống one–time password dùng bởi EAP được định nghĩa trong RFC 1938. Bản tin yêu cầu được đưa tới người dùng bao gồm chuỗi mời kết nối OPT. Trong một bản tin đáp ứng OPT (loại 5), trường Type–Data gồm có các từ ở từ điển OPT trong RFC 1938. Giống như tất cả các loại chứng thực, các bản tin trả lời có thể là các NAK (loại 3).

        Loại code 6: Đặc điểm thẻ Token (Generic Token Card)

        Các thẻ Token như là SecurID của RSA và Safeword của Secure Computing là phổ biến với nhiều nơi bởi vì chúng đưa ra sự bảo mật “ngẫu nhiên” các one–time password mà không có một phức tạp nào của một OPT. Các bản tin yêu cầu chứa đựng thông tin đặc điểm thẻ Token cần thiết cho chứng thực. Trường Type-Data của yêu cầu phải có chiều dài lớn hơn 0 byte. Trong các bản tin đáp ứng, trường Type–Data được dùng để mang thông tin được sao chép từ thẻ Token bởi người dùng. Trong cả bản tin yêu cầu và trả lời, trường chiều dài của gói EAP được tính là chiều dài bản tin yêu cầu của Type–Data.

        Loại code 13: TLS

        RFC đưa ra việc dùng Transport Layer Security (TLS) trong chứng thực. TLS là phiên bản nâng cấp đã được triển khai một cách rộng rãi ở Secure Socket Layer (SSL) và chứng thực TLS kế thừa một số đặc điểm từ SSL. TLS là một phương thức mã hóa mạnh, nó chứng thực song phương có nghĩa là không chỉ Server chứng thực Client mà Client cũng chứng thực lại Server, chống lại việc nghe trộm, bắt gói tin. Nhược điểm của nó là yêu cầu chứng thực PKI ở cả 2 phía làm cho quá trình chứng thực phức tạp, nó phù hợp với hệ thống nào đã có sẵn chứng thực PKI.

        Các loại mã khác

        Đáng chú ý nhất là 2 khái niệm chứng thực Kerberos và chứng thực cell-phone (thẻ SIM dựa trên các mạng thế hệ thứ 2 và AKA dựa trên các mạng thế hệ thứ 3).
        Châu Uyên Minh
        Email : chauuyenminh@wimaxpro.org


        Viet Professionals Co. Ltd. VnPro ®
        ---------------------------------------
        149/1D Ung Văn Khiêm P25 Q.Bình thạnh TPHCM
        Tel: (08) 35124257
        Fax: (08) 5124314
        Support Forum : http://www. vnpro.org
        Live Chat http://vnpro.org/forum/image.php?u=2...ine=1233770177 : http://www.vnpro.vn/support
        Blog VnPro : http://www.vnpro.org/blog
        Cộng Đồng Mạng Không Dây Việt Nam

        Comment


        • #19
          4.2.2.c. Các khung trong EAP

          Khi các trao đổi EAP kết thúc, người dùng hoặc chứng thực thành công hoặc không thành công. Khi nơi tiếp nhận chứng thực xác định việc trao đổi là hoàn tất nó đưa ra khung thành công (Code 3) và không thành công (Code 4) để kết thúc trao đổi EAP. Nó cho phép gửi nhiều bản tin yêu cầu trước khi chứng thực không thành công để cho phép người dùng nhận được thông tin chứng thực đúng.


          Hình 4.17. Cấu trúc các khung EAP thành công và không thành công

          4.2.2.d. Chứng thực cổng

          Chứng thực tới các thiết bị mạng ở lớp đường dẫn là không mới. Chứng thực cổng mạng đã được biết đến từ trước. Hầu hết sự ra đời của nó đã có sự phát triển cơ sở hạ tầng khá rộng để phù hợp chứng thực người dùng, như là nguyên lý RADIUS servers, và LDAP directories.

          Khái niệm Port: để chỉ việc đóng mở cổng tương ứng với việc chấp nhận hay từ chối kết nối của Authenticator. Ngoài ra còn có thêm 1 port cho các tuyến đi qua mà không liên quan đến quá trình chứng thực.




          Hình 4.18. Cấu trúc cổng

          4.2.2.e. Kiến trúc và thuật ngữ trong chứng thực EAP

          Trong quá trình chứng thực sử dụng EAP, có 3 bên chính tham gia là :

          • Máy Client/Máy xin chứng thực-Client/Supplicant: là các phần tử có nhu cầu cần chứng thực để thiết lập kết nối.

          • Tiếp nhận chứng thựcAuthenticator: là các phần tử trung gian tiếp nhận nhu cầu chứng thực và trao đổi bản tin qua lại giữa Client và Server chứng thực. Phương thức trao đổi giữa Authenticator và Client gọi là EAPOL (EAP Over LAN) hoặc EAPOW (EAP Over Wireless).

          • Server chứng thực-Authentication Server: phần tử xử lý các yêu cầu chứng thực gửi đến, cấp phép hay từ chối. Nó không chỉ xử lý yêu cầu chứng thực của Client mà còn có thể gửi đến Client yêu cầu chứng thực bản thân nó. Server chứng thực có thể theo mô hình RADIUS Server hay Active Directory Server.


          Hình 4.19. Mô hình chứng thực RADIUS SERVER
          Châu Uyên Minh
          Email : chauuyenminh@wimaxpro.org


          Viet Professionals Co. Ltd. VnPro ®
          ---------------------------------------
          149/1D Ung Văn Khiêm P25 Q.Bình thạnh TPHCM
          Tel: (08) 35124257
          Fax: (08) 5124314
          Support Forum : http://www. vnpro.org
          Live Chat http://vnpro.org/forum/image.php?u=2...ine=1233770177 : http://www.vnpro.vn/support
          Blog VnPro : http://www.vnpro.org/blog
          Cộng Đồng Mạng Không Dây Việt Nam

          Comment


          • #20
            4.2.2.f. Dạng khung và cách đánh địa chỉ của EAPOL

            Dạng khung

            Dạng cơ bản của một khung EAPOL được đưa ra ở hình dưới đây:



            Hình 4.20. Cấu trúc cơ bản của khung EAPOL Bao gồm các trường sau:
            • MAC header: gồm có địa chỉ đích và địa chỉ nguồn MAC

            • Ethernet Type: gồm có 2 byte để đánh địa chỉ mã là 88 – 8e.

            • Version: cho biết số thứ tự của phiên bản.

            • Packet Type: EAPOL một sự mở rộng của EAP. Bảng sau chỉ ra một số loại bản tin và miêu tả về chúng.



            - Packet Body Length: chiều dài là 2 byte. Nó được thiết lập là 0 khi không có packet body nào tồn tại.

            - Packet Body: trườngnày có chiều dài thay đổi được, có trong tất cả các dạng khung EAPOL trừ bản tin EAPOL – Start và EAPOL – Logoff.
            Đánh địa chỉ

            Trong môi trường chia sẻ mạng LAN như là Ethernet, Supplicants gửi các bản tin EAPOL tới nhóm địa chỉ 01:C2:00:00:03. Trong mạng 802.11, các cổng là không tồn tại, và EAPOL có thể tiếp tục được chỉ sau khi quá trình liên kết cho phép cả hai bên là Supplicant (STA không dây di động) và authenticator (AP) để trao đổi địa chỉ MAC. Trong môi trường như là 802.11, EAPOL yêu cầu dùng địa chỉ STA.

            4.2.2.g. Một ví dụ về trao đổi thông tin trong chứng thực EAP



            Hình 4.21. Trao đổi thông tin trong chứng thực EAP

            Các bước trao đổi theo thứ tự như sau:

            1. Supplicant gửi bản tin EAPOL – Start tới Authenticator.

            2. Authenticator ( chuyển mạch mạng ) gửi lại một khung EAP – Request/Identity tới Supplicant.

            3. Supplicant trả lời bằng một khung EAP – Reponse / Identity. Sau đó Authenticator gửi đến RADIUS server một bản tin Radius – Access – Request.

            4. RADIUS server trả lời bằng một bản tin Radius – Access – Challenge. Sau đó Authenticator gửi đến Supplicant một bản tin EAP – Request cho sự chứng thực hợp lệ chứa bất kỳ thông tin liên quan.

            5. Supplicant tập hợp các thông tin trả lời từ người dùng và gửi một EAP – Reponse tới Authenticator. Tại đây thông tin xử lý thành bản tin Radius – Access – Request và được gửi tới RADIUS.

            6. RADIUS server gửi một bản tin Radius – Access – Accept cho phép truy cập. Vì vậy, Authenticator gửi một khung EAP – Success tới Supplicant. Khi đó cổng được mở và người dùng có thể bắt đầu truy cập vào mạng.

            7. Khi Supplicant hoàn tất việc truy cập mạng, nó gửi một bản tin EAPOL – Logoff để đóng cổng.

            Tóm lại về nguyên lý 3 bên thì cũng giống như nguyên lý 3 bên chứng thực đã đề cập ở phần giới thiệu RADIUS server, chỉ có điều khác là các hoạt động trao đổi bản tin qua lại đều thông qua EAP để đảm bảo an ninh.
            Châu Uyên Minh
            Email : chauuyenminh@wimaxpro.org


            Viet Professionals Co. Ltd. VnPro ®
            ---------------------------------------
            149/1D Ung Văn Khiêm P25 Q.Bình thạnh TPHCM
            Tel: (08) 35124257
            Fax: (08) 5124314
            Support Forum : http://www. vnpro.org
            Live Chat http://vnpro.org/forum/image.php?u=2...ine=1233770177 : http://www.vnpro.vn/support
            Blog VnPro : http://www.vnpro.org/blog
            Cộng Đồng Mạng Không Dây Việt Nam

            Comment


            • #21
              4.3. Tiêu chuẩn an ninh WPA/WPA2

              Tổ chức Liên minh các nhà sản xuất lớn về thiết bị wifi – Wifi Alliance, được thành lập để giúp đảm bảo tính tương thích giữa các sản phẩm wifi của các hãng khác nhau. Nhằm cải thiện mức độ an toàn về mặt thông tin trong mạng 802.11 mà không cần yêu cầu nâng cấp phần cứng, Wifi Alliance thông qua TKIP như một tiêu chuẩn bảo mật cần thiết khi triển khai mạng lưới được cấp chứng nhận Wifi. Kiểu bảo mật này được gọi với tên là WPA. WPA ra đời trước khi chuẩn IEEE 802.11i – 2004 được chính thức thông qua. Nó bao gồm việc quản lý khóa và quá trình xác thực.

              Tiếp sau
              đó, WPA2 được đưa ra, như một tiêu chuẩn bảo mật bám sát hơn theo chuẩn 802.11i của IEEE. Điểm khác biệt lớn nhất giữa WPA và WPA2 là thay vì sử dụng AES để đảm bảo tính bảo mật và toàn vẹn dữ liệu thì WPA dùng TKIP cho việc mã hóa và thuật toán Michael cho việc xác thực trên từng gói dữ liệu.

              Mỗi phiên bản của WPA đều được chia thành hai loại: Personal dành cho hộ gia đình và văn phòng quy mô nhỏ, Enterprise dành cho doanh nghiệp lớn có cơ sở hạ tầng mạng đầy đủ. Điểm khác biệt duy nhất đáng kể giữa hai loại này là ở hình thức có được khóa PMK. Với Personal, khóa PMK sinh ra từ khóa tĩnh được nhập vào thủ công trên AP và các STA. Rõ ràng cách làm này là không khả thi đối với các mạng lưới có quy mô lớn. Do đó trong Enterprise, khóa PMK nhận được từ quá trình xác thực IEEE 802.1X/EAP. Việc cấp phát khóa này là hoàn toàn tự động và tương đối an toàn. Sau khi đã xác thực lẫn nhau rồi, STA và Máy chủ xác thực xây dựng khóa PMK dựa trên các thông tin đã biết. Khóa này là giống nhau trên cả STA và Máy chủ xác thực. Máy chủ xác thực sẽ tiến hành sao chép một bản khóa PMK này rồi gửi về cho AP. Lúc này, cả AP và STA đều đã nhận được khóa PMK phù hợp. Trong thực tế, Máy chủ xác thực thường được sử dụng là Máy chủ RADIUS.

              So sánh giữa WEP, WPA và WPA2



              WPA được đánh giá là kém an toàn hơn so với người anh em WPA2. Tuy nhiên, lợi thế của WPA là không yêu cầu cao về phần cứng. Do WPA sử dụng TKIP mã hóa theo thuật toán RC4 giống như WEP nên hầu hết các card mạng không dây cũ hỗ trợ WEP chỉ cần được nâng cấp firmware là có thể hoạt động tương thích với tiêu chuẩn của WPA.

              WPA2 sử dụng CCMP/AES cho việc mã hóa dữ liệu và kiểm tra tính toàn vẹn của gói tin. CCMP/AES là một cơ chế mã hóa rất mạnh và phức tạp do đó yêu cầu cao về năng lực xử lý của chip. Cũng chính vì điều này mà hiện nay WPA2 chưa được triển khai rộng dãi như WPA. Lý do là WPA2 cần phải nâng cấp về mặt phần cứng, tốn kém hơn nhiều so với viêc cập nhật firmware đối với WPA. Tuy nhiên, với các hệ thống mạng yêu cầu mức độ an ninh cao thì khuyến nghị nên sử dụng WPA2. Việc lựa chọn tiêu chuẩn an ninh nào là hoàn toàn phụ thuộc vào sự cân bằng giữa tiềm lực tài chính và mức độ an toàn thông tin cần đảm bảo.

              Châu Uyên Minh
              Email : chauuyenminh@wimaxpro.org


              Viet Professionals Co. Ltd. VnPro ®
              ---------------------------------------
              149/1D Ung Văn Khiêm P25 Q.Bình thạnh TPHCM
              Tel: (08) 35124257
              Fax: (08) 5124314
              Support Forum : http://www. vnpro.org
              Live Chat http://vnpro.org/forum/image.php?u=2...ine=1233770177 : http://www.vnpro.vn/support
              Blog VnPro : http://www.vnpro.org/blog
              Cộng Đồng Mạng Không Dây Việt Nam

              Comment


              • #22
                CHƯƠNG V: CÁC KỸ THUẬT TẤN CÔNG WLAN & BIỆN PHÁP NGĂN CHẶN


                Mạng máy tính không dây cũng mang những đặc trưng cơ bản của một mạng máy tính vì thế việc tấn công và các biện pháp ngăn chặn cũng dựa theo các nguyên lý trình bầy ở chương trước. Ngoài ra từ những đặc thù riêng của mạng không dây về không gian truyền sóng nên nó chịu những kiểu tấn công khác và có những biện pháp ngăn chặn khác. Có nhiều cách phân loại an ninh mạng, chương này sẽ phân tích dựa vào phân loại theo tính chất tấn công.

                5.1. Tấn công bị động – Passive attacks

                5.1.1. Định nghĩa

                Tấn công bị động là kiểu tấn công không tác động trực tiếp vào thiết bị nào trên mạng, không làm cho các thiết bị trên mạng biết được hoạt động của nó, vì thế kiểu tấn công này nguy hiểm ở chỗ nó rất khó phát hiện. Ví dụ như việc lấy trộm thông tin trong không gian truyền sóng của các thiết bị sẽ rất khó bị phát hiện dù thiết bị lấy trộm đó nằm trong vùng phủ sóng của mạng chứ chưa nói đến việc nó được đặt ở khoảng cách xa và sử dụng anten được định hướng tới nơi phát sóng, khi đó cho phép kẻ tấn công giữ được khoảng cách thuận lợi mà không để bị phát hiện.

                Các phương thức thường dùng trong tấn công bị động: nghe trộm (Sniffing, Eavesdropping), phân tích luồng thông tin (Traffic analyst).




                Hình 5.1. Passive attacks



                5.1.2. Kiểu tấn công bị động cụ thể - Phương thức bắt gói tin (Sniffing)

                5.1.2.a. Nguyên lý thực hiện

                Bắt gói tin – Sniffing là khái niệm cụ thể của khái niệm tổng quát “Nghe trộm – Eavesdropping” sử dụng trong mạng máy tính. Có lẽ là phương pháp đơn giản nhất, tuy nhiên nó vẫn có hiệu quả đối với việc tấn công WLAN. Bắt gói tin có thể hiểu như là một phương thức lấy trộm thông tin khi đặt một thiết bị thu nằm trong hoặc nằm gần vùng phủ sóng. Tấn công kiểu bắt gói tin sẽ khó bị phát hiện ra sự có mặt của thiết bị bắt gói dù thiết bị đó nằm trong hoặc nằm gần vùng phủ sóng nếu thiết bị không thực sự kết nối tới AP để thu các gói tin.

                Việc bắt gói tin ở mạng có dây thường được thực hiện dựa trên các thiết bị phần cứng mạng, ví dụ như việc sử dụng phần mềm bắt gói tin trên phần điều khiển thông tin ra vào của một card mạng trên máy tính, có nghĩa là cũng phải biết loại thiết bị phần cứng sử dụng, phải tìm cách cài đặt phần mềm bắt gói lên đó, vv.. tức là không đơn giản. Đối với mạng không dây, nguyên lý trên vẫn đúng nhưng không nhất thiết phải sử dụng vì có nhiều cách lấy thông tin đơn giản, dễ dàng hơn nhiều. Bởi vì đối với mạng không dây, thông tin được phát trên môi trường truyền sóng và ai cũng có thể thu được.

                Những chương trình bắt gói tin có khả năng lấy các thông tin quan trọng, mật khẩu, ... từ các quá trình trao đổi thông tin trên máy bạn với các site HTTP, email, các instant messenger, các phiên FTP, các phiên telnet nếu những thông tin trao đổi đó dưới dạng văn bản không mã hóa (clear text). Có những chương trình có thể lấy được mật khẩu trên mạng không dây của quá trình trao đổi giữa Client và Server khi đang thực hiện quá trình nhập mật khẩu để đăng nhập. Cũng từ việc bắt gói tin, có thể nắm được thông tin, phân tích được lưu lượng của mạng (Traffic analysis) , phổ năng lượng trong không gian của các vùng. Từ đó mà kẻ tấn công có thể biết chỗ nào sóng truyền tốt, chỗ nào kém, chỗ nào tập trung nhiều máy.

                Như bắt gói tin ngoài việc trực tiếp giúp cho quá trình phá hoại, nó còn gián tiếp là tiền đề cho các phương thức phá hoại khác. Bắt gói tin là cơ sở của các phương thức tấn công như an trộm thông tin, thu thập thông tin phân bố mạng (wardriving), dò mã, bẻ mã (key crack), ...




                Hình 5.2. Phần mềm bắt gói tin Ethereal

                Wardriving: là một thuật ngữ để chỉ thu thập thông tin về tình hình phân bố các thiết bị, vùng phủ sóng, cấu hình của mạng không dây. Với ý tưởng ban đầu dùng một thiết bị dò sóng, bắt gói tin, kẻ tấn công ngồi trên xe ô tô và đi khắp các nơi để thu thập thông tin, chính vì thế mà có tên là wardriving. Ngày nay những kẻ tấn công còn thể sử dụng các thiết bị hiện đại như bộ thu phát vệ tinh GPS đ xây dựng thành một bản đồ thông tin trên một phạm vi lớn.




                Hình 5.3. Phần mềm thu thập thông tin hệ thống mạng không dây NetStumbler

                5.1.2.b. Biện pháp ngăn chặn

                Vì “bắt gói tin” là phương thức tấn công kiểu bị động nên rất khó phát hiện và do đặc điểm truyền sóng trong không gian nên không thể phòng ngừa việc nghe trộm của kẻ tấn công. Giải pháp đề ra ở đây là nâng cao khả năng mã hóa thông tin sao cho kẻ tấn công không thể giải mã được, khi đó thông tin lấy được sẽ thành vô giá trị đối với kẻ tấn công.
                Châu Uyên Minh
                Email : chauuyenminh@wimaxpro.org


                Viet Professionals Co. Ltd. VnPro ®
                ---------------------------------------
                149/1D Ung Văn Khiêm P25 Q.Bình thạnh TPHCM
                Tel: (08) 35124257
                Fax: (08) 5124314
                Support Forum : http://www. vnpro.org
                Live Chat http://vnpro.org/forum/image.php?u=2...ine=1233770177 : http://www.vnpro.vn/support
                Blog VnPro : http://www.vnpro.org/blog
                Cộng Đồng Mạng Không Dây Việt Nam

                Comment


                • #23
                  5.2. Tấn công chủ động – Active attacks

                  5.2.1. Định nghĩa

                  Tấn công chủ động là tấn công trực tiếp vào một hoặc nhiều thiết bị trên mạng ví dụ như vào AP, STA. Những kẻ tấn công có thể sử dụng phương pháp tấn công chủ động để thực hiện các chức năng trên mạng. Cuộc tấn công chủ động có thể được dùng để tìm cách truy nhập tới một server để thăm dò, để lấy những dữ liệu quan trọng, thậm chí thực hiện thay đổi cấu hình cơ sở hạ tầng mạng. Kiểu tấn công này dễ phát hiện nhưng khả năng phá hoại của nó rất nhanh và nhiều, khi phát hiện ra chúng ta chưa kịp có phương pháp ngăn chặn thì nó đã thực hiện xong quá trình phá hoại.

                  So với kiểu tấn công bị động thì tấn công chủ động có nhiều phương thức đa dạng hơn, ví dự như: tấn công từ chối dịch vụ (DOS), sửa đổi thông tin (message modification), đóng giả, mạo danh, che dấu (masquerade), lặp lại thông tin (replay), bomb, spam mail, v.v...



                  Hình 5.4. Ative Attacks

                  5.2.2. Các kiểu tấn công chủ động cụ thể

                  5.2.2.a. Mạo danh, truy cập trái phép

                  Nguyên lý thực hiện

                  Việc mạo danh, truy cập trái phép là hành động tấn công của kẻ tấn công đối với bất kỳ một loại hình mạng máy tính nào, và đối với mạng không dây cũng như vậy. Một trong những cách phổ biến là một máy tính tấn công bên ngoài giả mạo là máy bên trong mạng, xin kết nối vào mạng để rồi truy cập trái phép nguồn tài nguyên trên mạng. Việc giả mạo này được thực hiện bằng cách giả mạo địa chỉ MAC, địa chỉ IP của thiết bị mạng trên máy tấn công thành các giá trị của máy đang sử dụng trong mạng, làm cho hệ thống hiểu nhầm và cho phép thực hiện kết nối. Ví dụ việc thay đổi giá trị MAC của card mạng không dây trên máy tính sử dụng hệ điều hành Windows hay UNIX đều hết sức dễ dàng, chỉ cần qua một số thao tác cơ bản của người sử dụng.

                  Các thông tin về địa chỉ MAC, địa chỉ IP cần giả mạo có thể lấy từ việc bắt trộm gói tin trên mạng.

                  Biện pháp ngăn chặn

                  Việc giữ gìn bảo mật máy tính mình đang sử dụng, không cho ai vào dùng trái phép là một nguyên lý rất đơn giản nhưng lại không thừa để ngăn chặn việc mạo danh này. Việc mạo danh có thể xẩy ra còn do quá trình chứng thực giữa các bên còn chưa chặt chẽ, vì vậy cần phải nâng cao khả năng này giữa các bên.

                  5.2.2.b. Tấn công từ chối dịch vụ - DOS

                  Nguyên lý thực hiện

                  Với mạng máy tính không dây và mạng có dây thì không có khác biệt cơ bản về các kiểu tấn công DOS ( Denied of Service ) ở các tầng ứng dụng và vận chuyển nhưng giữa các tầng mạng, liên kết dữ liệu và vật lý lại có sự khác biệt lớn. Chính điều này làm tăng độ nguy hiểm của kiểu tấn công DOS trong mạng máy tính không dây. Trước khi thực hiện tấn công OS, kẻ tấn công có thể sử dụng chương trình phân tích lưu lượng mạng để biết được chỗ nào đang tập trung nhiều lưu lượng, số lượng xử lý nhiều, và kẻ tấn công sẽ tập trung tấn công DOS vào những vị trí đó để nhanh đạt được hiệu quả hơn.

                  • Tấn công DOS tầng vật lý:


                  Tấn công DOS tầng vật lý ở mạng có dây muốn thực hiện được thì yêu cầu kẻ tấn công phải ở gần các máy tính trong mạng. Điều này lại không đúng trong mạng không dây.

                  Với mạng này, bất kỳ môi trường nào cũng dễ bị tấn công và kẻ tấn công có thể xâm nhập vào tầng vật lý từ một khoảng cách rất xa, có thể là từ bên ngoài thay vì phải đứng bên trong tòa nhà. Trong mạng máy tính có dây khi bị tấn công thì thường để lại các dấu hiệu dễ nhận biết như là cáp bị hỏng, dịch chuyển cáp, hình ảnh được ghi lại từ camera, thì với mạng không dây lại không để lại bất kỳ một dấu hiệu nào. 802.11 PHY đưa ra một phạm vi giới hạn các tần số trong giao tiếp. Một kẻ tấn công có thể tạo ra một thiết bị làm bão hòa dải tần 802.11 với nhiễu. Như vậy, nếu thiết bị đó tạo ra đủ nhiễu tần số vô tuyến thì sẽ làm giảm tín hiệu / tỷ lệ nhiễu tới mức không phân biệt được dẫn đến các STA nằm trong dải tần nhiễu sẽ bị ngừng hoạt động. Các thiết bị sẽ không thể phân biệt được tín hiệu mạng một cách chính xác từ tất cả các nhiễu xảy ra ngẫu nhiên đang được tạo ra và do đó sẽ không thể giao tiếp được. Tấn công theo kiểu này không phải là sự đe doạ nghiêm trọng, nó khó có thể thực hiện phổ biến do vấn đề giá cả của thiết bị, nó quá đắt trong khi kẻ tấn công chỉ tạm thời vô hiệu hóa được mạng.

                  • Tấn công DOS tầng liên kết dữ liệu:

                  Do ở tầng liên kết dữ liệu kẻ tấn công cũng có thể truy cập bất kì đâu nên lại một lần nữa tạo ra nhiều cơ hội cho kiểu tấn công DOS. Thậm chí khi WEP đã được bật, kẻ tấn công có thể thực hiện một số cuộc tấn công DOS bằng cách truy cập tới thông tin lớp liên kết. Khi không có WEP, kẻ tấn công truy cập toàn bộ tới các liên kết giữa các STA và AP để chấm dứt truy cập tới mạng. Nếu một AP sử dụng không đúng anten định hướng kẻ tấn công có nhiều khả năng từ chối truy cập từ các client liên kết tới AP. Anten định hướng đôi khi còn được dùng để phủ sóng nhiều khu vực hơn với một AP bằng cách dùng các anten. Nếu anten định hướng không phủ sóng với khoảng cách các vùng là như nhau, kẻ tấn công có thể từ chối dịch vụ tới các trạm liên kết bằng cách lợi dụng sự sắp đặt không đúng này, điều đó có thể được minh họa ở hình dưới đây:


                  Hình 5.5. Mô tả quá trình tấn công DOS tầng liên kết dữ liệu

                  Giả thiết anten định hướng A và B được gắn vào AP và chúng được sắp đặt để phủ sóng cả hai bên bức tường một cách độc lập. Client A ở bên trái bức tường, vì vậy AP sẽ chọn anten A cho việc gửi và nhận các khung. Client B ở bên trái bức tường, vì vậy chọn việc gửi và nhận các khung với anten B. Client B có thể loại client A ra khỏi mạng bằng cách thay đổi địa chỉ MAC của Client B giống hệt với Client A. Khi đó Client B phải chắc chắn rằng tín hiệu phát ra từ anten B mạnh hơn tín hiệu mà Client A nhận được từ anten A bằng việc dùng một bộ khuếch đại hoặc các kĩ thuật khuếch đại khác nhau. Như vậy AP sẽ gửi và nhận các khung ứng với địa chỉ MAC ở anten B. Các khung của Client A sẽ bị từ chối chừng nào mà Client B tiếp tục gửi lưu lượng tới AP.

                  • Tấn công DOS tầng mạng:

                  Nếu một mạng cho phép bất kì một client nào kết nối, nó dễ bị tấn công DOS tầng mạng. Mạng máy tính không dây chuẩn 802.11 là môi trường chia sẻ tài nguyên. Một người bất hợp pháp có thể xâm nhập vào mạng, từ chối truy cập tới các thiết bị được liên kết với AP. Ví dụ như kẻ tấn công có thể xâm nhập vào mạng 802.11b và gửi đi hàng loạt các gói tin ICMP qua cổng gateway. Trong khi cổng gateway có thể vẫn thông suốt lưu lượng mạng, thì dải tần chung của 802.11b lại dễ dàng bị bão hòa. Các Client khác liên kết với AP này sẽ gửi các gói tin rất khó khăn.

                  Biện pháp ngăn chặn

                  Biện pháp mang tính “cực đoan” hiệu quả nhất là chặn và lọc bỏ đi tất cả các bản tin mà DOS hay sử dụng, như vậy có thể sẽ chặn bỏ luôn cả những bản tin hữu ích. Để giải quyết tốt hơn, cần có những thuật toán thông minh nhận dạng tấn công – attack detection, dựa vào những đặc điểm như gửi bản tin liên tục, bản tin giống hệt nhau, bản tin không có ý nghĩa, vv.. Thuật toán này sẽ phân biệt bản tin có ích với các cuộc tấn công, để có biện pháp lọc bỏ.
                  Châu Uyên Minh
                  Email : chauuyenminh@wimaxpro.org


                  Viet Professionals Co. Ltd. VnPro ®
                  ---------------------------------------
                  149/1D Ung Văn Khiêm P25 Q.Bình thạnh TPHCM
                  Tel: (08) 35124257
                  Fax: (08) 5124314
                  Support Forum : http://www. vnpro.org
                  Live Chat http://vnpro.org/forum/image.php?u=2...ine=1233770177 : http://www.vnpro.vn/support
                  Blog VnPro : http://www.vnpro.org/blog
                  Cộng Đồng Mạng Không Dây Việt Nam

                  Comment


                  • #24
                    5.2.2.c. Tấn công cưỡng đoạt điều khiển và sửa đổi thông tin – Hijacking and Modification

                    Nguyên lý thực hiện

                    Có rất nhiều kỹ thuật tấn công cưỡng đoạt điều khiển. Khác với các kiểu tấn công khác, hệ thống mạng rất khó phân biệt đâu là kẻ tấn công cưỡng đoạt điều khiển, đâu là một người sử dụng hợp pháp.

                    Định nghĩa:
                    Có nhiều các phần mềm để thực hiện Hijack. Khi một gói tin TCP/IP đi qua Switch, Router hay AP, các thiết bị này sẽ xem phần địa chỉ đích đến của gói tin, nếu địa chỉ này nằm trong mạng mà thiết bị quản lý thì gói tin sẽ chuyển trực tiếp đến địa chỉ đích, còn nếu địa chỉ không nằm trong mạng mà thiết bị quản lý thì gói tin sẽ được đưa ra cổng ngoài (default gateway) để tiếp tục chuyển đến thiết bị khác. Nếu kẻ tấn công có thể sửa đổi giá trị default gateway của thiết bị mạng trỏ vào máy tính của hắn, như vậy có nghĩa là các kết nối ra bên ngoài đều đi vào máy của hắn. Và đương nhiên là kẻ tấn công có thể lấy được toàn bộ thông tin đó lựa chọn ra các bản tin yêu cầu, cấp phép chứng thực để giải mã, bẻ khóa mật mã. Ở một mức độ tinh vi hơn, kẻ tấn công chỉ lựa chọn để một số bản tin cần thiết định tuyến đến nó, sau khi lấy được nội dung bản tin, kẻ tấn công có thể sửa đổi lại nội dung theo mục đích riêng sau đó lại tiếp tục chuyển tiếp (forward) bản tin đến đúng địa chỉ đích.

                    Như vậy bản tin đã bị chặn, lấy, sửa đổi trong quá trình truyền mà ở phía gửi lẫn phía nhận không phát hiện ra. Đây cũng giống nguyên lý của kiểu tấn công thu hút (man in the middle), tấn công sử dụng AP giả mạo (rogue AP).



                    Hình 5.6. Mô tả quá trình tấn công mạng bằng AP giả mạo

                    AP giả mạo - Rogue AP : là một kiểu tấn công bằng cách sử dụng 1 AP đặt trong vùng gần với vùng phủ sóng của mạng WLAN. Các Client khi di chuyển đến gần Rogue AP, theo nguyên lý chuyển giao vùng phủ sóng giữa ô mà các AP quản lý, máy Client sẽ tự động liên kết với AP giả mạo đó và cung cấp các thông tin của mạng WLAN cho AP. Việc sử dụng AP giả mạo, hoạt động ở cùng tần số với các AP khác có thể gây ra nhiễu sóng giống như trong phương thức tấn công chèn ép, nó cũng gây tác hại giống tấn công từ chối dịch vụ - DOS vì khi bị nhiễu sóng, việc trao đổi các gói tin sẽ bị không thành công nhiều và phải truyền đi truyền lại nhiều lần, dẫn đến việc tắc nghẽn, cạn kiệt tài nguyên mạng.

                    Biện pháp ngăn chặn

                    Tấn công kiểu Hijack thường có tốc độ nhanh, phạm vi rộng vì vậy cần phải có các biện pháp ngăn chặn kịp thời. Hijack thường thực hiện khi kẻ tấn công đã đột nhập khá “sâu” trong hệ thống, vì thế cần phải ngăn chặn từ những dấu hiệu ban đầu. Với kiểu tấn công AP Rogue, biện pháp ngăn chặn giả mạo là phải có sự chứng thực 2 chiều giữa Client và AP thay cho việc chứng thực một chiều từ Client đến AP.

                    5.2.2.d. Dò mật khẩu bằng từ điển – Dictionary Attack

                    Nguyên lý thực hiện


                    Việc dò mật khẩu dựa trên nguyên lý quét tất cả các trường hợp có thể sinh ra từ tổ hợp của các ký tự. Nguyên lý này có thể được thực thi cụ thể bằng những phương pháp khác nhau như quét từ trên xuống dưới, từ dưới lên trên, từ số đến chữ, vv... Việc quét thế này tốn nhiều thời gian ngay cả trên những thế hệ máy tính tiên tiến bởi vì số trường hợp tổ hợp ra là cực kỳ nhiều. Thực tế là khi đặt một mật mã (password), nhiều người thường dùng các từ ngữ có ý nghĩa, để đơn lẻ hoặc ghép lại với nhau, ví dụ như “cuocsong”, “hanhphuc”, “cuocsonghanhphuc”, vv.. Trên cơ sở đó một nguyên lý mới được đưa ra là sẽ quét mật khẩu theo các trường hợp theo các từ ngữ trên một bộ từ điển có sẵn, nếu không tìm ra lúc đấy mới quét tổ hợp các trường hợp. Bộ từ điển này gồm những từ ngữ được sử dụng trong cuộc sống, trong xã hội, vv.. và nó luôn được cập nhật bổ sung để tăng khả năng “thông minh” của bộ phá mã.

                    Biện pháp ngăn chặn

                    Để ngăn chặn với kiểu dò mật khẩu này, cần xây dựng một quy trình đặt mật khẩu phức tạp hơn, đa dạng hơn để tránh những tổ hợp từ, và gây khó khăn cho việc quét tổ hợp các trường hợp. Ví dụ quy trình đặt mật khẩu phải như sau:
                    • Mật khẩu dài tối thiểu 10 ký tự

                    • Có cả chữ thường và chữ hoa

                    • Có cả chữ, số, và có thể là các ký tự đặc biệt như !,@,#,$

                    • Tránh trùng với tên đăng ký, tên tài khoản, ngày sinh, vv..

                    • Không nên sử dụng các từ ngữ ngắn đơn giản có trong từ điển

                    5.3. Tấn công kiểu chèn ép - Jamming attacks

                    Ngoài việc sử dụng phương pháp tấn công bị động, chủ động để lấy thông tin truy cập tới mạng của bạn, phương pháp tấn công theo kiểu chèn ép. Jamming là một kỹ thuật sử dụng đơn giản để làm mạng của bạn ngừng hoạt động. Phương thức jamming phổ biến nhất là sử dụng máy phát có tần số phát giống tần số mà mạng sử dụng để áp đảo làm mng bị nhiễu, bị ngừng làm việc. Tín hiệu RF đóthể di chuyển hoặc cố định.


                    Hình 5.7. Mô tả quá trình tấn công theo kiểu chèn ép

                    Cũng có trường hợp sự Jamming xẩy ra do không chủ ý thường xảy ra với mọi thiết bị mà dùng chung dải tần 2,4Ghz. Tấn công bằng Jamming không phải là sự đe dọa nghiêm trọng, nó khó có thể được thực hiện phổ biến do vấn đề giá cả của thiết bị, nó quá đắt trong khi kẻ tấn công chỉ tạm thời vô hiệu hóa được mạng.

                    5.4. Tấn công theo kiểu thu hút - Man in the middle attacks

                    Tấn công theo kiểu thu hút - Man in the middle attacks có nghĩa là dùng một khả năng mạnh hơn chen vào giữa hoạt động của các thiết bị và thu hút, giành lấy sự trao đổi thông tin của thiết bị về mình. Thiết bị chèn giữa đó phải có vị trí, khả năng thu phát trội hơn các thiết bị sẵn có của mạng. Một đặc điểm nổi bật của kiểu tấn công này là người sử dụng không thể phát hiện ra được cuộc tấn công, và lượng thông tin mà thu nhặt được bằng kiểu tấn công này là giới hạn.


                    Hình 5.8. Mô tả quá trình tấn công theo kiểu thu hút

                    Phương thức thường sử dụng theo kiểu tấn công này là Mạo danh AP (AP rogue), có nghĩa là chèn thêm một AP giả mạo vào giữa các kết nối trong mạng.

                    Biện pháp ngăn chặn

                    Bảo mt vật pơng pháp tốt nhất cho việc phòng chống kiểu tấn công này. Chúng ta có thể sử dụng các IDS để dò ra các thiết bị dung để tấn công.

                    KẾT LUẬN


                    Mạng không dây có nhiều ưu điểm, nhưng đi kèm với nó là các nguy cơ bi hacker tấn công để lấy dữ liệu, phá hoại hệ thống. Vì môi trường truyền dẫn là không dây do đó việc bảo mật mạng LAN không dây là rất quan trọng. Ngày nay, do việc mạng LAN không dây trở nên phổ biến, nên nghiên cứu vấn đề bảo mật mạng LAN không dây rất được chú trọng.
                    Châu Uyên Minh
                    Email : chauuyenminh@wimaxpro.org


                    Viet Professionals Co. Ltd. VnPro ®
                    ---------------------------------------
                    149/1D Ung Văn Khiêm P25 Q.Bình thạnh TPHCM
                    Tel: (08) 35124257
                    Fax: (08) 5124314
                    Support Forum : http://www. vnpro.org
                    Live Chat http://vnpro.org/forum/image.php?u=2...ine=1233770177 : http://www.vnpro.vn/support
                    Blog VnPro : http://www.vnpro.org/blog
                    Cộng Đồng Mạng Không Dây Việt Nam

                    Comment


                    • #25
                      Bài biết rất bổ ích, cảm ơn chủ thớt.

                      Comment


                      • #26
                        e đang làm đò án về bảo mật trong wireless lan. e làm mô phỏng, e nên làm với cisco packet trancer hay gns3 ah. và e cung chưa biết mô phỏn như thế nào. vậy mong anh giúp đỡ, tư vấn, chỉ dẫn e với ah. thanks a nhiều ah.!

                        Comment


                        • #27
                          Wireless networks are forcing organizations to completely rethink how they secure their networks and devices to prevent attacks and misuse that expose critical assets and confidential data. By their very nature, wireless networks are difficult to roll out, secure and manage, even for the most savvy network administrators.
                          Wireless networks offer great potential for exploitation for two reasons; they use the airwaves for communication, and wireless-enabled laptops are ubiquitous. To make the most of their security planning, enterprises need to focus on threats that pose the greatest risk. Wireless networks are vulnerable in a myriad of ways, some of the most likely problems being rogue access points (APs) and employee use of mobile devices without appropriate security precautions, but malicious hacking attempts and denial-of-service (DoS) attacks are certainly possible as well.



                          __________________
                          Ipad App Developer
                          Ipad App Development

                          Comment

                          Working...
                          X