Xin chào ! Nếu đây là lần đầu tiên bạn đến với diễn đàn, xin vui lòng danh ra một phút bấm vào đây để đăng kí và tham gia thảo luận cùng VnPro.

Announcement

Collapse
No announcement yet.

Các cơ chế an toàn cơ bản trong mạng WLAN

Collapse
X
 
  • Filter
  • Time
  • Show
Clear All
new posts

  • Các cơ chế an toàn cơ bản trong mạng WLAN

    1. Phương thức xác thực:
    • Xác thực hệ thống mở:
    - Các STA(Station) không cần cung cấp chứng thực của mình cho AP (Access Point) trong quá trình xác thực. Vì vậy bất kỳ một STA nào cũng có thể xác thực chính nó với AP và sau đó sẽ thực hiện phiên gắn kết với AP.
    - Xác thực bất cứ ai yêu cầu xác thực.
    - Thường được dùng ở những nơi truy cập công cộng như Internet café, nhà ga, sân bay.
    - Được cài đặt mặc định trong các thiết bị WLAN.
    • Xác thực khóa chung (Shared-key):
    - Khóa chia sẻ sẽ được sử dụng để xác thực thông qua một giai đoạn bắt tay bốn bước như sau:
    - STA gửi một yêu cầu xác thực tới AP.
    - AP gửi trả một thông báo “challenge” ở dạng rõ.
    - STA phải mã hóa “challenge” sử dụng khóa WEP đã được chia sẻ và gửi bản mã cho AP.
    - AP sẻ giải mã và so sánh với “challenge” ban đầu, phụ thuộc vào kết quả so sánh này, AP sẽ chấp nhận xác thực STA hay không.
    • Xác thực địa chỉ MAC:
    - AP sẽ gửi địa chỉ MAC của Client cho RADIUS Server, Server này sẽ kiểm tra địa chỉ MAC này với danh sách địa chỉ MAC được cho phép.
    - Nếu không có RADIUS Server, có thể tạo ra một danh sách địa chỉ MAC trên AP.
    - Vì các địa chỉ MAC được truyền dưới dạng văn bản, do đó có thể bằng cách dò sóng, những kẻ xâm nhập có thể tạo ra địa chỉ MAC hợp lệ truy cập vào mạng.
    • Xác thực mở rộng EAP:
    - EAP (Extensible Authentication Protocol) được định nghĩa trong RFC 2284.
    - Cung cấp xác thực hai chiều, có nghĩa là mạng (RADIUS Server) sẽ xác thực người sử dụng và người sử dụng cũng xác thực mạng (RADIUS Server).
    - Sau khi quá trình xác thực hoàn tất, RADIUS Server và Client sẽ xác định khóa WEP, Client sẽ sử dụng khóa này để bắt đầu phiên kết nối (KS).
    - Trong khi đó, RADIUS Server sẽ mã hóa và gửi khóa WEP đó được gọi là khóa phiên (KS) đến AP. AP sẽ sử dụng KS để mã hóa khóa quảng bá (broadcast key) và gửi đến Client. Client và AP sử dụng khóa này trong suốt một phiên làm việc.
    - EAP là một cơ sở tốt cho xác thực và có thể được sử dụng cho một vài giao thức xác thực khác.
    - EAP-TLS – Extensible Authentication Protocol Transport Layer Security.
    - EAP-FAST – EAP Flexible Authentication via Secured Secured
    - EAP-SIM – EAP Subcriber Identity Module
    -Cisco LEAP – Lightweight Extensible Authentication Protocol
    - EAP-PEAP– EAP Protected Extensible Authentication Protocol
    - EAP-MD5 – EAP Message Digest Algorithm 5
    - EAP-OTP – EAP On Time Password
    - EAP-TTLS – EAP Tunneled Transport Layer Security


    2. Phương thức mã hoá:
    B1: Trước khi gửi thông điệp lên mạng, hệ thống sẽ tính giá trị ICV (Integrity message digest) và chèn vào cuối thông điệp.
    B2: Tiếp đến dùng các thuật toán mã hóa để mã hoá thông điệp (gồm thông điệp gốc và ICV).
    B3: Cuối cùng là thêm phần Header vào thông điệp và truyền đến người nhận.

    Một số phương thức mã hoá trong WLAN được dùng trong các giao thức: WEP, WPA, WPA2.
    WEP WPA WPA2
    Mã hóa RC4 RC4 AES
    Luân phiên khóa không Khóa phiên động Khóa phiên động
    Phân phối khóa Gán bằng tay trên mỗi thiết bị Khả năng phân phối tự động Khả năng phân phối tự động
    Xác thực Sử dụng khóa WEP để xác thực Có thể dùng 802.1x & EAP Có thể dùng 802.1x & EAP
    3. Phương thức kiểm soát truy cập
    • Kiểm soát dựa vào SSID:
    - SSID là thuật ngữ tên mạng, vì SSID được quảng bá mà không được mã hóa trong các Beacon nên rất dễ phát hiện.
    - Trong hệ thống xác thực đóng, người dùng phải khai báo đúng giá trị SSID để có thể xác thực và kết nối với mạng.
    - Sử dụng chế độ tắt quảng bá SSID để kiểm soát giá trị SSID.
    • Kiểm soát dựa vào địa chỉ MAC:
    - Danh sách các địa chỉ MAC truy nhập ứng với thiết bị cho phép được thiết lập trên AP.
    - Khi thiết bị có địa chỉ MAC không nằm trong danh sách kết nối vào mạng sẽ bị ngăn chặn kết nối mạng.
    • Kiểm soát dựa vào giao thức:
    - WLAN có thể lọc các gói tin truyền trên mạng dựa trên các giao thức lớp 2 đến lớp 7. [
    - Các giao thức ứng với dịch vụ mạng sẽ bị cấm hoặc cho phép tùy thuộc vào địa chỉ MAC hoặc địa chỉ IP được cấp phát đến thiết bị người dùng.
    Last edited by Khoi Nguyen; 20-01-2020, 10:25 PM.
Working...
X