class_07cx2

New Member

Download miễn phí Đồ án Vấn đề an ninh an toàn mạng máy tính và các giải pháp xác thực người dùng





Chuẩn 802.11b. Đây là chuẩn phốbiến (được thừa nhận do thực tếsản xuất)
trong một vài năm trởlại đây. Nó đem lại khảnăng truyền cũng nhưthông lượng
truyền dữliệu đáng nể(trong khi sóngradio có thểgửi frames với tốc độcó thểlên tới
11Mbps, chi phí giao thức làm cho tốc độdữliệu chỉkhoảng 5 tới 6 Mbps ngang với
chuẩn Ethernet 10baseT). Nó sửdụng DSSS ở2.4Ghz, và tự động lựa chọn tốc độtốc
độtruyền dữliệu tốt nhất (1, 2, 5.5, hay 11Mbps), phụthuộc vào năng lượng tín hiệu
hiện thời. Ưu điểm lớn nhất của nó chính là tính phổbiến: hàng triệu các thiết bị
802.11b đã được mang đến các vùng trên thếgiới, giá cảcủa các thiết bịcũng tương
đối rẻmà không chỉcó thếrât nhiều các máy tính xách tay cũng nhưcác thiết bịcầm
tay bây giờ đã được kèm theo với khảnăng kết nối dựa trên chuẩn 802.11b.



Để tải bản Đầy Đủ của tài liệu, xin Trả lời bài viết này, Mods sẽ gửi Link download cho bạn sớm nhất qua hòm tin nhắn.
Ai cần download tài liệu gì mà không tìm thấy ở đây, thì đăng yêu cầu down tại đây nhé:
Nhận download tài liệu miễn phí

Tóm tắt nội dung tài liệu:

ải pháp xác thực người dùng Lê Thị Thùy Lương
26
b. Các Access Point không được cấu hình đúng cách
Thình thoảng một cái Access Point có thể bỗng nhiên trở thành một thiết bị
thâm nhập trái phép chỉ bởi một lỗi cấu hình rất nhỏ. Thay đổi trong việc thiết lập xác
định dịch vụ, thiết lập xác nhận, thiết lập mã hóa …, có thể diễn ra nghiêm trọng bởi vì
chúng có thể cho phép sự kết hợp trái phép nếu không được cấu hình đúng cách. Lấy
ví dụ, trong chế độ xác thực mở, bất cứ thiết bị không dây ở máy khách nào trong
trạng thái 1 (chưa được xác thực và chưa được liên kết) đều có thể gửi những yêu cầu
xác thực tới một Access Point và nếu xác thực thành công thì có thể chuyển sang trạng
thái 2 (được xác thực và chưa được liên kết). Nếu như một Access Point không xác
định đúng người dùng bởi những lối cấu hình thì kẻ tấn công có thể gửi rất nhiều yêu
cầu xác thực là tràn bảng chứa thông tin xác thực người dùng của Access Point, và làm
cho nó không thể phục vụ được những người dùng hợp pháp khác.
c. Rogue Access Point từ những mạng WLAN lân cận
Những máy tính sử dụng chuẩn 802.11 ngày nay đều tự động chọn cái Access
Point gần nhất và kết nối với chúng. Ví dụ, Window XP tự động kết nối tới liên kết
gần nhất có thể ở trong vùng lân cận. Chính bởi vì đặc tính này mà các máy tính của
một tổ chức có thể kết nối tới những Access Point của một tổ chức lân cận. Mặc dù là
các Access Point lân cận này không phải chủ ý muốn lôi kéo các máy tính đó, nhưng
chính sự liên kết này có thể làm lộ các thông tin nhạy cảm. Trong mạng ad-hoc, các
thiết bị không dây có thể liên lạc trực tiếp giữa chúng mà không cần một thiết bị tạo
mạng LAN như là Access Point. Mặc dù các thiết bị này về bản chất có thể tự chia sẻ
dữ liệu tuy nhiên chúng có thể gây ra những đe dọa nguy hiểm cho cả tổ chức bởi vì
chúng thiếu những biện pháp bảo mật cần thiết như là việc xác thực người dùng
802.1x, và mã hóa khóa động. Kết quả là mạng ad-hoc có thể gây ra nhiều mối nguy
hiểm cho dữ liệu (khi dữ liệu không được mã hóa). Thêm vào đó, việc xác thực người
dùng yếu cũng có thể cho phép các thiết bị truy cập bất hợp pháp. Nếu như các thiết bị
trong mạng ad-hoc có kết nối với mạng có dây thì toàn bộ hệ thống mạng có dây đều
bị đặt trong tình trạng nguy hiểm.
d. Các Rogue Access Point không áp dụng đúng các chính sách bảo mật
Các tổ chức có thể thiết lập các chính sách bảo mật lên trên các Access Point
tham gia truy nhập vào mạng không dây. Chính sách cơ bản nhất là dựa trên việc phân
loại các địa chỉ MAC. Các tổ chức có thể cấu hình trước cho phép một loạt các địa chỉ
MAC hợp lệ và định danh của một số các thiết bị khác ngoài danh sách địa chỉ MAC
Giải pháp xác thực người dùng Lê Thị Thùy Lương
27
để nhằm ngăn chặn việc xâm nhập trái phép của các thiết bi khác. hay giả như một tổ
chức chỉ hoàn toàn dùng các Access Point của hãng Cisco thì một chiếc Access Point
của một hãng khác chắc chắn là chiếc không hợp lệ rồi. Một cách đơn giản, các tổ
chức có thể thiết lập hàng loạt các chính sách sử dụng SSID, loại sóng truyền thông, và
kênh. Bất cứ khi nào một chiếc Access Point bị phát hiện là không tuân theo các chính
sách đã được thiết lập trước này thì nó đều bị coi là Access Point trái phép.
e. Các Rogue Access Point được điều khiển bới kẻ tấn công
Các mạng LAN không dây phải chịu rất nhiều cuộc tấn công. Thêm vào đó
các công cụ tấn công mã nguồn mở đã làm cho công việc của những kẻ tấn công dễ
dàng hơn. Những kẻ tấn công có thể cài đặt những Access Point với cùng chỉ số SSID
như những chiếc Access Point hợp lệ khác. Khi các máy tính nhận được tín hiệu mạnh
hơn từ chiếc Access Point mà kẻ tấn công điều khiển thì chúng sẽ tự động kết nối với
chiếc Access Point đó. Sau đó thì kẻ tấn công có thể thực hiện một cuộc tấn công.
Những kẻ tấn công sẽ điều khiển các máy tính truy cập vào Access Point bằng cách sử
dụng một chiếc laptop dùng mạng không dây và một vài thiết bị khác, kẻ tấn công có
thể phá hoại thành công những dịch vụ không dây ở xung quanh đó. Phần lớn các cuộc
tấn công từ chối dịch vụ là đều nhằm vào việc làm cạn kiệt những tài nguyên của
Access Point như là bảng chứa thông tin xác thực người dùng.
Tóm lại, một rogue Access Point là một Access Point không đáng tin cậy hay
chưa được xác định đang chạy trong hệ thống WLAN của bạn. Việc dò tìm các Access
Point bất hợp pháp này là bước đầu tiên để phòng vệ cho hệ thống WLAN của bạn.
2.6.2. Tổng hợp các phương pháp tấn công khác
a. Tấn công Duration
Các thiết bị không dây có một bộ cảm biến để ưu tiên việc dùng sóng RF. Bộ
cảm biến này làm giảm khả năng 2 thiết bị cùng truyền phát một lúc. Những nút không
dây dành quyền sử dụng kênh truyền sóng trong một khoảng thời gian nhất định quy
định trong gói tin. Thông thường một gói tin 802.11 có định dạng như sau:
Giải pháp xác thực người dùng Lê Thị Thùy Lương
28
Giá trị Duration trong gói tin này là để chỉ khoảng chờ tính theo mini giây mà
kênh sẽ dành để phục vụ cho thiết bị truyền gói tin này tới. Véctơ định vị mạng sẽ lưu
giữ thông tin về khoảng chờ này và định ra cho mỗi nút. Quy luật cơ bản nhất là bất cứ
nút nào cũng có thể truyền tin chỉ khi véctơ định vị mạng đang ở số 0 hay nói cách
khác tức là không có nút nào đang chiếm giữ kênh tại thời điểm đó. Những kẻ tấn
công đã lợi dụng đặc điểm này của véctơ định vị mạng. Một kẻ tấn công có thể gửi
một gói tin với một giá trị khoảng đợi rất lớn. Điều này buộc cho tất cả các nút khác sẽ
phải đợi cho đến khi giá trị đó trở về 0. Nếu như kẻ tấn công thành công trong việc gửi
liên tục nhìều gói tin với khoảng đợi lớn, thì nó sẽ ngăn cản các nút khác hoạt động
trong một thời gian dài và do đó gây ra từ chối dịch vụ.
Chương trình WiFi Manager có thể thông báo khi nó phát hiện ra những thông
số thời gian Duration không bình thường được gửi đi. Các nhà quản trị mạng WLAN
ngay lập tức phải phân tích xem thông số Duration đó là vô tình hay là cố ý được gửi
bởi kẻ tấn công.
b. Tấn công tràn kết nối
Tấn công tràn kết nối là một kiểu tấn công từ chối dịch vụ mà kẻ tấn công cố
gắng lấp đầy bảng kết nối của Access Point bằng cách làm tràn Access Point bởi một
loạt các thông tin yêu cầu kết nối giả. Theo chuẩn 802.11 thì chứng thực dùng khóa
chia sẻ gặp nhiều khiếm quyết và rất ít khi được sử dụng. Cách duy nhất là sử dụng
chứng thực mở một thủ tục dựa trên sự chứng thực cao hơn từ 802.1x hay VPN.
Chứng thực mở cho phép bất cứ máy khách nào được chứng thực sau đó kết nối. Một
kẻ tấn công có thể làm tràn bảng kết nối của Access Point bằng cách tạo ra nhiều máy
khách đạt tới trạng thái được chứng thực và được kết nối. Một khi bảng kết nối đã tràn
thì các máy khách khác sẽ không thể kết nối được với Access Point và lúc này tấn ...
 
Các chủ đề có liên quan khác

Các chủ đề có liên quan khác

Top