Garatun

New Member

Download miễn phí Đề tài Bảo mật trong mạng Wirelees Lan





LỜI NÓI ĐẦU 1
MỤC LỤC 3
DANH MỤC HÌNH VẼ 8
DANH MỤC BẢNG BIỂU 9
THUẬT NGỮ TỪ VIẾT TẮT 10
Phần 1. Tổng quan về mạng Wirelees LAN 14
Chương 1. Giới thiệu về mạng Wirelees LAN 14
1.1 Wirelees LAN là gì? 14
1.2 Lịch sử ra đời 14
1.3 Các ứng dụng của mạng Wirelees LAN 16
1.4 Ưu nhược điểm của mạng Wirelees LAN 18
1.4.1 Ưu điểm của Wirelees LAN 18
1.4.2 Nhược điểm của Wirelees LAN 18
1.5 Nguyên tắc hoạt động của một mạng Wirelees LAN 19
1.5.1 Cấu hình và quản lí AP 20
1.5.2 Các cấu hình mạng Wirelees LAN 21
1.5.2.1 Mạng ngang hàng 21
1.5.2.2 Mạng khách hàng và điểm truy nhập(Access point) 21
1.5.2.3 Mạng nhiều điểm truy cập và Roaming 22
1.5.2.4 Mạng sử dụng của một mạng mở rộng 23
1.5.2.5 Mạng sử dụng anten định hướng 23
1.6 Các thiết bị máy khách trong Wirelees LAN 24
1.6.1 Anten 24
1.6.2 Bộ khuếch đại sóng/Booster 25
1.6.3 Card PCI Wirelees 25
1.6.4 Card PCMCIA Wirelees 25
1.6.5 Card USB Wirelees 26
1.7 Phương pháp lắp đặt Wireless Lan 27
1.8 Làm cho mọi thứ hoạt động 27
Chương 2. Các chỉ tiêu kỹ thuật trong mạng Wireless LAN 28
2.1 Kỹ thuật trải phổ (Spread Spectrum) 28
2.2 Công nghệ trải phổ nhảy tần (Frequency Hopping pread Spectrum) 28
2.3 Công nghệ trải phổ chuỗi trực tiếp (Direct Sequence Spread Spectrum) 29
2.4 Công nghệ băng hẹp (narrowband) 30
2.5 Công nghệ hồng ngoại ( Infrared ) 30
2.6 Các kênh trong 802.11 31
2.7 Các chuẩn của mạng Wirelees LAN 35
2.7.1 Nhóm lớp vật lý PHY 36
2.7.1.1 Chuẩn 802.11b 36
2.7.1.2 Chuẩn 802.11a 37
2.7.1.3 Chuẩn 802.11g 37
2.7.2 Nhóm lớp liên kết dữ liệu MAC 37
2.7.2.1 Chuẩn 802.11d 37
2.7.2.2 Chuẩn 802.11e 37
2.7.2.3 Chuẩn 802.11f 38
2.7.2.4 Chuẩn 802.11h 38
2.7.2.5 Chuẩn 802.11i 38
2.7.2.6 Chuẩn 802.11 n 38
2.8 Các chỉ tiêu kĩ thuật trong xây dựng mạng Wirelees LAN 39
2.8.1 Phạm vi/Vùng phủ sóng 39
2.8.2 Tách kênh 39
2.8.3 Xác đinh các vật cản xung quanh 39
2.8.4 Xác định các nguồn giao thoa 40
2.8.5 Xác định số lượng AP 40
2.8.6 Lưu lượng 41
2.8.7 Sự toàn vẹn và độ tin cậy 41
2.8.8 Khả năng kết nối với cơ sở hạ tầng mạng nối dây 41
2.9 Khả năng kết nối với cơ sở hạ tầng mạng không dây 41
2.10 Phạm vi nghiên cứu của đồ án 42
Phần 2. Bảo mật trong mạng Wireless LAN 42
Chương 3. Tổng quan về bảo mật trong mạng Wireless 42
3.1 Khái niệm về bảo mật trong mạng Wirelees LAN 42
3.2 Đánh giá vấn đề an toàn, bảo mật hệ thống 43
3.3 Đánh giá trên phương diện vật lý 43
3.3.1 An toàn thiết bị 43
3.3.2 An toàn dữ liệu 43
3.4 Đánh giá trên phương diện logic 43
3.4.1 Tính bí mật, tin cậy (Condifidentislity) 43
3.4.2 Tính xác thực (Authentication) 44
3.4.3 Tính toàn vẹn (Integrity) 44
3.4.4 Không thể phủ nhận (Non repudiation) 45
3.4.5 Khả năng điều khiển truy nhập (Access Control) 45
3.4.6 Tính khả dụng, sẵn sàng (Availability) 45
3.5 Các loại hình tấn công vào mạng 45
3.5.1 Theo tính chất xâm hại thông tin 45
3.5.2 Theo vị trí mạng bị tấn công 46
3.5.3 Theo kỹ thuật tấn công 46
3.5.4 Điểm lại một số kiểu tấn công mạng Wirelees LAN 47
3.6 Đảm bảo an ninh mạng 48
3.6.1 Các biện pháp bảo vệ 48
3.6.2 Quy trình xây dựng hệ thống thông tin an toàn 48
3.6.2.1 Đánh giá và lập kế hoạch 48
3.6.2.2 Phân tích hệ thống và thiết kế 48
3.6.2.3 Áp dụng vào thực tế 49
3.6.3 Các biện pháp và công cụ bảo mật hệ thống 49
3.6.3.1 Kiểm soát truy nhập 49
3.6.3.2 Kiểm soát sự xác thực người dùng (Authentication) 49
3.6.3.3 Bảo vệ hệ điều hành 50
3.6.3.4 Phòng chống những người dùng trong mạng 50
3.6.3.5 Kiểm soát nội dung thông tin 50
3.6.3.6 Mã hoá dữ liệu 51
3.6.3.7 Xác nhận chữ ký điện tử 51
Chương 4. Phân loại an ninh mạng máy tính Wireless LAN 52
4.1 Phân loại an ninh mạng máy tính Wirelees LAN theo tính chất tấn công 52
4.1.1 Tấn công bị động – Passive attacks 52
4.1.2 Kiểu tấn công bị động cụ thể - cách bắt gói tin (Sniffing) 53
4.1.3 Tấn công chủ động – Active attacks 55
4.1.3.1 Mạo danh, truy cập trái phép 56
4.1.3.2 Tấn công từ chối dịch vụ - DOS 57
4.1.4 Tấn công cưỡng đoạt điều khiển và sửa đổi thông tin – Hijacking and Modification 59
4.1.5 Dò mật khẩu bằng từ điển – Dictionary Attack 61
4.1.6 Tấn công kiểu chèn ép - Jamming attacks 62
4.1.7 Tấn công theo kiểu thu hút - Man in the middle attacks 62
4.2 Phân loại an ninh mạng máy tính Wirelees LAN theo nguyên lý hoạt động 63
4.2.1 Một số khái niệm 63
4.2.2 Chứng thực - Authentication 63
4.2.3 Phê duyệt – Authorization 63
4.2.4 Kiểm tra – Audit 64
4.2.5 Mã hóa dữ liệu – Data Encryption 64
4.2.6 Chứng thực bằng địa chỉ MAC – MAC Address 64
4.2.7 Chứng thực bằng SSID 66
4.2.8 Chuẩn chứng thực 802.1x 69
4.2.9 Nguyên lý RADIUS Server 70
4.3 cách chứng thực và mã hóa 72
4.3.1 cách chứng thực và mã hóa WEP 72
4.3.1.1 Giới thiệu 72
4.3.1.2 cách chứng thực 72
4.3.1.3 cách mã hóa 73
4.3.1.4 Mã hóa khi truyền đi. 74
4.3.1.5 Giải mã hóa khi nhận về 75
4.3.1.6 Biểu diễn toán học quy trình mã hóa và giải mã WEP 76
 



Để tải bản Đầy Đủ của tài liệu, xin Trả lời bài viết này, Mods sẽ gửi Link download cho bạn sớm nhất qua hòm tin nhắn.
Ai cần download tài liệu gì mà không tìm thấy ở đây, thì đăng yêu cầu down tại đây nhé:
Nhận download tài liệu miễn phí

Tóm tắt nội dung tài liệu:

ần cứng và phần mềm.
- Yêu cầu nguồn điện, có dự phòng trong tình huống mất đột ngột
- Các yêu cầu phù hợp với môi trường xung quanh: độ ẩm, nhiệt độ, chống sét, phòng chống cháy nổ, vv...
3.3.2 An toàn dữ liệu
- Có các biện pháp sao lưu dữ liệu một cách định kỳ và không định kỳ trong các tình huống phát sinh.
- Có biện pháp lưu trữ dữ liệu tập trung và phân tán nhằm chia bớt rủi ro trong các trường hợp đặc biệt như cháy nổ, thiên tai, chiến tranh, vv…
3.4 Đánh giá trên phương diện logic
Đánh giá theo phương diện này có thể chia thành các yếu tố cơ bản sau:
3.4.1 Tính bí mật, tin cậy (Condifidentislity)
Là sự bảo vệ dữ liệu truyền đi khỏi những cuộc tấn công bị động. Có thể dùng vài mức bảo vệ để chống lại kiểu tấn công này. Dịch vụ rộng nhất là bảo vệ mọi dữ liệu của người sử dụng truyền giữa hai người dùng trong một khoảng thời gian. Nếu một kênh ảo được thiết lập giữa hai hệ thống, mức bảo vệ rộng sẽ ngăn chặn sự rò rỉ của bất kỳ dữ liệu nào truyền trên kênh đó.
Cấu trúc hẹp hơn của dịch vụ này bao gồm việc bảo vệ một bản tin riêng lẻ hay những trường hợp cụ thể bên trong một bản tin. Khía cạnh khác của tin bí mật là việc bảo vệ lưu lượng khỏi việc phân tích. Điều này làm cho những kẻ tấn công không thể quan sát được tần suất, độ dài của nguồn và đích hay những đặc điểm khác của lưu lượng trên một phương tiện giao tiếp.
3.4.2 Tính xác thực (Authentication)
Liên quan tới việc đảm bảo rằng một cuộc trao đổi thông tin là đáng tin cậy. Trong trường hợp một bản tin đơn lẻ, ví dụ như một tín hiệu báo động hay cảnh báo, chức năng của dịch vụ ủy quyền là đảm bảo bên nhận rằng bản tin là từ nguồn mà nó xác nhận là đúng.
Trong trường hợp một tương tác đang xẩy ra, ví dụ kết nối của một đầu cuối đến máy chủ, có hai vấn đề sau:
- Thứ nhất: Tại thời điểm khởi tạo kết nối, dịch vụ đảm bảo rằng hai thực thể là đáng tin. Mỗi chúng là một thực thể được xác nhận.
- Thứ hai: Dịch vụ cần đảm bảo rằng kết nối là không bị gây nhiễu do một thực thể.
-Thứ ba: Có thể giả mạo là một trong hai thực thể hợp pháp để truyền tin hay nhận tin không được cho phép.
3.4.3 Tính toàn vẹn (Integrity)
Cùng với tính bí mật, toàn vẹn có thể áp dụng cho một luồng các bản tin, một bản tin riêng biệt hay những trường lựa chọn trong bản tin. Một lần nữa, cách có ích nhất và dễ dàng nhất là bảo vệ toàn bộ luồng dữ liệu.
Một dịch vụ toàn vẹn hướng kết nối, liên quan tới luồng dữ liệu, đảm bảo rằng các bản tin nhận được cũng như gửi không có sự trùng lặp, chèn, sửa, hoán vị hay tái sử dụng. Việc hủy dữ liệu này cũng được bao gồm trong dịch vụ này. Vì vậy, dịch vụ toàn vẹn hướng kết nối phá hủy được cả sự thay đổi luồng dữ liệu và cả từ chối dữ liệu. Mặt khác, một dịch vụ toàn vẹn không kết nối, liên quan tới từng bản tin riêng lẻ, không quan tâm tới bất kỳ một hoàn cảnh rộng nào, chỉ cung cấp sự bảo vệ chống lại sửa đổi bản tin.
Chúng ta có thể phân biệt giữa dịch vụ có và không có phục hồi. Bởi vì dịch vụ toàn vẹn liên quan tới tấn công chủ động, chúng ta quan tâm tới phát hiện hơn là ngăn chặn. Nếu một sự vi phạm toàn vẹn được phát hiện, thì phần dịch vụ đơn giản là báo cáo sự vi phạm này và một vài những phần của phần mềm hay sự ngăn chặn của con người sẽ được yêu cầu để khôi phục từ những vi phạm đó. Có những cơ chế giành sẵn để khôi phục lại những mất mát của việc toàn vẹn dữ liệu.
3.4.4 Không thể phủ nhận (Non repudiation)
Tính không thể phủ nhận bảo đảm rằng người gửi và người nhận không thể chối bỏ 1 bản tin đã được truyền. Vì vậy, khi một bản tin được gửi đi, bên nhận có thể chứng minh được rằng bản tin đó thật sự được gửi từ người gửi hợp pháp. Hoàn toàn tương tự, khi một bản tin được nhận, bên gửi có thể chứng minh được bản tin đó đúng thật được nhận bởi người nhận hợp lệ.
3.4.5 Khả năng điều khiển truy nhập (Access Control)
Trong hoàn cảnh của an ninh mạng, điều khiển truy cập là khả năng hạn chế các truy nhập với máy chủ thông qua đường truyền thông. Để đạt được việc điều khiển này, mỗi một thực thể cố gắng đạt được quyền truy nhập cần được nhận diện, hay được xác nhận sao cho quyền truy nhập có thể được đáp ứng nhu cầu đối với từng người.
3.4.6 Tính khả dụng, sẵn sàng (Availability)
Một hệ thống đảm bảo tính sẵn sàng có nghĩa là có thể truy nhập dữ liệu bất cứ lúc nào mong muốn trong vòng một khoảng thời gian cho phép. Các cuộc tấn công khác nhau có thể tạo ra sự mất mát hay thiếu về sự sẵn sàng của dịch vụ. Tính khả dụng của dịch vụ thể hiện khả năng ngăn chặn và khôi phục những tổn thất của hệ thống do các cuộc tấn công gây ra.
3.5 Các loại hình tấn công vào mạng
Các kiểu tấn công vào mạng ngày càng vô cùng tinh vi, phức tạp và khó lường, gây ra nhiều tác hại. Các kỹ thuật tấn công luôn biến đổi và chỉ được phát hiện sau khi đã để lại những hậu quả xấu. Một yêu cầu cần thiết để bảo vệ an toàn cho mạng là phải phân tích, thống kê và phân loại được các kiểu tấn công, tìm ra các lỗ hổng có thể bị lợi dụng để tấn công. Có thể phân loại các kiểu tấn công theo một số cách sau.
3.5.1 Theo tính chất xâm hại thông tin
- Tấn công chủ động: Là kiểu tấn công can thiệp được vào nội dung và luồng thông tin, sửa chữa hay xóa bỏ thông tin. Kiểu tấn công này dễ nhận thấy khi phát hiện được những sai lệch thông tin nhưng lại khó phòng chống.
- Tấn công bị động: Là kiểu tấn công nghe trộm, nắm bắt được thông tin nhưng không thể làm sai lạc hay hủy hoại nội dung và luồng thông tin. Kiểu tấn công này dễ phòng chống nhưng lại khó có thể nhận biết được thông tin có bị rò rỉ hay không.
3.5.2 Theo vị trí mạng bị tấn công
- Tấn công trực tiếp vào máy chủ cung cấp dịch vụ làm tê liệt máy chủ dẫn tới ngưng trệ dịch vụ, hay nói cách khác là tấn công vào các thiết bị phần cứng và hệ điều hành.
- Tấn công vào cơ sở dữ liệu làm rỏ rỉ, sai lệch hay mất thông tin.
- Tấn công vào các điểm (node) truyền tin trung gian làm nghẽn mạng hay có thể làm gián đoạn mạng
- Tấn công đường truyền (lấy trộm thông tin từ đường truyền vật lý).
3.5.3 Theo kỹ thuật tấn công
- Tấn công từ chối dịch vụ (Denied of service): tấn công vào máy chủ làm tê liệt một dịch vụ nào đó.
- Tấn công kiểu lạm dụng quyền truy cập (Abose of acccess privileges): kẻ tấn công chui vào máy chủ sau khi đã vượt qua được các mức quyền truy cập. Sau đó sử dụng các quyền này để tấn công hệ thống.
- Tấn công kiểu ăn trộm thông tin vật lý (Physical theft): lấy trộm thông tin trên đường truyền vật lý.
- Tấn công kiểu thu lượm thông tin (information gather): bắt các tập tin lưu thông trên mạng, tập hợp thành những nội dung cần thiết.
- Tấn công kiểu bẻ khóa mật khẩu (password Cr-acking): dò, phá, bẻ khóa mật khẩu
- Tấn công kiểu khai thác những điểm yếu, lỗ hổng (exploitation...
 

Các chủ đề có liên quan khác

Top