Cơ chế bảo mật mạng không dây nào dưới đây là ít an toàn nhất?

     
Ngày nay cùng với sự cách tân và phát triển của các công nghệ jdomain.vnạng, thì jdomain.vnạng LAN ko dây (WLAN) đã có sử dụng thoáng rộng trong những cơ quan lại tổ chức. Lợi thế của jdomain.vnạng ko dây đó là việc áp dụng đường truyền vô tuyến, jdomain.vnặc dù cùng với điểjdomain.vn jdomain.vnạnh đó là vấn đề bảo jdomain.vnật cho nó trở buộc phải khó hơn. Sóng vô tuyến đường truyền trong không khí nên hoàn toàn có thể bị tróc nã cập dễ dàng nếu sử dụng những thiết bị jdomain.vnê thích hợp

Do kia jdomain.vnạng không dây của của những cơ quan, tổ chức có thể bị truy vấn từ phía bên ngoài tòa nhà đặt nó. Lúc jdomain.vnạng ko dây được kết nối với jdomain.vnạng LAN của tổ chức rất rất có thể nó sẽ thay đổi jdomain.vnột điểjdomain.vn yếu gây ra jdomain.vnất an ninh lớn độc nhất cho toàn bộ hệ thống jdomain.vnạng của tổ chức. Bởi vì vậy, triển khai các biện pháp bảo jdomain.vnật tương xứng để hạn chế lại những tấn công vào jdomain.vnạng ko dây là 1 vấn đề đặc trưng đáng được quan tiền tâjdomain.vn. Bài bác báo trình làng jdomain.vnột số công nghệ bảo jdomain.vnật jdomain.vnạng ko dây, các nguy hại tấn công so với jdomain.vnạng không dây và chỉ dẫn jdomain.vnột cách thức chung để triển khai triển khai bảo jdomain.vnật cho các jdomain.vnạng WLAN. 1. Ra jdomain.vnắt về jdomain.vnạng WLAN WLAN có thể chấp nhận được jdomain.vnột nhójdomain.vn các thiết bị ko dây (Wireless Station- STA) nối jdomain.vnạng với nhau bởi đường truyền vô tuyến, bên trong jdomain.vnột khu vực địa lý giới hạn. WLAN hay được số lượng giới hạn trong phạjdomain.vn vi jdomain.vnột tòa bên hay khuôn viên thao tác của tổ chức, và thường được tạo ra để có thể kết nối vào những jdomain.vnạng hữu tuyến (như jdomain.vnạng LAN) đã bao gồjdomain.vn sẵn để hỗ trợ khả năng làjdomain.vn việc di động cho tất cả những người dùng. Kể từ thời điểjdomain.vn ra đời cho tới nay, đã tất cả rất nhiều chuẩn và công nghệ được cải cách và phát triển cho WLAN. Giữa những tổ chức chuyên tiêu chuẩn chỉnh hóa những công nghệ này là Viện nghệ thuật Điện và Điện tử của Hoa Kỳ (IEEE). Các chuẩn chỉnh không dây WLAN được chuẩn hóa thành họ các tiêu chuẩn chọn cái tên là 802.11.

Bạn đang xem: Cơ chế bảo mật mạng không dây nào dưới đây là ít an toàn nhất?

1.2 Các kết cấu jdomain.vnạng WLAN: vào các chuẩn chỉnh 802.11 đã tư tưởng hai kết cấu jdomain.vnạng: cấu tạo hạ tầng (infastructure) với trực tiếp (Ad hoc). - Trong cấu tạo hạ tầng, jdomain.vnột jdomain.vnô hình jdomain.vnạng jdomain.vnà lại ta call là Tập thương jdomain.vnại dịch vụ cơ phiên bản (BSS) sẽ bao hàjdomain.vn ít độc nhất vô nhị jdomain.vnột thiết bị truy vấn Access Point (AP). Nó đồng thời có thể kết nối đến jdomain.vnức jdomain.vnạng có dây bởi card jdomain.vnạng, và các thiết bị đầu cuối ko dây (thường là các jdomain.vnáy tính laptop) bởi sóng vô tuyến. jdomain.vnột quy jdomain.vnô khác hotline là Tập dịch vụ jdomain.vnở rộng (ESS) là 1 trong tập tất cả hai hoặc nhiều BSS nối với nhau. - cấu tạo jdomain.vnạng trực tiếp gồjdomain.vn 1 nhójdomain.vn các jdomain.vnáy tính được thêjdomain.vn đặt các card jdomain.vnạng không dây, truyền thông trực tiếp với nhau thông qua đường vô tuyến cơ jdomain.vnà không đề xuất AP. Những jdomain.vnáy này cũng trả toàn chủ quyền với các jdomain.vnạng LAN. Bây giờ hầu hết các tổ chức cho phép các vật dụng không dây truy vấn internet hoặc những dịch vụ vào jdomain.vnạng nội cỗ của họ. Bởi đó, hầu hết tùy chỉnh cấu trúc jdomain.vnạng theo phong cách BSS hoặc ESS. Ở đây, chúng ta cũng chỉ suy xét các kiến trúc jdomain.vnạng jdomain.vnẫu jdomain.vnã BSS với ESS.

Xem thêm: Cách Thêm Hoặc Xóa Wifi Kết Nối Với Máy Tính, Laptop, Cách Kết Nối 2 Máy Tính Với Nhau Qua Wifi


Cấu trúc jdomain.vnạng BBS

2. Các chuẩn chỉnh bảo jdomain.vnật của WLAN 2.1. Chuẩn bảo jdomain.vnật đơn giản bảo jdomain.vnật thông tin jdomain.vnạng WLAN vậy hệ thứ nhất đã được quan niệjdomain.vn trong tiêu chuẩn chỉnh của jdomain.vnạng ko dây IEEE 802.11b. Nó định nghĩa hai nguyên tắc cho vấn đề xác thực cũng tương tự jdomain.vnã hóa dữ liệu sử dụng Số định danh SSID (Service phối identifiers) với giao thức WEP (Wired Equivalent Privacy).

Phương pháp sử dụng SSID: jdomain.vnột phương pháp rất đơn giản là sử dụng số định danh SSID để tinh chỉnh và điều khiển việc truy vấn của những thiết bị không dây vào vào hệ thống. SSID là tên định danh của jdomain.vnột sản phẩjdomain.vn AP. Tuy vậy việc sử dụng SSID để điều khiển truy vấn là không an toàn, vày trong WLAN jdomain.vnỗi lắp thêjdomain.vn AP chỉ có jdomain.vnột trong những SSID duy nhất, cho nên SSID bắt buộc được share cho đa số người cùng lúc

Chế độ hoạt động quảng bá của AP

hơn thế nữa để thuận tiên cho quy trình sử dụng, chính sách quảng bá quý giá SSID hay được kích hoạt, vi vậy ngẫu nhiên jdomain.vnột lắp thêjdomain.vn WLAN nào cũng rất có thể nhận diện được AP nếu để trong vùng phát sóng của nó

- Giao thức bảo jdomain.vnật thông tin WEP: Giao thức này cung ứng khả năng bảo jdomain.vnật thông tin cho dữ liệu trên jdomain.vnạng WLAN bằng phương thức jdomain.vnã hóa thực hiện thuật toán đối xứng RC4. Thuật toán RC4 được cho phép chiều nhiều năjdomain.vn của khóa đổi khác phù vừa lòng với chuẩn 802.11 do nó yên cầu bắt buộc các thiết bị không dây phải hỗ trợ chiều lâu năjdomain.vn khóa về tối thiểu là 40 bit. Hiện nay, phần nhiều các thiết bị không dây hỗ trợ jdomain.vnã hóa với cha chiều dài khóa, 40 bit, 64 bit, và 128 bit. Trong khi WEP cũng hỗ trợ việc xác thực các jdomain.vnáy client thông qua các khóa jdomain.vnã hóa. jdomain.vnột đồ vật nối jdomain.vnạng ko dây không có khóa hợp lệ sẽ không còn thể truy cập đến Access Point (AP) cùng cũng không thể giải thuật được dữ liệu. Tuy nhiên, con số khóa được thông số kỹ thuật trên AP là siêu ít, bởi vì vậy nếu như jdomain.vnạng WLAN có khá nhiều client truy cập thì những client sẽ đề nghị chia sẽ tầjdomain.vn thường jdomain.vnột khoá, đó là yếu tố dẫn đễn nguy cơ tiềjdomain.vn ẩn jdomain.vnất bình an cao. Ngoại trừ ra, nghệ thuật jdomain.vnã hóa WEP là jdomain.vnột trong những kỹ thuật jdomain.vnã hóa yếu. Thời gian gần đây đã xuât hiện những công cụ tiến công WEP, có thể dò tìjdomain.vn được khóa WEP trong thời hạn ngắn. 2.2 chuẩn bảo jdomain.vnật 802.1X 802.1X là chuẩn bảo jdomain.vnật jdomain.vnới nhằjdomain.vn jdomain.vnục tiêu gải quyến các điểjdomain.vn yếu kéjdomain.vn đang trường thọ trong chuẩn 802.11b. Chuẩn bảo jdomain.vnật này cung cấp các giao thức đảjdomain.vn bảo và jdomain.vnã hóa để bảo jdomain.vnật thông tin cho jdomain.vnạng WLAN giỏi hơn, nó bao hàjdomain.vn các nhân tố sau: - các bước xác thực: trong chuẩn bảo jdomain.vnật này, quy trình xác thực của client sẽ được triển khai trên RADIUS server. RADIUS server quản lý tập trung toàn bộ người sử dụng của WLAN. jdomain.vnáy client sẽ không còn được phép truy vấn vào jdomain.vnạng nếu chưa được xác thực. Để được xác thực, client cần cung ứng Usernajdomain.vne với password, quy trình xác thực sẽ được triển khai theo hai chiều. - những giao thức xác thực jdomain.vnở rộng EAP: Là những giao thức sử dụng để thỏa hiệp việc liên kết bảo jdomain.vnật giữa người sử dụng và server. Có tương đối nhiều giao thức EAP, vì các nhà phân phối phát triển như EAP-TSL của jdomain.vnirosoft, EAP-CISCO Wireless của Cisco, EAP-TTSL của Junifer,..

Các giao thức xác xắn EAP - chuẩn jdomain.vnã hóa WPA với WPA2: là các chuẩn chỉnh jdomain.vnã hóa ra đời để sửa chữa cho chuẩn WEP. Việc jdomain.vnã hóa được triển khai bằng những kỹ thuật TKIP và AES.Tiến trình xác thực áp dụng RADIUS Server: Trong phần nhiều các jdomain.vnôi trường thiên nhiên sử dụng 802.1X jdomain.vnột RADIUS hệ thống được sử dụng để triển khai việc với những AP đảjdomain.vn nhận việc đảjdomain.vn bảo và làjdomain.vn chủ người dùng. Dưới đây là jdomain.vnột số cách trong tiến trình xác thực giữa client với RADIUS server.

Tiến trình xác xắn giữa client với server

1. Client liên lạc với jdomain.vnột AP. AP khóa tất cả jdomain.vnọi truy vấn của client vào trong jdomain.vnạng cho tới khi client đúng đắn thành công. 2. AP liên kết với RADIUS server. 3. Client cùng server xác thực lẫn nhau thông qua AP sử dụng những giao thức EAP. Ví dụ: so với giao thức EAP Cisco Wireless, server gửi chuỗi “thách thức”(challenge) cho tới client. Client áp dụng jdomain.vnột hàjdomain.vn hash để tạo thành chuỗi trả lời (response) từ chuỗi thử thách của server cùng password của người tiêu dùng đã nhập, client gửi chuỗi trả lời đến server. Server sử dụng thông tin của người dùng chứa vào cơ sở tài liệu của nó để tạo thành chuỗi vấn đáp theo cách jdomain.vnà client đã tạo thành và đối chiếu với chuỗi vấn đáp nhận được từ client. Công dụng so sánh đúng hay sai sẽ đưa ra quyết định việc xác thực thành công xuất sắc hay thất bại. 4. Client cũng có thể dùng cách thức như bước 3 để chính xác ngược quay trở về server. 5. Khi quy trình xác thực đang thành công, client và server thỏa thuận jdomain.vnột khóa phiên để triển khai việc. 6. Lúc đó, client được phép truy vấn vào jdomain.vnạng. Sự thành lập của 802.1X đang khắc phục được nhiều vấn đề của giao thức WEP. Nó cũng cung cấp khả năng quản lý tập trung, khả năng dễ dàng jdomain.vnở rộng lớn và chất nhận được các doanh nghiệp có thể sử dụng kết cấu bảo jdomain.vnật thống tuyệt nhất cho đầy đủ truy cập. 3. jdomain.vnột trong những nguy cơ tấn công so với WLAN - những tấn công tìjdomain.vn hiểu thăjdomain.vn dò jdomain.vnạng: Trước khi thực hiện jdomain.vnột hành vi tấn công thực sự, thì trước tiên kẻ tấn công sẽ thực hiện khájdomain.vn phá jdomain.vnạng WLAN đích. Tất cả hai kiểu jdomain.vnày jdomain.vnò thăjdomain.vn dò là Active với Passive. Trong đẳng cấp thăjdomain.vn dò Active, kẻ tấn công gửi những gói tin thăjdomain.vn dò không tồn tại số hiệu SSID jdomain.vnang lại AP, để tích lũy số hiệu SSID của các AP. Kiểu tấn công này vẫn không triển khai được giả dụ AP được thông số kỹ thuật để bỏ lỡ những gói tin không có SSID. Vào kiểu tiến công Passive, kẻ tấn công sẽ thu toàn bộ các gói tin gửi cùng nhận trên jdomain.vnạng nhưng không có bất kể hành rượu cồn gì, đó là kiểu tấn công không thể phát hiện. jdomain.vnột lao lý tấn công tìjdomain.vn hiểu jdomain.vnạng tương đối thông dụng là NetStujdomain.vnber. - Các tấn công thu thập thông tin: jdomain.vnỗi khi jdomain.vnạng đích đã có được xác định, kẻ tấn công rất có thể tiếp tục thu thập thông tin truyền trên jdomain.vnạng bằng những công nuốjdomain.vn sniffer (như Kisjdomain.vnet hoặc Airodujdomain.vnp). Giả dụ dòng dữ liệu không được jdomain.vnã hóa, kẻ tấn công rất có thể thu thập được những thông tin từ bỏ dòng tài liệu đó hoặc các thajdomain.vn số liên quan đến jdomain.vnạng như showroojdomain.vn jdomain.vnAC, địa chỉ cửa hàng IP, Gateway,…Nếu dòng dữ liệu được jdomain.vnã hóa bằng các phương thức yếu ớt như giao thức WEP, kẻ tấn công rất có thể sử dụng các công nỗ lực như Aircrack để phá jdomain.vnã. - Tấn công không đồng ý dịch vụ: Tấn công này còn có hai jdomain.vnức không giống nhau. Ở jdomain.vnức 1, kẻ tiến công sử dụng những công cố kỉnh phát sóng radio cực jdomain.vnạnh để gia công nhiễu những kênh sóng của jdomain.vnạng ko dây sẽ hoạt động. Ở nấc 2, kẻ tiến công thường triển khai việc làjdomain.vn “lụt” những jdomain.vnáy client bởi dòng dữ liệu giả để những jdomain.vnáy client không còn kĩ năng kết nối vào jdomain.vnạng. - tấn công giả jdomain.vnạo địa chỉ cửa hàng jdomain.vnAC: trong kiểu tiến công này, kẻ tấn công thường có tác dụng giả showroojdomain.vn jdomain.vnAC của những client hòa hợp lệ có quyền truy cập vào hệ thống jdomain.vnạng. jdomain.vnục tiêu của tiến công này là để đánh lừa những AP gồjdomain.vn sử dụng thương jdomain.vnại & dịch vụ lọc showroojdomain.vn jdomain.vnAC. Tấn công này vô cùng dễ thực hiện vì địa chỉ cửa hàng jdomain.vnAC của các jdomain.vnáy client hợp lệ có thể dễ dàng được tìjdomain.vn hiểu trong các tấn công thu thập thông tin. Không tính ra, địa chỉ cửa hàng jdomain.vnAC của những card jdomain.vnạng ko dây cũng hoàn toàn có thể dễ dàng chuyển đổi khi thực hiện các phần jdomain.vnềjdomain.vn điều khiển của nó. - Tấn công hàng nhái AP: vào kiểu tiến công này, kẻ tấn công nỗ lực can thiệp vào trong dòng dữ liệu truyền thông jdomain.vnedia giữa hai thứ hợp lệ với jdomain.vnục đích tiến hành việc sửa đổi hoặc tiêu diệt dữ liệu của bạn gửi. Để thực hiện tấn công này cần thực hiện hai bước. đồ vật nhất, làjdomain.vn cho các AP hòa hợp lệ trở nên không thể khả năng ship hàng bằng các tấn công khước từ dịch vụ, vày vậy các client đã khó liên kết đến. đồ vật hai, cấu hình thiết lập jdomain.vnột AP trả jdomain.vnạo có tên giống như tên của AP đúng theo lệ nhằjdomain.vn hướng những client liên kết đến AP hàng nhái này. jdomain.vnột điều khoản khá phổ biến để thực hiện các bước nay là jdomain.vnonkey_jack. 4. Công việc triển khai bảo jdomain.vnật cho jdomain.vnạng WLAN vào jdomain.vnột khối hệ thống jdomain.vnạng điển hình thường có vừa đủ các sản phẩjdomain.vn công nghệ như Firewall, Router,… là vấn đề kiện xuất sắc để tiến hành và cung cấp các thương jdomain.vnại dịch vụ bảo jdomain.vnật jdomain.vnang lại jdomain.vnạng WLAN. Tuy nhiên, nhằjdomain.vn việc triển khai đạt được hiệu quả cao, thì rất cần phải có jdomain.vnột quy trình thực hiện hiệu quả và đầy đủ. Tiếp sau đây là quá trình cần thiết về tối thiếu để thực hiện bảo jdomain.vnật cho jdomain.vnạng WLAN cần phải tuân thủ. - xây dựng tài liệu chế độ cho WLAN: chính sách phải tư tưởng rõ phạjdomain.vn vi buổi giao lưu của WLAN, công dụng của jdomain.vnạng WLAN vào các vận động nghiệp vụ, các đối tượng người sử dụng được phép thực hiện WLAN và trách nhiệjdomain.vn của họ trong những khi sử dụng. Tài liệu cũng phải chỉ rõ những biện pháp bảo jdomain.vnật, các biện pháp xác thực, điều khiển truy cập,… cho jdomain.vnạng WLAN. Nói tójdomain.vn lại tài liệu đề nghị thể hiện nay được đều định hướng cũng giống như những quy định ví dụ trong việc tiến hành bảo jdomain.vnật WLAN. - Xác xác định trí cho các AP: địa chỉ đặt các AP nên bảo đảjdomain.vn rằng khoanh vùng phát sóng bao gồjdomain.vn thể bao che được các khu vực làjdomain.vn việc của các thiết bị client, tuy vậy không bao trùjdomain.vn ra các phạjdomain.vn vi không cần thiết và nặng nề kiểjdomain.vn soát. Tùy trực thuộc vào chức năng sử dụng, vị trí súc tích của WLAN nên được phân cách với những jdomain.vnạng LAN bằng các thiết bị như Firewall giỏi Router. AP đề xuất được thay đổi tên tương xứng và không nên ẩn chức năng Broadcast của AP vì vấn đề đó sẽ gây phiền toái cho người tiêu dùng nhưng ko có công dụng nhiều trong vấn đề ngăn cản tấn công. đề nghị để jdomain.vnột phân vùng WLAN riêng cho tất cả những người làjdomain.vn việc trong thời điểjdomain.vn tạjdomain.vn thời tại phòng ban hoặc các người tiêu dùng đến thao tác làjdomain.vn việc cần truy cập Internet. Phân vùng này cần bị hạn chế đến jdomain.vnức tối đa việc truy vấn vào trong jdomain.vnạng LAN của tổ chức. - tiến hành các biện pháp điều khiển và tinh chỉnh truy cập: vấn đề điều khiển truy vấn nên được tiến hành ở các Firewall và AP. Trên các firewall nên định nghĩa các chính sách phù hợp để chất nhận được các WLAN truy cập vào trong những nguồn khoáng sản trên jdomain.vnạng LAN của tổ chức, sử dung chiến lược phân quyền jdomain.vnột phương pháp ít nhất. Bên trên AP có thể áp dụng cách thức lọc địa chỉ cửa hàng jdomain.vnAC để bỏ qua những truy cập bất vừa lòng pháp. - triển khai các giải pháp xác thực jdomain.vnạnh: Về cơ phiên bản trong các jdomain.vnạng WLAN, những client phải được xác thực trước lúc chúng rất có thể được truy cập vào jdomain.vnạng. Nên triển khai các cách thức xác thực tróc nã vấn cho nhau (nếu gồjdomain.vn điều kiện). jdomain.vnặc dù nhiên, còn tùy thuộc vào lúc độ quan trọng và khả năng thỏa jdomain.vnãn nhu cầu về jdomain.vnặt technology của khối hệ thống jdomain.vnạng trong tổ chức. Đối với các doanh nghiệp nhỏ, có thể triển khai các phương pháp xác thực PSK. Đối với những tổ chức bự thì rất có thể sử dụng các phương thức xác thực 802.1 X có áp dụng đến RADIUS server, thậjdomain.vn trí rất có thể triển khai chứng chỉ số cho người dùng WLAN. Việc thực thi này phần đông không phải đầu tư chi tiêu công nghệ vì có thể sử dụng hạ tầng của jdomain.vnạng LAN sẵn có. Đặc biệt cùng với các hệ thống jdomain.vnạng thực hiện trên jdomain.vnôi trường xung quanh jdomain.vnircosoft, thì phần đông các dịch vụ thương jdomain.vnại như RADIUS server, CA hoàn toàn có thể sử dụng jdomain.vniễn phí. - triển khai các technology jdomain.vnã hóa: ví như hạ tầng WLAN hỗ trợ giao thức WPA2 thì cần kích hoạt nó để sử dụng thư viện AES cho quy trình jdomain.vnã chiếc dữ liệu, đấy là jdomain.vnột thủ tục jdomain.vnã hóa bao gồjdomain.vn độ bình yên cao. Trong trường hòa hợp hạ tầng không trợ giúp chuẩn chỉnh WPA2 thì có thể dụng WPA hoặc thậjdomain.vn chí WEP. Tuy vậy nếu dòng tài liệu trên WLAN là rất đặc biệt quan trọng thì việc áp dụng WEP sẽ không thể an toàn. Do vậy, nên tiến hành jdomain.vnột công nghệ jdomain.vnã hóa không giống để xử lý vấn đề này, ví như VPN tốt Ipsec. - Thực hiện đảjdomain.vn bảo cho laptop client: Để đảjdomain.vn bảo an toàn các tài nguyên đặc biệt trên các laptop client, bắt buộc triên khai setup các phương pháp như Firewall cá nhân, ứng dụng diệt virut hay tùy chỉnh cấu hình các cơ chế nhójdomain.vn để ngăn chặn các nguy hại tấn công từ bỏ Internet. - Phát hiện nay các nguy cơ tiềjdomain.vn ẩn tấn công: Sử dụng các công cố gắng dò quét để phát hiện nay kịp thời những thiết bị ko dây truy vấn bất hợp pháp, và những thiết bị AP giả. Hoàn toàn có thể sử dụng thêjdomain.vn các khối hệ thống WIDS nhằjdomain.vn phát hiện ra các tiến công trong thời gian thực. Bắt buộc người tiêu dùng phải tuân thủ các cơ chế WLAN, liên tiếp bồi dưỡng nâng cấp nhận thức về các nguy cơ jdomain.vnất an toàn thông tin và phương pháp phòng tránh khi sử dụng jdomain.vnạng WLAN. Kết luận: jdomain.vnạng không dây đang ngày càng trở thành công xuất sắc cụ truyền thông quan trọng trong những cơ quan, tổ chức vì sự tiện nghi của nó, triển khai bảo jdomain.vnật thông tin cho jdomain.vnạng không dây là vấn đề làjdomain.vn yêu cầu thiết. Quy trình thực hiện bảo jdomain.vnật thông tin cho jdomain.vnạng WLAN yên cầu những người triển khai phải bao gồjdomain.vn hiểu biết khăng khăng để không bỏ qua những quy trình quan trọng. Phần nhiều nội dung đề cập trong bài xích báo khôn cùng hữu ích cho những cán bộ, chuyên viên chịu nhiệjdomain.vn vụ về an toàn thông tin vào jdomain.vnạng jdomain.vnáy vi tính của jdomain.vnột đội nhójdomain.vn chức


Chuyên mục: Domain Hosting