Mã tài liệu: 214985
Số trang: 10
Định dạng: pdf
Dung lượng file: 489 Kb
Chuyên mục: Tổng hợp
TÓM TẮT: Ngày nay, mạng cục bộ không dây ngày càng trở nên phổ biến, người dùng
có xu hướng sử dụng mạng không dây, nhất là những người làm kinh doanh, với chiếc máy
tính xách tay hoặc các thiết bị hỗ trợ không dây khác như PDA, Mobile phone, họ có thể ở bất
kỳ nơi nào có cung cấp dịch vụ truy cập không dây để truy cập Internet hoặc truy cập vào hệ
thống mạng riêng của công ty để trao đổi thông tin giữa các máy tính trong hệ thống mạng nội
bộ. Tuy nhiên, bên cạnh những thuận lợi trên, hệ thống mạng không dây cũng chứa đựng rất
nhiều rủi ro và nguy cơ tấn công của hacker. Báo cáo nhằm trình bày giải pháp phòng chống
tấn công qua trung gian vào mạng không dây. Giải pháp có tên gọi AMIMA – Against Man-In-
Middle Attack. Hệ thống AMIMA cung cấp 3 dịch vụ đảm bảo an ninh cơ bản cho mạng không
dây bao gồm dịch vụ xác nhận truy cập dựa trên nghi thức xác nhận mở rộng EAP, dịch vụ
đảm bảo bí mật và toàn vẹn thông điệp thông qua hai lớp kỹ thuật là WEP (Wired Equivalent
Protocol) và IPSec.
Từ khóa: An ninh mạng không dây, Mạng riêng ảo, Tấn công qua người trung gian.
1. GIỚI THIỆU
Từ khoảng đầu năm 2000 nhiều chuyên gia nghiên cứu về an toàn thông tin mạng không
dây cho thấy giao thức WEP có nhiều yếu điểm không đảm bảo được tính an toàn của hệ thống
trước nguy cơ tấn công của hacker , , , , , , , . Ngày 24 tháng 06
năm 2004, Viện Kỹ thuật Điện - Điện tử Hoa Kỳ (IEEE) đã chính thức thông qua chuẩn IEEE
802.11i, đặc tả về công nghệ và giao thức bảo vệ an toàn thông tin trong hệ thống mạng không
dây. Chuẩn 802.11i được xây dựng trên cơ sở sử dụng phương pháp mã hóa AES thay thế
phương pháp mã hóa RC4 sử dụng trong WEP , , .Theo dự kiến ban đầu thì khoảng
cuối năm 2004 trên thị trường sẽ bắt đầu xuất hiện thiết bị WLAN (Wireless Local Area
Networks) hỗ trợ chuẩn 802.11i.
Trong bài báo này chúng tôi trình bày một giải pháp phần mềm phòng chống tấn công qua
người trung gian nhằm khắc phục một số yếu điểm trong giao thức WEP. Giải pháp có tên gọi
là AMIMA - Against Man-In-Middle Attack. Phần còn lại của bài báo được tổ chức như sau:
Phần 2 trình bày mô hình hệ thống AMIMA và qui trình hoạt động của hệ thống. Phần 3 trình
bày chi tiết giao thức xác nhận và trao đổi khóa. Phần 4 trình bày qui trình mã hóa và đảm bảo
tính toán vẹn của thông điệp. Phần 5 là phần kết luận
Những tài liệu gần giống với tài liệu bạn đang xem
📎 Số trang: 79
👁 Lượt xem: 289
⬇ Lượt tải: 17
📎 Số trang: 18
👁 Lượt xem: 247
⬇ Lượt tải: 18
📎 Số trang: 141
👁 Lượt xem: 460
⬇ Lượt tải: 16
📎 Số trang: 102
👁 Lượt xem: 616
⬇ Lượt tải: 16
📎 Số trang: 52
👁 Lượt xem: 466
⬇ Lượt tải: 16
📎 Số trang: 71
👁 Lượt xem: 20
⬇ Lượt tải: 2
📎 Số trang: 76
👁 Lượt xem: 391
⬇ Lượt tải: 18
📎 Số trang: 150
👁 Lượt xem: 306
⬇ Lượt tải: 20
📎 Số trang: 52
👁 Lượt xem: 248
⬇ Lượt tải: 16
📎 Số trang: 48
👁 Lượt xem: 337
⬇ Lượt tải: 16
📎 Số trang: 44
👁 Lượt xem: 230
⬇ Lượt tải: 16
Những tài liệu bạn đã xem
📎 Số trang: 10
👁 Lượt xem: 455
⬇ Lượt tải: 18