Giáo trình An toàn thông tin - Nguyễn Công Nhật
Tóm tắt Giáo trình An toàn thông tin - Nguyễn Công Nhật: ...y lập tức họ tạo ra các bản vá lỗi (patch) và các bản cập nhật (update) để cung cấp cho người dùng. 2.2.6. Các phương pháp tấn công giữa vào hạ tầng mạng Tấn công vào lỗi của Web Server: Hầu hết các hệ thống thông tin đều đưa Web Server lên Internet nhằm quảng bá, phục vụ khách hàng hoặc nhân viê...g tin sau: ID phiên làm việc (duy nhất) của kết nối, được dùng cho mục đích duyệt kết nối. Trạng thái kết nối: handshake, established hay closing. Thông tin về thứ tự kết nối. Địa chỉ IP nguồn (dữ liệu đi ra từ đây). Địa chỉ IP đích (dữ liệu đi vào đây). Giao diện vật lý mạng mà gói tin khi...đó là những tấn công dựa trên phương pháp thống kê bao gồm: thám mã sai phân, thám mã tuyến tính và tấn công khoá liên kết. · Thám mã sai phân Một trong những thành tựu công khai gần đây trong thám mã là phương pháp thám mã sai phân. Nó được biết đến bởi NSA trong những năm 70, chẳng hạn trong th...
wardriving không phải là chương trình tấn công và được các nhà quản trị hệ thống sử dụng với mục đích hợp pháp, nhưng chúng cũng có thể là công cụ để thực hiện các tấn công thăm dò. 5.4.2. Các tấn công DoS DoS là vấn đề đáng quan tâm nhất, nó là dạng tấn công nhằm phá vỡ chức năng của một dịch vụ. Sự phá vỡ có thể là phá hoại về vật lý các thiết bị mạng hoặc các tấn công nhằm chiếm toàn bộ băng thông của mạng. Nó cũng có thể là một hành động nhằm ngăn không cho một người dùng nào đó sử dụng một dịch vụ. Tấn công DoS đặc biệt nghiêm trọng trong mạng không dây do tính dễ dàng truy nhập mạng của nó. Một kẻ tấn công có thể thực hiện một tấn công DoS rất đơn giản bằng một thiết bị làm nghẽn sóng vô tuyến, hiện nay người ta sử dụng các cạc 802.11 để thay cho các thiết bị đó do tính hiệu quả và dễ dàng vận chuyển của nó. * Các tấn công ngắt trình báo và ngắt xác thực: Các tấn công ngắt trình báo và ngắt xác thực khai thác bản chất không xác thực của các frame quản lý giao thức 802.11. Khi một trạm làm việc kết nối vào Acess Point, trước hết nó phải trao đổi các frame xác thực và sau đó là các frame trình báo. Nó chỉ được phép tham gia vào mạng sau khi đã xác thực (authenticate) và trình báo (associate) thành công. Tuy nhiên, bất cứ một trạm nào cũng có thể làm giả một thông báo ngắt trình báo và ngắt xác thực, khi đó Acess Point sẽ loại trạm đó ra khỏi mạng và do đó nó không gửi được dữ liệu cho đến khi nó trình báo lại. Bằng cách gửi các frame này lặp đi lặp lại nhiều lần, kẻ tấn công có thể loại được nhiều máy ra khỏi mạng. * Tấn công thời gian phát: Một dạng khác của tấn công từ chối dịch vụ dựa trên trường Transmit Duration của các frame 802.11. Transmit Duration là cơ chế chống xung đột dùng để công bố cho các trạm khác biết khi nào thời gian phát kết thúc. Kẻ tấn công có thể gửi một loạt các gói có giá trị Transmit Duration lớn nhất (1/30 giây), giá trị này làm cho các trạm khác không phát được dữ liệu trong khoảng thời gian đó. Do đó, chỉ cần gửi đi các gói với số lượng 30 gói/giây là có thể chiếm được mạng. Hiện nay rất nhiều card đã bỏ trường Transmit Duration nên tấn công này không còn hiệu lực nữa. 5.4.3 Các tấn công xác thực Tấn công DoS là khá đơn giản nhưng chúng chỉ đạt được một số mục đích nhất định. Truy nhập được vào mạng sẽ giúp kẻ tấn công khai thác được nhiều hơn. Do việc dành quyền truy nhập vật lý vào mạng không dây là đơn giản, nên người ta đã phát triển nhiều cơ chế cung cấp chức năng kiểm soát truy nhập. IEEE đã đưa ra các cơ chế xác thực mới dựa trên chuẩn 802.1x và EAP. Ngoài ra một số nhà sản xuất còn thực hiện một số cơ chế xác thực khác như lọc địa chỉ MAC. * Tấn công xác thực bằng khoá bí mật: Các nhà thiết kế 802.11 đã tạo ra một cơ chế xác thực, gọi là xác thực khoá bí mật chia sẻ (shared-key authentication). Tuy nhiên, nó lại rất dễ giả mạo và dò rỉ thông tin về mầm khoá. Nhưng thật may mắn sự xác thực đó là tuỳ chọn (optional). Cơ chế xác thực mặc định là xác thực mở (open authentication), về cơ bản là không xác thực, và được ưa dùng hơn cơ chế xác thực bằng khoá bí mật chia sẻ. Xác thực bằng khoá bí mật chia sẻ là cơ chế xác thực 2 chiều mà trong đó mỗi bên sẽ gửi một giá trị ngẫu nhiên (random challenge) và sau đó mã giá trị đó bằng một khoá WEP mà bên kia cung cấp. Cơ chế này rất dễ bị phá vỡ vì kẻ tấn công có thể thu thập đầy đủ thông tin bằng cách quan sát một phiên xác thực thành công và sẽ tạo ra được những response xác thực hợp lệ để sử dụng trong tương lai. Bằng một phép tính XOR giữa challenge và response, kẻ tấn công có thể tìm ra được chuỗi khoá tương ứng với véc tơ khởi tạo đó. Giờ đây kẻ tấn công đã có đủ thông tin để xác thực vì hắn có thể dùng lại véc tơ khởi tạo và chuỗi khoá mà hắn tính ra. Hắn chỉ đơn giản mã tất cả các challenge chuyển đến bằng chuỗi khoá này và do đó hắn xác thực thành công. * Tấn công giả địa chỉ MAC: Rất nhiều Acess Point có khả năng giới hạn kết nối của các trạm làm việc dựa trên địa chỉ MAC. Tuy nhiên một kẻ tấn công lại dễ dàng giả mạo địa chỉ MAC vì rất nhiều card 802.11 cho phép người dùng tự đặt các địa chỉ MAC mà họ muốn. Kẻ tấn công có thể dễ dàng có được một địa chỉ MAC hợp lệ bằng cách sử dụng công cụ sniffer. * Tấn công khôi phục khoá WEP và khôi phục bản rõ: Có 2 cách để giải mã dữ liệu mã bằng WEP. Cách rõ ràng nhất là khám phá ra đúng mầm khoá, cách thứ 2 là tìm ra tất cả các khoá có thể mà mầm khoá tạo ra. Mã hoá RC4 là phép tính XOR giữa khoá (K) với dữ liệu rõ (P) tạo ra bản mã (C). Nếu một kẻ tấn công biết được 2 trong 3 thành phần này, hắn sẽ tính được thành phần thứ 3. Vì kẻ tấn công luôn luôn biết được bản mã C, do nó được phát quảng bá trên mạng, nên nếu biết P kẻ tấn công sẽ tính được K và ngược lại. * Từ điển khoá: Vấn đề an toàn của RC4 chính là không được sử dụng trùng khoá. WEP thực hiện điều này bằng cách sử dụng véc tơ khởi tạo (IV) để cho phép 224 (tương ứng với khoảng 16 triệu) khoá ứng với mỗi mầm khoá. Do đó, để tìm ra khoá thì phải tìm ra từng khoá. Có một phương pháp là đợi các khoá lặp lại, điều này sẽ làm dò rỉ thông tin về dữ liệu và về khoá. Phương pháp khác là phải biết được một số dữ liệu trong toàn bộ dữ liệu mã, gọi là tấn công bản rõ biết trước (known plaintext attack). Sau khi kẻ tấn công xây dựng được một từ điển bao gồm 16 triệu khoá, hắn có thể giải mã bất cứ dữ liệu nào gửi đi trên mạng đã được mã bằng khoá WEP đó. Từ điển này chỉ có độ dài 1500 byte và chỉ phải mất 24 GB để lưu trữ, rất phù hợp với ổ cứng của máy Laptop. Hiện nay ta có thể thay giao thức WEP bằng WPA và chuẩn 802.11i * Tấn công khôi phục mầm khoá WEP: Một trong những mục tiêu hấp dẫn nhất mà kẻ tấn công nhắm vào các mạng WLAN được bảo vệ bằng WEP là khôi phục mầm khoá WEP. Do các điểm yếu của giao thức và một số lỗi khi thực hiện, nên rất nhiều tấn công đã được thực hiện nhằm vào mầm khoá WEP. Một trong những tấn công nguy nhiểm nhất là tấn công Fluhrer-Mantin-Shamir, nó cho phép dùng một sniffer thụ động tìm ra được mầm khoá WEP chỉ trong vòng 9 phút thực hiện. 5.4.4. Các tấn công trên giao thức EAP Rất nhiều nhà sản xuất đã phát triển các giao thức không dây dựa trên giao thức EAP (Extensibel Authentication Protocol). Tất cả các giao thức này đều cần đến một máy chủ xác thực, Acess Point đóng vai trò chủ yếu để trung chuyển các thông báo xác thực. Kẻ tấn công có thể nhắm vào các giao thức này với một trong 2 tư cách: kẻ tấn công thụ động – quan sát luồng thông tin và cố gắng thu thập các thông tin có ích; kẻ tấn công chủ động – đóng giả vai trò là người trong cuộc. Theo cách này, hắn sẽ cố đóng giả một client, một máy chủ hoặc cả 2 (giống như người đàn ông ở giữa). 5.4.5. Các điểm truy nhập giả mạo Các điểm truy nhập giả mạo (Rogue Acess Point) là các Acess Point không hợp lệ trong mạng. Những người dùng mạng thường thiết lập lên để sử dụng cho tiện lợi, đặc biệt trong trường hợp không tồn tại cơ sở hạ tầng mạng không dây. Do giá của các Acess Point rẻ và dễ cài đặt nên chúng thường được thiết lập mà không có hoặc rất ít chức năng an toàn. Cho dù chúng có được cài đặt các chức năng an toàn như WEP, thì một người dùng thường không thể cấu hình một cơ chế an toàn mạnh hơn như VPN hay xác thực đầu cuối. Một hiểm hoạ tiềm năng khác đó là những kẻ tấn công có thể dựng lên các Acess Point giả để giành quyền truy nhập vào mạng. Các Acess Point giả không cần phải cài đặt trong phạm vi vật lý của mạng. Chúng có thể được đặt ở bên ngoài (trong một chiếc xe hoặc trong một toà nhà bên cạnh). Muốn thực hiện được tấn công người đàn ông ở giữa, kẻ tấn công cũng cần phải dựng lên một Acess Point giả. Một số Acess Point đóng vai trò như các cổng truy nhập công cộng (như ở sân bay, khách sạn, quán cà phê hay các địa điểm công cộng khác) đều yêu cầu cung cấp username và password để xác thực để sử dụng dịch vụ không dây. Một kẻ tấn công cũng có thể dựng lên các Acess Point giả để thu thập các thông tin về khoản mục. Nếu người dùng không có cách nào đó để xác thực Acess Point (như sử dụng SSL) thì không có cách nào để chống lại kiểu tấn công này. Kẻ tấn công cũng có thể sử dụng Acess Point giả làm đòn bẩy để làm tổn thương đến một mạng nào đó. Nếu kẻ tấn công có quyền truy nhập vật lý đến một mạng (trực tiếp hay thông qua trung gian), hắn cũng có thể dựng lên một Acess Point giả trên một mạng có dây. Sau đó Acess Point này có thể cho phép truy nhập vào mạng mà không cần phải truy nhập vật lý vào mạng đó. Kẻ tấn công có thể dùng “điệp viên” này để thực hiện các tấn công khác như gửi các dữ liệu quan trọng ra bên ngoài. Rõ ràng, các Acess Point giả cho thấy những điểm yếu về an toàn rât nghiêm trọng. Nên người quản trị mạng cần có chiến lược để tìm và xoá bỏ các Acess Point giả trong mạng 5.5. Các biện pháp an toàn mạng không dây 5.5.1. Xác thực hệ thống mở Trong các hệ thống mở, hai trạm tham gia truyền thông có thể xác thực lẫn nhau. Trạm gửi sẽ gửi đi một thông báo đơn giản yêu cầu được xác thực bởi trạm đích hoặc điểm truy nhập (AP), khi trạm đích xác nhận yêu cầu đó thì quá trình xác thực sẽ hoàn thành. Trong phương thức này, một trạm bất kỳ khi yêu cầu xác thực thì nó sẽ công nhận luôn quá trình xác thực đó. Trong xác thực hệ thống mở, tính an toàn được cung cấp rất thấp và đây là thành phần ngầm định của các thiết bị không dây. 5.5.2. Xác thực khoá chung Xác thực khoá chung (khoá chia sẻ trước) sử dụng mật mã khoá đối xứng, với việc sử dụng cùng một khoá (hoặc mầm khoá) để mã hoá và giải mã. Kỹ thuật xác thực được sử dụng là thách đố và đáp ứng (challenge/ response), máy tính bị truy nhập sẽ yêu cầu một tham số bí mật từ máy tính truy nhập khi khởi tạo kết nối, ví dụ như khoá mật mã mà cả hai sẽ dùng trong mã hoá và giải mã thông tin. Trong truyền thông không dây, các bước được sử dụng như sau: 1. Máy tính khởi tạo kết nối sẽ gửi một khung yêu cầu quản lý xác thực tới thiết bị đích. 2. Thiết bị đích gửi một khung yêu cầu quản lý xác thực đòi hỏi tham số bí mật (shared secret). 3. Máy tính khởi tạo gửi trả lại cho thiết bị đích tham số bí mật cùng với tổng tra tra CRC để xác nhận tính chính xác của tham số bí mật. 4. Thiết bị đích sẽ kiểm tra tham số bí mật từ máy tính truy nhập, nếu chính xác thì sẽ gửi trả lại cho máy tính đích một thông báo xác nhận quá trình xác thực thành công và quá trình truyền nhận dữ liệu sẽ bắt đầu. 5.5.3. An toàn tương đương mạng có dây (WEP) WEP (Wired Equivelent Privacy) là một thuật toán mã hoá được công bố trong chuẩn 802.11 đầu tiên. Nó có 3 chức năng chính như sau: - Chống lộ các gói tin trong quá trình truyền - Chống sửa đổi các gói tin trong quá trình truyền - Cung cấp chức năng kiểm soát truy nhập mạng Mục đích của giao thức này là bảo đảm an toàn cho môi trường truyền không dây giống như trong môi trường truyền có dây dẫn. * WEP key và WEP seed: WEP key là một khoá có độ dài 40 hoặc 104 bit được sử dụng làm khoá cơ sở cho từng gói tin. Khi được kết hợp với 24 bit véc tơ khởi tạo nó sẽ được gọi là WEP seed. Do đó WEP seed sẽ có độ dài 64 hoặc 128 bit. WEP sử dụng thuật toán RC4 trong hệ mật RSA để mã hoá các gói tin. Tuy nhiên, RC4 là một loại mã luồng và không cho phép dùng lại khoá, nên các nhà thiết kế đã thêm vào các véc tơ khởi tạo (IV) để làm cho chúng nhau đối với từng gói tin. Véc tơ khởi tạo này được kết hợp với WEP key tạo nên cái gọi là WEP seed. Trên thực tế, WEP seed được sử dụng để làm khoá cho RC4, mà RC4 chỉ cho phép các khoá mới sử dụng cho mỗi gói tin. Tuy nhiên, các nhà thiết kế lại cần giá trị IV duy nhất và không lặp lại đối với mỗi gói tin. Chính điều này đã làm cho kẻ tấn công dễ dàng dùng lại các gói tin hoặc chọn một IV thích hợp nào đó để phục vụ tấn công. Để chống sửa đổi gói tin khi truyền, người thiết kế sử dụng véc tơ kiểm tra tính toàn vẹn (Integrity check Vector – ICV). ICV là một mã tổng kiểm tra tuyến tính có độ dài 4 octet (32bit) được tính trên các plaintext payload của gói và được gắn vào encrypted payload. Nó sử dụng thuật toán kiểm tra độ dư thừa CRC-32. Để thực hiện chức năng kiểm soát truy nhập, người thiết kế chọn cơ chế challenge-response kết hợp với WEP key. Và nó được gọi là xác thực khoá bí mật chia sẻ. Ý tưởng xác thực đó là client phải chứng minh được là mình nắm giữ WEP key thì mới được phép truy nhập vào mạng. * RC4: RC4 là thuật toán mã hoá cơ bản mà WEP sử dụng. RC4 là một loại mã luồng khoá đối xứng, tạo ra một khoá mã có cùng độ dài với độ dài của dữ liệu. Trong WEP, khoá này được kết hợp với dữ liệu bằng toán tử OR (XOR) để tạo ra bản mã. RC4 sử dụng một S-box, thực ra nó là một mảng các giá trị. Các giá trị này được nạp vào mảng thông qua một loạt phép hoán đổi; chúng tạo đầu ra là các số giả ngẫu nhiên. Hai pha trong thuật toán RC4 là thuật toán lập khoá (Key scheduling algorithm - KSA) và thuật toán tạo số giả ngẫu nhiên (Pseudorandom Generation Algorithm - PRGA). Nhiệm vụ của KSA là truyền giá trị ban đầu cho S-box bằng khoá RC4, và nhiệm vụ của PRGA là tạo các bit khoá bằng cách mỗi bit được truyền vào S-box thì đầu ra sẽ cho ra một bit. * Đóng gói tin WEP (WEP encapsulation): Đóng gói là quá trình biến đổi dữ liệu từ một tầng mạng sang khuôn dạng của tầng thấp hơn. Đóng gói bao gồm mã hoá, tính giá trị kiểm tra toàn vẹn, phân mảnh và gắn các header. Cởi gói thực hiện ngược lại, bao gồm loại bỏ header, giải mã, tập hợp lại các gói và xác nhận giá trị kiểm tra toàn vẹn. Đóng gói dữ liệu WEP là quá trình mã hoá và kiến trúc lên gói dữ liệu WEP. Khuôn dạng của gói dữ liệu WEP được mô tả trong hình 6.3 Hình 5.3: Khuôn dạng gói dữ liệu WEP Quá trình đóng gói được mô tả trong hình 6.4 như sau: Hình 5.4: Quá trình đóng gói dữ liệu WEP * Cởi gói tin WEP (WEP decapsulation): Quá trình cởi gói dữ liệu WEP được mô tả như hình 6.5 như sau: Hình 5-5: Cởi gói dữ liệu WEP 5.5.4. Dịch vụ thiết lập định danh Khi chúng ta mua các thiết bị không dây, phải chắc chắn rằng các hãng cung cấp đã hỗ trợ dịch vụ thiết lập định danh (SSID). Dịch vụ thiết lập định danh (SSID) là một giá trị định danh đặc trưng và là một chuỗi có độ dài có thể lên tới 32 ký tự. SSID không phải là mật khẩu, song giá trị này được dùng để chỉ rõ các thiết bị thuộc một mạng logic nào. Sự triển khai SSID không giống như một cách ngăn cản các kẻ tấn công mạng nguy hiểm nhưng nó cũng có tác dụng làm khó khăn hơn cho các kẻ tấn công. 5.5.5. An toàn 802.1x, 802.1i Chuẩn 802.11i là chuẩn nâng cao của các chuẩn 802.11 cung cấp thêm rất nhiều cơ chế an toàn mới để bảo đảm tính bí mật và toàn vẹn của thông báo. Có một số cơ chế được thêm mới và một số cơ chế là sự thay thế toàn các cơ chế của chuẩn 802.11. Ngoài ra, chuẩn 802.11i còn kết hợp với thuật toán xác thực cổng 802.1x và các chuẩn IEEE khác để cung cấp cơ chế xác thực 2 bên và quản lý khoá rất mạnh. Các đặc tính mới bao gồm: - Hai kiểu mạng mới được gọi là Transition Security Network (TSN) và Robust Security Network (RSN). - Các phương pháp mã hoá và toàn vẹn dữ liệu mới: Temporal Key Integrity Protocol (TKIP) và Counter mode/CBC-MAC Protocol (CCMP). - Cơ chế xác thực mới sử dụng giao thức EAP. - Quản lý khoá thông qua các giao thức bắt tay an toàn được thực hiện trên 802.1x. TKIP là một bộ mật mã và có chứa một thuật toán trộn khoá và một bộ đếm gói để bảo vệ các khoá mật mã. Nó cũng chứa thuật toán Micheal, là một thuật toán toàn vẹn dữ liệu (MIC - Message Integrity Check) kết hợp với bộ đếm gói để chống dùng lại và sửa đổi gói tin. TKIP và Micheal được sử dụng cùng nhau và được thiết kế để hoạt động trên các thiết bị hợp pháp, do đó cho ta thêm một phương án để bảo đảm an toàn cho các mạng hiện có. CCMP là một thuật toán dựa trên thuật toán AES dùng để mã hoá và bảo đảm toàn vẹn dữ liệu. CCMP mã hoá và bảo đảm toàn vẹn dữ liệu mạnh hơn TKIP và được ưa dùng hơn, nhưng nó lại không tương thích với các phần cứng được thiết kế để sử dụng giao thức WEP. Một mạng RSN là mạng chỉ cho phép các máy sử dụng TKIP/Micheal và CCMP. Còn mạng TSN là mạng hỗ trợ cho phép các máy của mạng RSN và của mạng tiền-RSN (WEP) hoạt động. Chuẩn 802.11i chỉ rõ tác dụng của chức năng quản lý cổng 802.1x, chức năng này dựa vào EAP để xác thực. Sau khi xác thực EAP thành công, các khoá chủ (Master key) có thể được thiết lập. Sau khi các khoá chủ được thiết lập, quá trình quản lý khoá được thực hiện bởi một hay nhiều giai đoạn bắt tay. 5.6. Cấu hình an toàn kết nối không dây trong các mạng WINDOWS, LINUX 5.6.1. Cấu hình an toàn kết nối không dây trong hệ điều hành Windows Trong các hệ điều hành Windows XP, Windows 2000 Professional, nếu hệ thống có sử dụng các cạc mạng không dây thì người dùng có thể cấu hình để các hệ thống đó thực hiện các kết nối "an toàn" không dây. Các tham số an toàn có thể được cấu hình bao gồm: - Đối với hệ điều hành Windows 2000 Professional: + Xác thực hệ thống mở + Xác thực khoá chung (khoá bí mật chia sẻ) + WEP ( 40 bit và 104 bit khoá) + Dịch vụ thiết lập định danh (SSID) + 801.1x + EAP + Xác thực thông qua Radius - Đối với hệ điều hành Windows XP: + Xác thực hệ thống mở + Xác thực khoá chung (khoá bí mật chia sẻ) + WEP ( 40 bit và 104 bit khoá) + Dịch vụ thiết lập định danh (SSID) + 801.1x + EAP và EAP-TLS + PEAP + Xác thực thông qua Radius Các bước cấu hình an toàn kết nối không dây trên hệ điều hành Windows: - Cấu hình SSID 1. Kích phải chuột vào biểu tượng My Computer, chọn Manage 2. Kích chuột vào Device Manager 3. Kích đúp chuột vào Network Adapters 4. Kích phải chuột vào WNIC, sau đó chọn Properties 5. Chọn tab Advanced và lựa chọn các tham số an toàn cần cài đặt. Nếu có các mạng có hỗ trợ dịch vụ thiết lập định danh thì sẽ thấy xuất hiện danh sách SSID, ta sẽ kích vào SSID, sau đó gõ giá trị SSID và chọn OK. 6. Khởi động lại hệ thống - Cấu hình 802.1x 1. Đảm bảo rằng dịch vụ Wireless Configuration service đang được chạy trên hệ thống, Kích phải chuột vào biểu tượng My Computer, chọn Manage 2. Kích đúp chuột vào Services and Applications 3. Chọn Services 4. Chọn Wireless Configuration (hoặc Wireless Zero Configuration đối với Windows XP), kích đúp chuột và kiểm tra chắc chắn là dịch vụ đang trong trạng thái started, sau đó thiết lập mục Startup type với giá trị Automatic, sau đó chọn OK. 5. Thoát khỏi cửa sổ Computer manage 6. Chắc chắn rằng 802.1x đang ở chế độ "enabled", chọn start => Setting => Network and Dial-up Connections => Kích phải chuột vào Local Area Connections (Trong Windows XP, chọn Control panel => Network and internet connections) => chọn Properties 7. Chọn trang Authentication 8. Chọn mục Enable IEEE 802.1x Authentication for this network, sau đó chọn các tuỳ chọn cho mục này 9. Chọn OK 10. Thoát khỏi cửa sổ Local Area Connections (Network and internet connections đối với Windows XP) 5.6.2. Cấu hình an toàn kết nối không dây trong hệ điều hành Linux 1. Kích chuột vào Main menu 2. Chọn System Tools, sau đó chọn mục Network Device Control 3. Kích đúp chuột vào biểu tượng của cạc mạng không dây 4. Chọn trang Wireless Setting 5. Lựa chọn các tham số an toàn cho kết nối không dây, sau đó kích OK và thoát khỏi các cửa sổ cấu hình CÂU HỎI VÀ BÀI TẬP THỰC HÀNH Câu 1: Nêu vai trò của các thành phần cơ bản của mạng không dây? Câu 2: Trình bày các tấn công đối với mạng không dây? Câu 3:Thực hành cấu hình các tham số an toàn cho kết nối không dây trên hệ điều hành windows 2003 server? Câu 4: Thực hành cấu hình các tham số an toàn cho kết nối không dây trên hệ điều hành linux? TÀI LIỆU THAM KHẢO [1] Michael Palmer, Guid to Operating Systems Security, Nhà xuất bản Thomson course Technology, 2004. [2] Micheal D.Bauer: Linux Server Security , Nhà xuất bản O’Reilly, 2005. [3] Nguyễn Thanh Tùng, Bảo mật và tối ưu trong Red Hat Linux, Nhà xuất bản lao động - xã hội, 2004. [4] S.Castano, M.G. Fugini, G. Martella, P. Samarati, Database security, nhà xuất bản Addison-Wesley Publishing Company, 1994. [5] Charles P. Pfleeger, Security in computing Second Edittion, Nhà xuất bản Prentice - Hall International, Inc, 1997. [6] David A.Curry, Unix system Security: A guide for users and system Administrator, Nhà xuất bản Addison-Wesley Publishing Company, 1992.
File đính kèm:
- giao_trinh_an_toan_thong_tin_nguyen_cong_nhat.doc