Point to Point Protocol (ppp) ppp được xây dựng dựa trên nền tảng giao thức điều khiển truyền dữ liệu lớp cao (High-Level Data link Control (hdlc)) nó định ra các chuẩn cho việc truyền dữ liệu các giao diện dte và dce của mạng wan như V


Advantage Encryption Standard (AES)



tải về 0.82 Mb.
trang12/14
Chuyển đổi dữ liệu23.07.2016
Kích0.82 Mb.
#2201
1   ...   6   7   8   9   10   11   12   13   14

3. Advantage Encryption Standard (AES):

- AES đã đạt được một sự chấp nhận như là một sự thay thế xứng đáng cho thuật toán RC4 được sử dụng trong WEP. AES sử dụng thuật toán Rijndale có chiều dài key lần lượt là 128 bit, 192 bit và 256 bit


- AES được xem như là không thể crack được bởi hầu hết các chuyên gia mật mã và National Institute of Standard and Technology (NIST) đã chọn sử dụng AES cho chuẩn xữ lý thông tin liên bang (FIPS = Federal Information Processing Standard). Như là một phần của nỗ lực cải tiến chuẩn 802.11, ban làm việc 802.11i đã xem xét sử dụng AES trong phiên bản WEPv2
- AES được thông qua bởi nhóm làm việc 802.11i để sử dụng trong WEPv2 sẽ được cài đặt trong firmware và software bởi các nhà sản xuất. AP firmware và Client firmware (PCMCIA card) sẽ phải nâng cấp lên để có thể hỗ trợ AES. Các phần mềm trên client (driver và ứng dụng) sẽ hỗ trợ cấu hình AES với key bí mật.
Bài 41:

CÁC KIỂU TẤN CÔNG TRÊN MẠNG WLAN

- Hacker có thể tấn công mạng WLAN bằng các cách sau:



+ Passive Attack (eavesdropping)
+ Active Attack (kết nối, thăm dò và cấu hình mạng)
+ Jamming Attack
+ Man-in-the-middle Attack

- Các phương pháp tấn công trên có thể được phối hợp với nhau theo nhiều cách khác nhau


1. Passive Attack (eavesdropping):
- Tấn công bị động (passive) hay nghe lén (eavesdropping) có lẽ là một phương pháp tấn công WLAN đơn giản nhất nhưng vẫn rất hiệu quả. Passive attack không để lại một dấu vết nào chứng tỏ đã có sự hiện diện của hacker trong mạng vì hacker không thật kết nối với AP để lắng nghe các gói tin truyền trên đoạn mạng không dây. WLAN sniffer hay các ứng dụng miễn phí có thể được sử dụng để thu thập thông tin về mạng không dây ở khoảng cách xa bằng cách sử dụng anten định hướng. Phương pháp này cho phép hacker giữ khoảng cách với mạng, không để lại dấu vết trong khi vẫn lắng nghe và thu thập được những thông tin quý giá.
- Có nhiều ứng dụng có khả năng thu thập được password từ những dịa chỉ HTTP, email, instant message, phiên làm việc FTP, telnet. Những kiểu kết nối trên đều truyền password theo dạng clear text (không mã hóa). Nhiều ứng dụng có thể bắt được password hash (mật mã đã được băm) truyền trên đoạn mạng không dây giữa client và server lúc client đăng nhập vào. Bất kỳ thông tin nào truyền trên đoạn mạng không dây theo kiểu này đều rất dễ bị tấn công bởi hacker. Hãy xem xét những tác động nếu như hacker có thể đăng nhập vào mạng bằng thông tin của một người dùng nào đó và gây ra những thiệt hại cho mạng. Hacker là thủ phạm nhưng những thông tin log được lại chỉ đến người dùng mà hacker đã đăng nhập vào. Điều này có thể làm cho nhân viên đó mất việc.
- Một hacker có thể ở đâu đó trong bãi đậu xe, dùng những công cụ để đột nhập vào mạng WLAN của bạn. Các công cụ có thể là một packet sniffer, hay một số phần mềm hacking miễn phí để có thể crack được WEP key và đăng nhập vào mạng.
2. Active Attack:
- Hacker có thể tấn công chủ động (active) để thực hiện một số tác vụ trên mạng. Một cuộc tấn công chủ động có thể được sử dụng để truy cập vào server và lấy được những dữ liệu có giá trị hay sử dụng đường kết nối Internet của doanh nghiệp để thực hiện những mục đích phá hoại hay thậm chí là thay đổi cấu hình của hạ tầng mạng. Bằng cách kết nối với mạng không dây thông qua AP, hacker có thể xâm nhập sâu hơn vào mạng hoặc có thể thay đổi cấu hình của mạng. Ví dụ, một hacker có thể sửa đổi để thêm MAC address của hacker vào danh sách cho phép của MAC filter trên AP hay vô hiệu hóa tính năng MAC filter giúp cho việc đột nhập sau này dễ dàng hơn. Admin thậm chí không biết được thay đổi này trong một thời gian dài nếu như không kiểm tra thường xuyên.
- Một số ví dụ điển hình của active attack có thể bao gồm các Spammer hay các đối thủ cạnh tranh muốn đột nhập vào cơ sở dữ liệu của công ty bạn. Một spammer (kẻ phát tán thư rác) có thể gởi một lúc nhiều mail đến mạng của gia đình hay doanh nghiệp thông qua kết nối không dây WLAN. Sau khi có được địa chỉ IP từ DHCP server, hacker có thể gởi cả ngàn bức thư sử dụng kết nối internet của bạn mà bạn không hề biết. Kiểu tấn công này có thể làm cho ISP của bạn ngắt kết nối email của bạn vì đã lạm dụng gởi nhiều mail mặc dù không phải lỗi của bạn.

- Đối thủ cạnh tranh có thể muốn có được danh sách khách hàng của bạn cùng với những thông tin liên hệ hay thậm chí là bảng lương để có mức cạnh tranh tốt hơn hay giành lấy khách hàng của bạn. Những kiểu tấn công này xảy ra thường xuyên mà admin không hề hay biết.


- Một khi hacker đã có được kết nối không dây vào mạng của bạn, hắn có thể truy cập vào server, sử dụng kết nối WAN, Internet hay truy cập đến laptop, desktop người dùng. Cùng với một số công cụ đơn giản, hacker có thể dễ dàng thu thập được những thông tin quan trọng, giả mạo người dùng hay thậm chí gây thiệt hại cho mạng bằng cách cấu hình sai. Dò tìm server bằng cách quét cổng, tạo ra phiên làm việc NULL để chia sẽ hay crack password, sau đó đăng nhập vào server bằng account đã crack được là những điều mà hacker có thể làm đối với mạng của bạn.
3. Jamming (tấn công bằng cách gây nghẽn):
- Jamming là một kỹ thuật được sử dụng chỉ đơn giản để làm hỏng (shut down) mạng không dây của bạn. Tương tự như những kẻ phá hoại sử dụng tấn công DoS vào một web server làm nghẽn server đó thì mạng WLAN cũng có thể bị shut down bằng cách gây nghẽn tín hiệu RF. Những tín hiệu gây nghẽn này có thể là cố ý hay vô ý và có thể loại bỏ được hay không loại bỏ được. Khi một hacker chủ động tấn công jamming, hacker có thể sử dụng một thiết bị WLAN đặc biệt, thiết bị này là bộ phát tín hiệu RF công suất cao hay sweep generator.
- Để loại bỏ kiểu tấn công này thì yêu cầu đầu tiên là phải xác định được nguồn tín hiệu RF. Việc này có thể làm bằng cách sử dụng một Spectrum Analyzer (máy phân tích phổ). Có nhiều loại Spectrum Analyzer trên thị trường nhưng bạn nên dùng loại cầm tay, dùng pin cho tiện sử dụng. Một cách khác là dùng các ứng dụng Spectrum Analyzer phần mềm kèm theo các sản phẩm WLAN cho client.

- Khi nguồn gây ra jamming là không thể di chuyển được và không gây䀠hại như tháp truyền thông hay các hệ thống hợp pháp khác thì admin nên xem xét sử dụng dãy tần số khác cho mạng WLAN. Ví dụ, nếu admin chịu trách nhiệm thiết kế và cài đặt mạng WLAN cho môi trường rộng lớn, phức tạp thì cần phải xem xét kỹ càng. Nếu như nguồn nhiễu RF trải rộng hơn 2.4 Ghz như bộ đàm, lò vi sóng … thì admin nên sử dụng những thiết bị theo chuẩn 802.11a hoạt động trong băng tần 5 Ghz UNII thay vì sử dụng những thiết bị 802.11b/g hoạt động trong băng tần 2.4 Ghz sẽ dễ bị nhiễu.


- Jamming do vô ý xuất hiện thường xuyên do nhiều thiết bị khác nhau chia sẽ chung băng tần 2.4 ISM với mạng WLAN. Jamming một cách chủ động thường không phổ biến lắm, lý do là bởi vì để thực hiện được jamming thì rất tốn kém, giá của thiết bị rất mắc tiền, kết quả đạt được chỉ là tạm thời shut down mạng trong thời gian ngắn.
4. Man-in-the-middle Attack:
- Tấn công theo kiểu Man-in-the-middle là trường hợp trong đó hacker sử dụng một AP để đánh cắp các node di động bằng cách gởi tín hiệu RF mạnh hơn AP hợp pháp đến các node đó. Các node di động nhận thấy có AP phát tín hiệu RF tốt hơn nên sẽ kết nối đến AP giả mạo này, truyền dữ liệu có thể là những dữ liệu nhạy cảm đến AP giả mạo và hacker có toàn quyền xử lý.
- Để làm cho client kết nối lại đến AP giả mạo thì công suất phát của AP giả mạo phải cao hơn nhiều so với AP hợp pháp trong vùng phủ sóng của nó. Việc kết nối lại với AP giả mạo được xem như là một phần của roaming nên người dùng sẽ không hề biết được. Việc đưa nguồn nhiễu toàn kênh (all-band interference - chẳng hạn như bluetooth) vào vùng phủ sóng của AP hợp pháp sẽ buộc client phải roaming.
- Hacker muốn tấn công theo kiểu Man-in-the-middle này trước tiên phải biết được giá trị SSID là các client đang sử dụng (giá trị này rất dễ dàng có được). Sau đó, hacker phải biết được giá trị WEP key nếu mạng có sử dụng WEP. Kết nối upstream (với mạng trục có dây) từ AP giả mạo được điều khiển thông qua một thiết bị client như PC card hay Workgroup Bridge. Nhiều khi, tấn công Man-in-the-middle được thực hiện chỉ với một laptop và 2 PCMCIA card. Phần mềm AP chạy trên máy laptop nơi PC card được sử dụng như là một AP và một PC card thứ 2 được sử dụng để kết nối laptop đến AP hợp pháp gần đó. Trong cấu hình này, laptop chính là man-in-the-middle (người ở giữa), hoạt động giữa client và AP hợp pháp. Từ đó hacker có thể lấy được những thông tin giá trị bằng cách sử dụng các sniffer trên máy laptop.



  • Điểm cốt yếu trong kiểu tấn công này là người dùng không thể nhận biết được. Vì thế, số lượng thông tin mà hacker có thể thu được chỉ phụ thuộc vào thời gian mà hacker có thể duy trì trạng thái này trước khi bị phát hiện. Bảo mật vật lý (Physical security) là phương pháp tốt nhất để chống lại kiểu tấn công này.

Bài 42:


CÁC KHUYẾN CÁO VỀ BẢO MẬT WLAN


1. WEP:
- Không nên chỉ dựa vào WEP cho dù bạn đã cài đặt một giải pháp bảo mật tốt đến thế nào đi nữa. Một môi trường không dây chỉ được bảo vệ bởi WEP là một môi trường hoàn toàn không an toàn. Khi sử dụng WEP, không nên sử dụng WEP key có liên quan đến SSID hay công ty. Hãy tạo ra một WEP key khó nhớ và khó nhận biết được. Trong nhiều trường hợp, WEP key có thể đoán ra mà chỉ cần nhìn vào SSID hay tên của công ty. WEP chỉ nên được sử dụng để giảm những nguy cơ như nghe trộm tình cờ chứ không nên là một giải pháp bảo mật duy nhất.
2. Kích thước Cell:
- Để giảm nguy cơ bị nghe lén, admin nên đảm bảo rằng kích thước cell của AP là hợp lý. Phần lớn các hacker thường tìm những vị trí có sóng RF và ít được bảo vệ nhất như vỉa hè, bãi đậu xe để đột nhập vào mạng không dây. Vì thế, các AP không nên phát tín hiệu mạnh đến bãi đậu xe (hay các vị trí khác) trừ khi thật sự cần thiết. Các AP dành cho doanh nghiệp cho phép cấu hình công suất phát, rất hiệu quả để điều khiển kích thước của cell xung quanh AP. Nếu kẻ nghe lén ở trong bãi đậu xe của công ty không bắt được sóng RF của AP thì sẽ không có cách nào xâm nhập được mạng nên mạng sẽ được bảo vệ khỏi kiểu tấn công này.
- Thường thì các admin bị hấp dẫn bởi việc thiết lập mức công suất phát tối đa trên tất cả các thiết bị WLAN nhằm đạt được throughput cũng như vùng bao phủ tối đa, nhưng cách cấu hình mù quáng như vậy sẽ trả giá rất đắt cho an toàn của mạng WLAN. Kích thước cell thích hợp của một AP trong một vùng nào đó nên được document cẩn thận lại lúc cấu hình AP. Trong một số trường hợp có thể cài đặt 2 AP (ở cùng một vị trí) với kích thước cell nhỏ hơn để giảm nguy cơ bị tấn công.
- Hãy cố đặt AP ở trung tâm của tòa nhà, điều này sẽ làm giảm nguy cơ rò rỉ tín hiệu ra bên ngoài vùng bao phủ mong muốn. Nếu bạn đang sử dụng một anten lắp ngoài thì nên chọn kiểu anten thích hợp để giảm thiểu kích thước phủ sóng vừa đủ. Hãy tắt AP khi không còn sử dụng, điều này sẽ giúp giảm nguy cơ tấn công cũng như bị sét đánh.
3. Xác thực người dùng:
- Bởi vì xác thực người dùng chính là điểm yếu nhất trong mạng WLAN và chuẩn 802.11 không chỉ định một phương thức nào để xác thực người dùng nên điều cần thiết đối với admin là cài đặt một phương thức xác thực dựa trên người dùng (user-based) càng sớm càng tốt khi cài đặt hạ tầng mạng WLAN. Xác thực người dùng nên dựa trên những cơ chế không phụ thuộc thiết bị như username, password, sinh trắc học, smart card, hệ thống token-based, hay các phương thức xác thực khác định danh người dùng (chứ không phải là thiết bị). Giải pháp bạn triển khai nên hỗ trợ xác thực 2 chiều giữa Server xác thực (RADIUS) và các client không dây.
- RADIUS là một chuẩn thực tế trong các hệ thống xác thực người dùng được sử dụng phổ biến trên thị trường công nghệ thông tin. AP sẽ gởi một yêu cầu xác thực người dùng đến RADIUS server (user authentication request), RADIUS server này có thể có cơ sở dữ liệu người dùng tích hợp hay có thể chuyển authentication request đến một domain controller, một NDS server, một Active Directory server hay thậm chí là một hệ thống tương thích LDAP. Một số nhà cung cấp RADIUS còn hỗ trợ các giao thức xác thực mới nhất như EAP.
- Việc quản lý một RADIUS server có thể là rất đơn giản hoặc rất phức tạp tùy thuộc vào việc cài đặt. Bởi vì các giải pháp bảo mật không dây là rất nhạy cảm nên cần cẩn thận khi chọn một giải pháp RADIUS server để đảm bảo các admin có thể quản trị.
4. Sự cần thiết của bảo mật:
- Hãy chọn lựa một giải pháp bảo mật thích hợp với nhu cầu và ngân sách của công ty cho cả hiện tại lẫn tương lai. Mạng WLAN có được sự phổ biến nhanh như vậy là do tính dễ cầi đặt của chúng. Giả sử một mạng WLAN bắt đầu với một AP và 5 người dùng có thể phát triển nhanh chóng lên 15 AP và 300 người dùng trên toàn bộ campus của công ty. Vì thế, cơ chế bảo mật đã sử dụng cho 1 AP không còn thích hợp nữa khi số lượng người dùng tăng lên đến 300 người. Công ty có thể lãng phí tiền bạc vào các giải pháp bảo mật mà có thể nhanh chóng bị lỗi thời khi WLAN phát triển. Trong nhiều trườn hợp, các công ty đã có sẵn IDS (Intrusion Detection System), firewall hay RADIUS servaer, khi quyết định lựa chọn giải pháp bảo mật không dây thì hãy tận dụng những thiết bị có sẵn để giảm chi phí xuống thấp nhất có thể.
5. Sử dụng các công cụ bảo mật khác:
- Tận dụng những công nghệ sẵn có như VPN, Firewall, Hệ thống phát hiện xâm nhập (IDS = Intrusion Detection System), các giao thức và chuẩn như 802.1X, EAP, xác thực người dùng với RADIUS … sẽ giúp cho mạng không giây được an toàn hơn nhiều so với yêu cầu của chuẩn 802.11. Chi phí và thời gian để cài đặt những giải pháp này tùy thuộc vào độ lớn của doanh nghiệp.
6. Giám sát những phần cứng giả mạo:
- Để phát hiện được những AP giả mạo thì bạn nên thường xuyên kiểm tra các AP hiện có của mình nhưng không nên thông báo rộng rãi điều này. Chủ động phát hiện và loại bỏ những AP giả sẽ giúp chống lại hacker và cho phép admin duy trì và điều khiển mạng một cách an toàn. Thường xuyên kiểm tra bảo mật để xác định những AP có cấu hình sai có thể gây nguy hiểm cho mạng. Cấu hình hiện tại nên được so sánh với những cấu hình đã lưu trước đó để biết được liệu người dùng hay hacker đã thay đổi cấu hình của AP hay chưa. Bạn cũng có thể cài đặt và giám sát việc truy nhập của người dùng nhằm mục đích phát hiện những truy nhập trái phép trên phân đoạn mạng không dây. Kiểu giám sát này có thể giúp tìm lại những thiết bị không dây đã bị mất.
7. Switch, not Hub:
- Một chính sách khác nên được tuân thủ là luôn luôn kết nối AP với Switch thay vì Hub. Hub là một thiết bị broadcast, vì thế, mọi gói tin mà Hub nhận được sẽ được phát ra trên tất cả các port của Hub. Nếu AP được kết nối với Hub thì mọi gói tin truyền trong mạng có dây sẽ được broadcast ra mạng có dây. Điều này sẽ giúp hacker thu thập thêm được những thông tin giá trị như password hay IP address.
8. Wireless DMZ:
Một ý tưởng khác trong bảo mật mạng WLAN là tạo ra một vùng phi quân sự không dây (WDMZ = Wireless Demilitarized Zone). Việc tạo ra những WDMZ này sử dụng Firewall hay Router có thể tốn kém tùy thuộc vào mức độ của việc cài đặt. WDMZ thường được cài đặt ở những môi trường WLAN trung bình và lớn. Vì AP là một thiết bị không an toàn và không đáng tin vì thế, chúng nên được cách ly khỏi những đoạn mạng khác bằng một Firewall.




9. Cập nhật Firmware và Software:
- Bạn nên thường xuyên cập nhật firware và driver cho AP và card mạng. Việc sử dụng firmware và driver phiên bản mới nhất sẽ giúp tránh được những lỗ hổng bảo mật đã biết, vì chúng được các nhà sản xuất vá những lỗ hổng này cũng như thêm vào các tính năng mới.
Bài 43:

LỖ HỒNG SSID TRONG MẠNG WIRELESS

    1. Tính năng quảng bá SSID:
      - Các wireless network admin thường hay tắt tính năng quảng bá Service Set Identifier (SSID) trên Access Point (AP) hay router nhằm mục đích bảo mật. Thậm chí một người khi đã biết nơi có thể truy nhập mạng không dây thì họ vẫn không thể kết nối được nếu họ không biết SSID.
      - Vì vậy, việc làm ẩn SSID bằng cách tắt tính năng quảng bá SSID có thể ngăn chặn việc truy nhập trái phép vào mạng. Tuy nhiên, đừng để điều này đánh lừa nhận thức về bảo mật của bạn. Một người với thiết bị cần thiết vẫn có thể dễ dàng lấy được SSID của mạng.
      - Theo cấu hình mặc định, các beacon được gởi bởi AP hay router sẽ chứa các SSID để thông báo cho các client trong vùng của mình. Các SSID này được hiển thị trong Windows XP như là các mạng sẵn có. Tuy nhiên, khi tắt tính năng quảng bá SSID thì beacon sẽ không chứa SSID nữa, điều này sẽ ngăn chặn việc hiển thị mạng trong Windows XP. Nếu nó được sử dụng với các phương thức mã hóa khác thì có thể giúp bảo vệ mạng của bạn.

      2. Phát hiện SSID khi nó không được quảng bá:
      - Tuy nhiên, việc tắt tính năng quảng bá SSID trên AP hay router sẽ không thể ngăn chặn được các hacker hay war driver phát hiện ra mạng không dây và thậm chí là cả SSID nữa. Các hacker có thể sử dụng phần mềm hợp lệ như AirMagnet là có thể dễ dàng phát hiện ra SSID cho dù nó có được quảng bá trong beacon hay không.
      - AirMagnet sẽ chụp lấy SSID từ các gói tin được gởi trong mạng giữa các client. SSID được chứa trong các association request, và trong một số trường hợp cả probe request và probe response đều chứa nó mặc dù bạn đã tắt tính năng quảng bá SSID rồi. Ví dụ, SSID của mạng có thể bị chụp lấy bởi AirMagnet khi một client trong mạng boot up thực hiện việc kết nối vào mạng không dây, lúc đó client sẽ gởi gói tin association request đến AP để có thể kết nối vào mạng không dây.
      - Hacker và war driver có thể sử dụng các công cụ khác như AirJack cũng có hiệu quả tương tự. Các công cụ này làm việc bằng cách gởi một gói tin de-association giả đến một client nào đó. Điều này sẽ làm cho client thực hiện việc re-authentication và re-association với AP. Các công cụ này sẽ nhanh chóng chụp lấy SSID của mạng từ các gói tin association request.

      3. Các điều cần nhớ:
      - Việc bỏ tính năng quảng bá SSID chỉ có thể giúp bảo vệ mạng của bạn bằng cách ẩn nó trước những người dùng bình thường.
      - Sử dụng tính năng ẩn SSID không có nghĩa là bạn không còn cần đến WAP hay WPA để bảo mật mạng.
      - Các công cụ để phát hiện và phân tích luôn luôn sẵn có bất cứ khi nào, cho dù bạn có sử dụng phương pháp bảo mật nào đi nữa.

Bài 44:


CHÍNH SÁCH BẢO MẬT CHO DOANH NGHIỆP SỬ DỤNG WLAN

- Mỗi công ty sử dụng WLAN nên có một chính sách bảo mật trong đó đưa ra các mối nguy hiểm mà mạng WLAN có thể gặp phải. Ví dụ, nếu kích thước cell không thích hợp thì sẽ cho phép các hacker có thể kết nối vào mạng từ ngoài đường hay bãi đậu xe, vì thế bạn nên đưa chi tiết này vào trong chính sách bảo mật. Các chi tiết khác có thể có trong chính sách bảo mật bao gồm mật mã, WEP key, sử dụng các giải pháp bảo mật cao cấp, thường xuyên kiểm kê phần cứng WLAN … Ngoài ra còn có nhiều yếu tố khác tùy thuộc vào nhu cầu bảo mật của công ty cũng như mức độ rộng lớn của mạng WLAN.


- Lợi thế của việc có, cài đặt và duy trì một chính sách bảo mật vững chắc là rất nhiều. Ngăn chặn việc mất trộm dữ liệu, ngăn chặn những kẻ phá hoại hay gián điệp, bảo vệ bí mật kinh doanh …
- Khởi đầu của một chính sách bảo mật chính là quản lý. Nhận diện được những nhu cầu về bảo mật và ủy thác nhiệm vụ phải tạo ra được một tài liệu thích hợp bao gồm chính sách bảo mật cho WLAN là một ưu tiên hàng đầu. Trước tiên, người chịu trách nhiệm bảo mật WLAN phải được đào tạo về mặt công nghệ. Tiếp theo, những chuyên gia đã được đào tạo đó phải làm việc với cấp trên để thống nhất về một chính sách bảo mật cho công ty. Đội ngũ các cá nhân đã được đào tạo này sau đó có thể xây dựng nên một danh sách các yêu cầu mà nếu tuân thủ theo sẽ đảm bảo cho mạng không dây được bảo vệ giống như mạng có dây.
1. Giữ những thông tin nhạy cảm được bí mật:
- Một số điều mà chỉ có admin mới nên biết bao gồm:

+ Username và password của AP hay Bridge


+ SNMP strings
+ WEP key
+ MAC address list

  • Việc giữ những thông tin này trong tay những người đáng tin cậy, những cá nhân tài năng như admin là điều rất quan trọng bởi vì những kẻ phá hoại hay hacker có thể dễ dàng sử dụng những thông tin này để truy cập vào mạng và các thiết bị mạng. Những thông tin này có thể được lưu trữ theo nhiều cách an toàn khác nhau. Trên thị trường hiện nay có các ứng dụng sử dụng mã hóa rất mạnh dành cho mục đích lưu trữ những thông tin nhạy cảm.
    2. Physical Security:
    - Mặc dù physical secirity là rất quan trọng đối với mạng có dây truyền thông nhưng nó lại càng quan trọng hơn đối với những công ty có sử dụng công nghệ WLAN. Vì hacker có thể không cần phải ở trong tòa nhà mới có thể kết nối vào mạng được mà chỉ cần ở ngoài đường hay bãi đậu xe là đủ. Thậm chí những phần mềm phát hiện xâm nhập là không đủ để ngăn chặn các hacker đánh cắp những thông tin nhạy cảm. Tấn công bị động không hề để lại dấu vết nào trên mạng bởi vì hacker không thật sự kết nối vào mạng mà chỉ lắng nghe. Hiện nay có những ứng dụng có thể làm cho card mạng hoạt động trong chế độ hỗn hợp (promiscuous mode) cho phép truy cập dữ liệu mà không cần phải thiết lập kết nối.
    - Khi WEP là giải pháp bảo mật duy nhất trong mạng WLAN thì bạn nên kiểm soát chặc chẽ những user đang sử dụng thiết bị không dây thuộc sở hữu của công ty, chẳng hạn như không cho phép họ mang những thiết bị đó ra khỏi công ty. Vì WEP key được lưu trữ trong firmware của thiết bị, vì thế thiết bị đi đến đâu thì điểm yếu nhất của mạng nằm ở đó. Admin nên biết ai, ở đâu và khi nào các PC card bị đem ra khỏi công ty.
    - Admin nên biết một điều là WEP bản thân nó không phải là một giải pháp bảo mật an toàn. Thậm chí với việc kiểm soát chặc chẽ như trên nhưng khi card bị đánh rơi hay làm mất thì người sử dụng phải có trách nhiệm báo cáo sự mất mát đó ngay lập tức cho admin để admin có thể đưa ra một số biện pháp ngăn ngừa cần thiết. Ở đây, admin có thể thiết lập lại MAC filter hay thay đổi WEP key …
    - Việc thường xuyên tìm kiếm quanh công ty để phát hiện những hành động khả nghi là một cách hiệu quả để giảm những nguy cơ tiềm ẩn. Nhân viên bảo vệ nên được huấn luyện để nhận biết được những phần cứng 802.11 lạ và cảnh báo cho công ty để tìm kiếm những kẻ phá hoại đang ẩn núp đâu đó trong tòa nhà.
    3. Kiểm kê thiết bị WLAN và mức độ bảo mật:
    - Như là một phần bổ sung cho chính sách bảo mật vật lý, tất cả các thiết bị WLAN nên thường xuyên được kiểm kê để thống kê các truy nhập hợp pháp cũng như ngăn chặn việc sử dụng các thiết bị không dây một cách trái phép. Nếu như mạng quá lớn và có quá nhiều thiết bị không dây thì việc thường xuyên kiểm kê thiết bị là không thực tế. Trong trường hợp này, chúng ta nên cài đặt một giải pháp bảo mật không dựa trên phần cứng mà dựa trên username và password hay các giải pháp khác. Đối với mạng vừa và nhỏ thì việc kiểm kê hàng tháng hay hàng quý sẽ giúp biết được những mất mát về thiết bị.
    - Thường xuyên scan mạng bằng sniffer để tìm kiếm những thiết bị giả mạo là một bước quan trọng để giúp bảo mật mạng. Hãy xem xét trường hợp một mạng không dây phức tạp (và mắc tiền ) đã được cài đặt với chính sách bảo mật hợp lý. Nhưng nếu một người dùng tự ý cài đặt thêm một AP trong mạng thì điều này có thể sẽ tạo ra những lỗ hổng cho hacker lợi dụng và nó cũng phá vỡ các chính sách bảo mật tốt (và mắc tiền) đã được cài đặt.
    - Kiểm kê về phần cứng cũng như mức độ bảo mật nên được document lại trong chính sách bảo mật của công ty. Các bước đã thực hiện, các công cụ đã được sử dụng và các báo cáo nên được rõ ràng trong chính sách bảo mật và công việc nhàm chán này không nên làm một cách sơ sài. Các nhà quản lý nên thường xuyên nhận được những báo cáo kiểu này từ các admin.

    tải về 0.82 Mb.

    Chia sẻ với bạn bè của bạn:
1   ...   6   7   8   9   10   11   12   13   14




Cơ sở dữ liệu được bảo vệ bởi bản quyền ©hocday.com 2024
được sử dụng cho việc quản lý

    Quê hương