Vấn Đề An Ninh Đối Với Mạng Không Dây Theo Chuẩn 802.11

2008

86
2
0

Phí lưu trữ

30 Point

Mục lục chi tiết

MỞ ĐẦU

1. CHƯƠNG 1: GIỚI THIỆU MẠNG LAN KHÔNG DÂY VÀ CHUẨN 802.

1.1. Các đặc trưng kỹ thuật chủ yếu của mạng WLAN

1.2. Phân loại mạng không dây

1.3. Lớp điều khiển truy cập môi trường truyền

1.4. Giao thức truy cập CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance)

1.5. Chức năng cộng tác phân tán (DCF) sử dụng CSMA/CA

1.6. Chức năng cộng tác phân tán sử dụng các gói tin điều khiển RTS/CTS

1.7. Chức năng cộng tác theo điểm (PCF) sử dụng việc hỏi vòng (polling)

1.8. Tầng con MAC

1.9. Kiến trúc mạng không dây

1.10. Quá trình kết nối giữa các trạm và điểm truy cập

1.11. Tổng kết chương 1

2. CHƯƠNG 2: MỘT SỐ CƠ CHẾ BẢO MẬT CHO MẠNG WLAN 802.

2.1. Cấu trúc khung tin WEP

2.2. Véc-tơ khởi tạo IV (Initialization Vector)

2.3. Giá trị kiểm tra tính toàn vẹn ICV (Integrity Check Value)

2.4. Thuật toán RC4

2.5. Thuật toán lập danh mục khóa

2.6. Thuật toán sinh số giả ngẫu nhiên

2.7. Ví dụ về quá trình tạo khóa

2.8. Điểm mạnh và điểm yếu của thuật toán RC4

2.9. Đánh giá các điểm yếu của WEP

2.10. Không an toàn với mọi kích thước bất kỳ của khóa

2.11. Sự không an toàn của 802.11 sử dụng WEP

2.12. Chuẩn an ninh IEEE 802

2.13. Cấu trúc khung tin

2.14. Véc tơ khởi tạo

2.15. Quá trình mã hóa/giải mã

2.16. Mã kiểm tra toàn vẹn Michael

2.17. Quá trình hoạt động của TKIP

2.18. Chế độ đếm kết hợp CBC-MAC (CCM)

2.19. Quá trình hoạt động của CCMP

2.20. Cây phân cấp khóa

2.21. Sinh khóa và phân phối khóa

2.22. Mạng hỗn hợp

2.23. Các pha hoạt động của RSN

2.24. Những điểm yếu an ninh của 802.

2.25. Xác thực trong WLAN 802.

2.26. Xác thực trong chuẩn 802.

2.27. Xác thực dựa trên địa chỉ MAC

2.28. So sánh, đánh giá các cơ chế bảo mật trong WLAN

3. CHƯƠNG 3: CÁC PHƯƠNG PHÁP TẤN CÔNG MẠNG LAN KHÔNG DÂY

3.1. Phương pháp tấn công bị động

3.2. Phương pháp tấn công chủ động

3.3. Phương pháp tấn công theo kiểu gây tắc nghẽn

3.4. Phương pháp tấn công bằng cách thu hút

3.5. Các phương pháp bảo vệ

4. CHƯƠNG 4: THỰC NGHIỆM TẤN CÔNG MẠNG WLAN SỬ DỤNG WEP

4.1. Cơ sở thực tiễn

4.2. Cài đặt phần cứng và phần mềm

4.3. Cài đặt Access Point

4.4. Cài đặt mạng cho thiết bị Clients

4.5. Cài đặt cho máy tính kết nối có key với Access Point

4.6. Cài đặt cho máy dùng để lấy khóa WEP

4.7. Các bước thực hiện

4.8. Các vấn đề khó khăn

4.9. Kết luận và hướng nghiên cứu tiếp theo

TÀI LIỆU THAM KHẢO

PHẦN PHỤ LỤC

Phụ lục 1: Danh sách các thẻ mạng theo chuẩn 802.11b/g/n được Commview hỗ trợ

Phụ lục 2: Danh sách các thẻ mạng theo chuẩn 802.11a/b/g được Commview hỗ trợ

Phụ lục 3: Danh sách các thẻ mạng theo chuẩn 802.11b cũ được Commview hỗ trợ