Chia Sẽ Kinh Nghiệm Về IT



Tìm Kiếm Với Google
-


Gởi Ðề Tài Mới  Gửi trả lời
 
Công Cụ Xếp Bài
Tuổi 18-09-2009, 05:27 PM   #1
hoctinhoc
Guest
 
Trả Lời: n/a
Những bước cơ bản để bảo mật mạng không dây (Full)
Những bước cơ bản để bảo mật mạng không dây

Những bước cơ bản để bảo mật mạng không dây - Phần I





Bước đầu tiên để bảo vệ bất kì mạng không dây là thay đổi Password ngầm định của Router

. Hầu hết những nhà sản xuất đều thiết lập Password ngầm định theo một số từ khoá sau như “admin” , “password” hoặc “changeme” , và địa chỉ IP của Router hầu hết là “192.168.x.1” , ở đây x là 0,1 hoặc 15 .

Bước tiếp theo là kiểm tra cập nhật Firmware cho Router của bạn nếu như Model đó quá cũ


. Nhiều Router không hỗ trợ những thiết lập an ninh tiên tiến như WPA , chúng ta sẽ nói sau .



Những câu chuyện hoang đường

Đôi khi bạn nhận được một số lời khuyên về bảo mật mạng không dây tồi từ một số người bán Router và đôi khi đó lại là những lời khuyên không có một chút ích lợi gì cả hoặc thậm trí còn gây khó khăn cho người sử dụng . Dưới đây là một số lời khuyên kiểu như vậy

Ẩn SSID

SSID ( Service Set Identifier ) là mã nhận dạng ( thông thường là tên đơn giản ) của Router không dây . Nếu thiết bị Wireless nhận ra nhiều SSID từ nhiều trạm AP ( Access Point ) , thông thường nó sẽ hỏi người dùng muốn kết nối tới SSID nào .

Việc ẩn SSID chính là ngăn chặn Phần mềm truy cập Wireless hiển thị mạng của bạn để lựa chọn phần kết nối , nhưng nó lại không phải là biện pháp an ninh mang tính thực tế . Bất kì lúc nào người dùng kết nối tới Router , SSID được truyền theo kiểu một đoạn văn bản được mã hoá và thông tin SSID đều có thể bị ai đó thấy được mạng trong Mode thụ động .



Thay đổi SSID

Đôi khi phương pháp này cũng được cho là một hình thức bảo vệ , nhưng thực tế lại hoàn toàn khác . Nó không ngăn chặn việc nhận dạng ra Router và vẫn bị Hack bất kì lúc nào .

Disable DHCP

Việc tắt DHCP và dùng địa chỉ tĩnh không chống lại được những kẻ khác cố tính chõ mũi vào công việc của bạn . Những Hacker có thể gán những địa chỉ IP và theo phương pháp hỏi đáp để tìm ta những địa chỉ IP của bạn




Sử dụng bộ lọc địa chỉ MAC


Theo lí thuyết có vẻ như rất hoàn hảo . Mọi Card mạng đều có địa chỉ MAC duy nhất , và Router không dây có thể được đặt cấu hình để chặn tất cả những Card mạng có địa chỉ MAC khác . Tuy nhiên vấn đề ở đây chính là bộ lọc địa chỉ MAC mà địa chỉ này dễ dàng bị làm giả mạo và không khó khăn gì để nhận dạng bằng một phần mềm theo dõi thích hợp . Bên cạnh đó nếu trong ngôi nhà của bạn lại có nhiều thiết bị truy cập tới Router như Console , điện thoại và thiết bị gia dụng thì việc phát hiện ra những địa chỉ MAC này càng trở nên dễ dàng



Tất cả những biện pháp an ninh trên là không thực tế , với việc sử dụng bộ lọc địa chỉ MAC là mức độ bảo mật thấp nhất . Để ngăn chặn những kẻ xâm nhập mạng tốt nhất bạn nên dùng phương pháp mã hoá ( Encryption ) .

Những phương pháp Encryption

WEP ( Wired Equivalent Privacy ) và WPA ( Wi-Fi Protected Access ) là hai chuẩn mã hoá được dùng rộng rãi hiện nay trong những thiết bị không dây . Trong hai chuẩn trên WPA là mạnh hơn cả và có thể dùng trong mọi tình huống mà tại đó đã sẵn sàng .

WEP : cũ kĩ , đã bị loại bỏ , nhưng tốt hơn là không có gì

WEP là giao thức an ninh Wireless đầu tiên . Ban đầu WEP dùng khoá mã 40-bit , nhưng về sau mở rộng lên tới 104-bit . Tuy nhiên về sau những nhà nghiên cứu đã thành công khi bẻ khóa WEP 104-bit trong hai phút bằng máy tính Pentium-M loại cũ .

Thật không may mắn khi mà những thiết bị sử dụng WEP vẫn còn chiếm tới 25% trên thị trường và dữ liệu bị đánh cắp lớn nhất trong lịch sử nước Mỹ chính là trong trường hợp mã hoá WEP .

Bây giờ mã hoá WEP 104-bit có thể bị bẻ gẫy một cách dễ dàng , vì thế chuẩn này sẽ không còn tồn tại được lâu nữa do độ an toàn kém .





Mặc dù yếu như vậy , lỗi như vậy nhưng WEP vẫn còn dùng tốt hơn là trong Router của bạn không đặt gì cả , và ít nhất cũng ngăn chặn người hàng xóm lướt Web trên mạng của bạn .

Có một số chuẩn mã hoá dựa trên WEP khác được đề cập như WEP2 . WEP2 là sự cố gắng tồn tại trong thời gian ngắn với cải tiến những chuẩn ban đầu bằng kết hợp cả từ khoá 128-bit với giá trị Vector 128-bit . WEP2 lại không cải thiện bất kì những gì mà yếu kém của WEP nhưng nó làm cho những Hacker khó khăn hơn khi bẻ khoá và tất nhiên WEP2 tốt hơn chuẩn WEP ban đầu .

Một số nhà sản xuất khác đã phát triển công nghệ riêng của mình sửa những lỗi của WEP . Những kiểu này yêu cầu kết hợp WEP với những Adapter riêng và hiệu quả đem lại cũng rất to lớn . Tuy nhiên giải pháp này chỉ sử dụng khi mà không cồn có giải pháp nào tốt hơn .



Những bước cơ bản để bảo mật mạng không dây - Phần II





WPA được phát triển để bù lại những lỗi trong WEP và nó là giao thức bảo mật tốt hơn . Không như WEP , WPA dùng Vector 48-bit và từ khoá mã 128-bit . Quan trọng hơn cả WPA dùng giao thức TKIP ( Temporary Key Integrity Protocol ).

WEP sử dụng lại cùng từ khoá để mã hoá tất cả gói dữ liệu được truyền trên mạng , trong khi đó TKIP của WPA thay đổi khoá mã mọi thời điểm khi gói dữ liệu được truyền đi . Điều đó lại kết hợp với sử dụng từ khoá dài hơn khiến cho những Hacker không thể có kịp thời gian để xâm nhập được vào gói truyền dữ liệu .

Chuẩn WPA2 được cập nhật từ năm 2004 với những tính năng của WPA được hỗ trợ từ phía chính phủ Mỹ và sử dụng giao thức mã hoá gọi là AES ( Advanced Encryption Standard ) . Bây giờ AES cũng được dùng với WPA phụ thuộc vào Firmware trong Router .

Không như WPA , WPA2 lại không tương thích ngược ; những Router cũ hơn có khả năng mã hoá WPA với TKIP không thể dùng được WPA2 . WPA2 lại tương thích cả AES và TKIP . Nếu có khả năng bạn nên thay thế WPA bằng WPA2



Có hai mức độ an ninh bên trong WPA và WPA2 đó là WPA Personal ( hoặc WPA-PSK ) và WPA Enterprise .

WPA-Personal dùng khóa xác nhận được chia xẻ trước giữa tất cả các hệ thống trong mạng . Điều đó có nghĩa là mạng này ẩn chứa việc dễ bị xâm nhập bằng cuộc tấn công “dựa trên từ điển” nếu Password sử dụng không đủ mạnh . Những mạng tại gia đình không quá lo lắng về điều này nếu bạn không làm lộ bí mật của từ khoá .

WPA Enterprise được dùng cho những máy chủ RADIUS ( Remote Authentication Dial User Service ) riêng biệt . Trong trường hợp này những thiết bị muốn truy cập tới Access Point ( AP ) phải có những yêu cầu kiểm tra chứng nhận riêng biệt . AP chuyển yêu cầu và bất kì thông tin kết hợp tới máy chủ RADIUS . Máy chủ RADIUS kiểm tra chứng nhận này tại dữ liệu lưu trữ trong đó và nó có thể cho phép người dùng truy cập hoặc từ chối hoặc phản hồi lại những thông tin khác như Password thứ hai hoặc nguồn tương đương .

Những máy chủ RADIUS thông thường dành riêng cho khai thác trong môi trường xí nghiệp , tại đó chúng cung cấp thêm hai mức độ bảo vệ và tăng mức độ điều khiển tài nguyên trên hệ thống mạng cho mỗi người sử dụng . Như vậy nó nằm ngoài phạm vi sử dụng máy tính tại gia đình .

Tóm lại nếu như bạn đã hiểu một cách đầy đủ những thuật ngữ trên thì muốn cấu hình chế độ bảo mật hãy dùng giao thức WPA kết hợp với từ khoá mạnh . WPA2 dựa trên AES an toàn hơn WPA dựa trên TKIP và cả hai giải pháp này an toàn hơn hẳn so với WEP .

Bảo mật cho mạng Media của bạn

Hiện nay mạng không dây là đặc tính chung của nhiều kiểu thiết bị dân dụng . Tất cả những Console thế hệ hiện tại đều hỗ trợ kết nối không dây và tính năng này có trong mọi thiết bị như máy tính xách tay , thiết bị cầm tay hoặc những thiết bị kết nối Internet kiểu bảng . Mạng không dây có mặt khắp mọi nơi nhưng có sự khác nhau trong các thiết bị mạng và cùng kiểu thiết bị sẽ chia xẻ mạng được tốt hơn . Rất khó để tìm ra cùng chuẩn mã hoá trong tất cả các thiết bị .

Bảng dưới đây trợ giúp phần nào cho bạn để có thể đồng bộ thiết lập chế độ an toàn giữa những thiết bị phần cứng khác nhau

Bảng trên liệt kê hầu hết những thiết bị có khả năng sử dụng Wi-Fi . Tin tốt là tất cả trong số những thiết bị trên đều hỗ trợ một số kiểu mã hoá . Tin không tốt ở đây là sự lựa chọn giữa TKIP và EAS rất phức tạp . Ví dụ , Nintendo Wii hỗ trợ AES cho cả WPA và WPA2 , nhưng lại không hỗ trợ TKIP cho WPA2 . Do đó nếu bạn muốn khả năng tương thích cao nhất trong những thiết bị của bạn thì chọn Router thiết lập đầu tiên là WPA2 (AES) hoặc thứ hai là WPA (TKIP) .

Thật không may mắn khi Nintendo DS lại vô cùng đơn độc vì nó chỉ hỗ trợ WEP . Vì thế nếu có kế hoạch sử dụng mạng không dây có cả Nintendo DS thì bạn đang mắc kẹt với những vấn đề vềv giao thức bảo mật cũ . Nintendo DS thực sự không cần thiết để được bảo vệ tối đa vì những Hacker chẳng làm gì với nó cả thậm trí cả khi họ đã xâm nhập vào đó .

Ngoài Nintendo DS thì thực hiện với WPA rất dễ dàng . Tất cả những thiết bị khác đã được liệt kê trên đều hỗ trợ WPA và hiện tại cũng dễ dàng mua Router cũng hỗ trợ WPA . Tuy nhiên với WPA2 điều này sẽ hơi khác một chút , chuẩn mã hoá mới nhất này không tương thích ngược với hầu hết WPA thông dụng hiện nay . WPA2 an toàn hơn WPA , nhưng dù sao WPA cũng là chuẩn an toàn có thể chấp nhận được và vẫn là giải pháp chung nhất .

Cho phép chuẩn an ninh của mạng không dây

Thực tế kích hoạt chế độ chuẩn an ninh rất đơn giản . Dưới đây là hình ảnh của Router Linksys WRT150 ( 802.11n Draft 2.0 ) và quá trình này cũng tương tư như trong những các thiết bị khác .





Chúng ta đang loại bỏ WEP vì thế bạn thực sự không cần dùng tới nó và chỉ tập trung vào những lựa chọn trong WPA .

WPA Personal ( hoặc WPA – PSK ) và WPA2 Personal được cấu hình gần như tương tự nhau , chọn phương pháp mã hoá ( TKIP hoặc AES ) và vào từ khoá mã hoá . Bạn có thể không cần thay đổi thời gian thay đổi từ khoá ngầm định ( 3600 giây ) nhưng nếu muốn bạn có thể làm điều đó . Từ những thông tin này bạn sẽ đặt cấu hình cho Card mạng không dây trong máy tính của mình phù hợp là được .

Kết luận

Thực tế rất dễ dàng để bảo mật mạng không dây . Bạn không cần mất thời gian để cấu hình địa chỉ MAC bằng tay hoặc Disable DHCP khi mà chỉ cần cho phép chuẩn mã hoá phù hợp là được rất nhanh chóng , dễ dàng và hiệu quả tốt nhất .

WPA2 (AES ) là phương pháp mã hoá tốt nhất hiện nay , tiếp theo là WPA2 (TKIP) , WPA (AES) , WPA (TKIP) và WEP .

Bất kì Router nào hiện tại cũng có WPA là cũng quá đủ để bảo vệ và chỉ dùng WEP khi mà phải dùng đến mà không còn biện pháp nào khác còn hơn là truyền dữ liệu mà không bảo vệ gì cả


Theo: 3C

Chúc thành công



  Trả lời ngay kèm theo trích dẫn này
Gửi trả lời



Quyền Hạn Của Bạn
You may not post new threads
You may not post replies
You may not post attachments
You may not edit your posts

BB code is Mở
Hình Cảm xúc đang Mở
[IMG] đang Mở
Mã HTML đang Tắt




Bây giờ là 07:54 PM. Giờ GMT +7



Diễn đàn tin học QuantriNet
quantrinet.com | quantrimang.co.cc
Founded by Trương Văn Phương | Developed by QuantriNet's members.
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.