• Có thể được sử dụng với bất kỳ loại truyền tải TCP/IP-Đặt thường được thiết lập trên router hoặc thiết bị khác kết nối trong bối cảnh của mạng riêng ảo• IPSec (cont 'd)• Đường hầm chế độ: IPSec giao tiếp giữa hai mạng (văn phòng công ty kết nối đến một văn phòng chi nhánh)-Sử dụng cổng/router là điểm kết thúc• Giao thông vận tải chế độ: IPSec giao tiếp giữa hai máy chủ (khách hàng và máy chủ kết nối)• IPSec (cont 'd)• VPN tập trung-Thiết bị chuyên ngành • Vị trí mạng riêng cạnh • Thiết lập nhiều kết nối VPN-Authenticates khách hàng VPN-Thiết lập "đường hầm" cho các kết nối VPN• Giao thức xác thực• Xác thực-Quá trình để xác minh chứng chỉ của người dùng• Người dùng cấp quyền truy cập để bảo đảm tài nguyên• Giao thức xác thực-Quy tắc máy tính làm theo để thực hiện xác thực• Một số loại giao thức xác thực-Thay đổi theo sơ đồ mã hóa• Và bước thực hiện để xác minh thông tin đăng nhập• Bán kính và TACACS +• Tập trung hóa dịch vụ-Thường được sử dụng để quản lý truy cập tài nguyên• AAA (xác thực, uỷ quyền, và kế toán)-Danh mục của giao thức hỗ trợ nhiều các kết nối đồng thời và một số người sử dụng ID và mật khẩu• Thiết lập nhận dạng của khách hàng bằng cách nhắc tên người dùng và mật khẩu• Kiểm tra thông tin đăng nhập và cho phép hoặc từ chối truy cập• Theo dõi khách hàng sử dụng hệ thống hoặc mạng• Bán kính và TACACS + (cont 'd)• Bán kính (dịch vụ quay số vào người dùng xác thực từ xa)-Dịch vụ AAA đặt phổ biến-Chạy qua UDP-Có thể hoạt động như là các ứng dụng trên máy chủ truy cập từ xa• Hoặc trên máy chủ chuyên dụng bán kính-Đánh giá cao khả năng mở rộng-Có thể được sử dụng để xác thực kết nối không dây-Có thể làm việc cùng với các máy chủ mạng khác• Bán kính và TACACS + (cont 'd)• TACACS + (hệ thống điều khiển thiết bị đầu cuối truy cập điều khiển truy cập cộng với)-Tách truy cập, xác thực, và kiểm tra khả năng-Sự khác biệt từ bán kính• Dựa trên TCP ở lớp mạng-Giao thức độc quyền phát triển bởi Cisco Systems, Inc.-Thường được cài đặt trên một bộ định tuyến• Bán kính & TACACS-Cả hai đều thuộc về một thể loại của giao thức được gọi là AAA • Xác thực, uỷ quyền, và kế toán (AAA)• XÉT NGHIỆM PAP, CHAP, MS-CHAP• Xét nghiệm PAP (giao thức xác thực mật khẩu)• PPP không bảo mật kết nối-Yêu cầu giao thức xác thực• PAP giao thức xác thực-Hoạt động trên PPP-Sử dụng quá trình xác thực hai bước -Đơn giản-Không an toàn• Gửi khách hàng ủy nhiệm trong văn bản rõ ràng• CHAP và MS-CHAP• CHAP (giao thức xác thực bắt tay thách thức)-Hoạt động trên PPP-Mã hóa tên người dùng, mật khẩu-Sử dụng ba chiều bắt tay• Đòi hỏi ba bước để hoàn tất quá trình xác thực• Lợi ích trên PAP-Mật khẩu không bao giờ được truyền đi một mình-Mật khẩu không bao giờ được truyền đi trong văn bản rõ ràng• CHAP và MS-CHAP (cont 'd)• MS-CHAP (giao thức xác thực Microsoft thách thức)-Giao thức xác thực tương tự như để CHAP• Sử dụng với máy tính dựa trên Windows• CHAP và MS-CHAP (cont 'd)• MS-CHAPv2 (Microsoft thách thức giao thức xác thực, phiên bản 2)• Sử dụng mã hóa mạnh mẽ hơn• Không sử dụng cùng một mã hóa chuỗi truyền, tiếp nhận• Yêu cầu xác thực lẫn nhau• Xác thực lẫn nhau-Cả hai máy tính xác minh thông tin đăng nhập khác-khách hàng authenticates hệ phục vụ chỉ như hệ phục vụ authenticates khách hàng• EAP (giao thức xác thực mở rộng)• Nền tảng để vận chuyển giao thức xác thực• Làm việc với các chương trình mã hóa và xác thực• Cung cấp một khuôn khổ xác thực cho một khách hàng không dây, không dây AP và máy chủ xác thực (bán kính) để thương lượng một kết nối• Các giao thức mạng không dây -Xác minh thông tin khách hàng và máy chủ• EAP lợi thế: tính linh hoạt-Hỗ trợ bởi gần như tất cả hiện đại OSs• Các hình thức cơ sở của các kỹ thuật xác thực không dây an toàn nhất• Xác định tin nhắn định dạng cho các phương pháp xác thực và mã hóa• 802. 1 x (EAPoL)• Soạn thảo bởi IEEE-Chỉ định sử dụng một trong nhiều phương pháp xác thực cộng với EAP-Cấp quyền truy cập và tự động tạo ra và cập nhật các phím xác thực cho truyền đến một cổng cụ thể• Chủ yếu được sử dụng với mạng không dây• Ban đầu được thiết kế cho mạng LAN-EAPoL (EAP trong mạng LAN)• Chỉ xác định quá trình cho xác thực• Commonly used with RADIUS wireless authentication• Kerberos• Cross-platform authentication protocol• Uses key encryption– Verifies client identity– Securely exchanges information after client logs on• Private key encryption service• Provides significant security advantages over simple NOS authentication• Kerberos (cont’d.)• Terms– KDC (Key Distribution Center)– AS (authentication service)– Ticket– Principal• Single sign-on– Single authentication to access multiple systems or resources• Two-factor authentication– Example: token and password• Wireless Network Security• Wireless transmissions– Susceptible to eavesdropping• War driving– Effective for obtaining private information• War chalking– Marking symbols to publicize access point SSID, secured status• WEP (Wired Equivalent Privacy)• 802.11 standard security– None by default– Access points• No client authentication required prior to communication– SSID: only item required• WEP– Uses keys– Authenticates network clients– Encrypts data in transit• WEP (cont’d.)• Network key– Character string required to associate with access point• WEP implementations– First: 64-bit keys– Current: 128-bit, 256-bit keys• WEP flaws• IEEE 802.11i and WPA (Wi-Fi Protected Access)• 802.11i uses 802.1x (EAPoL)– Authenticate devices– Dynamically assign every transmission its own key-Dựa trên TKIP• Mã hóa quan trọng thế hệ, quản lý chương trình-Sử dụng mã hóa AES• WPA (Wi-Fi bảo vệ truy cập)-Tập hợp con của 802.11i-Xác thực tương tự như 802.11i-Sử dụng mã hóa RC4• Tóm tắt• Đánh giá tư thế được sử dụng để đánh giá rủi ro bảo mậtDanh sách kiểm soát truy cập của bộ định tuyến • chỉ đạo chuyển tiếp hoặc thả các gói dữ liệu dựa trên tiêu chí nhất định• Xâm nhập phát hiện xâm nhập công tác phòng chống hệ thống và được sử dụng để giám sát, cảnh báo, và đáp ứng với sự xâm nhập• Tường lửa có chọn lọc lọc hoặc chặn lưu lượng truy cập giữa các mạng• Các thuật toán mã hóa tồn tại• TKIP: một giải pháp không dây an ninh tốt hơn so với WEP
đang được dịch, vui lòng đợi..
