Nhiều tổ chức sử dụng SSID cloaking (tạo mặt nạ SSID) như một cơ chế thêm vào tầng bảo mật cho WLAN. Kỹ thuật này đòi hỏi tất cả người dùng phải có kiến thức về SSID để kết nối tới mạng không dây. Thông thường SSID được xem là cơ chế nâng cao tính bảo mật của WLAN, và là thực tiễn tốt nhất được PCI Data Security Standard (Tổ chức tiêu chuẩn bảo mật dữ liệu PCI) khuyên dùng. Song, nó cũng làm giảm đáng kể hiệu quả bảo mật của các mạng LAN không dây (WLAN).
Đưa ra cảm giác bảo mật sai
Các mạng không dây trước đây triển khai SSID cloaking với vai trò ngăn chặn người dùng không rõ nguồn gốc truy cập vào mạng. Mặc dù vậy, kỹ thuật này chưa bao giờ được dùng như một cơ chế thẩm định. Một số tổ chức chấp nhận phân phối các SSID khó hiểu theo kiểu bí mật được chia sẻ. Một số công cụ như ESSID-Jack hay Kismel có nhiệm vụ theo dõi và báo cáo tình hình của SSID trên những trạm hợp pháp, do đó để lại dấu vết cho phép kẻ tấn công xem được nguồn gốc lai lịch của SSID và dễ dàng lượn vòng qua được cơ chế bảo mật để thâm nhập vào mạng.
Gây nhầm lẫn cho người dùng
Khi SSID mạng được tạo mặt nạ, người dùng không thể tham khảo danh sách các mạng không dây thích hợp cho WLAN. Từ đó khiến họ chọn và đăng nhập vào mạng khác và để lại lỗ hổng ở phía client. Một số bang của Mỹ coi đây như là một hiện tượng xâm nhập máy tính bất hợp pháp.
Các cuộc tấn công mạo danh AP
Một số công cụ tấn công như KARMA lợi dụng kỹ thuật thăm dò tiên tiến WLAN do các client không dây sử dụng. Khi một trạm thăm dò WLAN trong danh sách ưu tiên (PNL), chính trạm sẽ để lại dấu vết SSID cho kẻ tấn công đang nghe ngóng. Tấn công kiểu KARMA sử dụng SSID bị phát hiện để mạo danh WLAN làm mồi nhử lôi kéo trạm hoạt động tới cho kẻ tấn công. Với người dùng Windows XP SP2 đã update các bản sửa chữa nóng (hotfix) trên trang KB917021 của Microsoft, các trạm làm việc Windows thay đổi phương thức hoạt động khi thăm dò mạng không dây. Người dùng và người quản trị có thể đánh dấu danh mục trên PNL là “nonbroadcast” (không quảng bá). Khi tuỳ chọn “Connect even if this network not broadcasting” (Kết nối dù mạng không quảng bá) không được chọn, trạm làm việc sẽ không để lộ thông tin SSID dù đang thăm dò mạng, hạn chế được kiểu tấn công KARMAL. Tuy nhiên, để trạm làm việc nhận dạng được mạng phù hợp, AP phải ngắt bỏ chức năng mặt nạ SSID . Nếu không, chúng sẽ trở lại cơ chế thăm dò mạng tích cực, khiến SSID cloaking trở thành tuỳ chọn kém an toàn.
Mặc dù nhìn bề ngoài SSID cloaking có vẻ như là một cơ chế rất hấp dẫn hỗ trợ bảo mật cho mạng WLAN, nhưng thực sự nó làm giảm đáng kể độ an toàn của các mạng không dây nội bộ doanh nghiệp.
SSID cloaking - an toàn hay không an toàn?
413
Bạn nên đọc
-
Các cách reset mật khẩu BIOS hoặc gỡ mật khẩu BIOS
-
6 tính năng hữu ích của Facebook ít được sử dụng
-
POP3, IMAP và Exchange là gì và có điểm khác biệt nào giữa chúng?
-
Cách thay đổi thời gian, ngày, tháng trong Windows 10?
-
Cách xem phiên bản di động của một trang web bất kỳ trên máy tính
-
44 phím tắt hữu dụng trên tất cả trình duyệt
Xác thực tài khoản!
Theo Nghị định 147/2024/ND-CP, bạn cần xác thực tài khoản trước khi sử dụng tính năng này. Chúng tôi sẽ gửi mã xác thực qua SMS hoặc Zalo tới số điện thoại mà bạn nhập dưới đây:
Số điện thoại chưa đúng định dạng!
0 Bình luận
Sắp xếp theo
Xóa Đăng nhập để Gửi
Cũ vẫn chất
-

Cách kiểm tra tốc độ RAM, loại, dung lượng RAM
Hôm qua -

Những điều bạn chưa biết về 26 loại Pokéball
Hôm qua -

Hiệu ứng chuyển động Animation trong CSS
Hôm qua -

Các link nhập code Play Together
Hôm qua -

Top 11 ứng dụng Auto Click cho Android không cần root
Hôm qua -

Cách ngừng cập nhật Windows trên PC
Hôm qua 18 -

Tên Facebook hay nhất, ý nghĩa, độc đáo, hài hước, tâm trạng
Hôm qua -

Các cách chuyển dữ liệu từ iPhone cũ sang iPhone mới
Hôm qua -

Hàm VLOOKUP: Cách sử dụng và các ví dụ cụ thể
Hôm qua 9 -

99+ stt chào ngày mới, lời chúc ngày mới tràn đầy năng lượng và thành công
Hôm qua
Học IT
Microsoft Word 2013
Microsoft Word 2007
Microsoft Excel 2019
Microsoft Excel 2016
Microsoft PowerPoint 2019
Google Sheets
Lập trình Scratch
Bootstrap
Hướng dẫn
Ô tô, Xe máy