1. Trang chủ
  2. » Luận Văn - Báo Cáo

Nghiên cứu mạng máy tính không dây và vấn đề bảo mật

101 7 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Wireless Networks and Security Issues
Trường học Universidade Bách Khoa Hà Nội
Chuyên ngành Computer Networks
Thể loại đề án tốt nghiệp
Năm xuất bản 2023
Thành phố Hà Nội
Định dạng
Số trang 101
Dung lượng 8,93 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Cấu trúc

  • CHƯƠNG I: MẠNG MÁY TÍNH KHÔNG DÂY (13)
    • 1.1 Tổng quan về mạng máy tính (13)
      • 1.1.1 Khái niệm mạng máy tính (13)
      • 1.1.2 Phân loại mạng máy tính (14)
    • 1.2. Khái niệm mạng không dây (16)
    • 1.3 Phân loại mạng không dây (17)
      • 1.3.1 Mạng không dây đô thị (Wireless Metropolitan Area Network - WMAN) - thường được biết đến với tên gọi WiMAX (Worldwide nteroperability for (17)
      • 1.3.2. Mạng không dây nội bộ (Wireless Local Area Network - WLAN) (17)
      • 1.3.3 Mạng không dây cá nhân (Wireless Personal Area Network - WPAN) (18)
    • 1.4 Lợi ích của việc sử dụng mạng máy tính không dây và những hạn chế (19)
      • 1.4.1 Lợi ích của mạng máy tính không dây (19)
      • 1.4.2 Những hạn chế (19)
    • 1.5 Hoạt động của mạng máy tính không dây (19)
      • 1.5.2 Hiệu ứng suy hao đường truyền (20)
      • 1.5.3 Cự ly truyền sóng và tốc độ truyền dữ liệu (22)
    • 1.6 Một số kỹ thuật sử dụng trong mạng không dây (23)
    • 1.7 Các chuẩn IEEE 802.11 (27)
      • 1.7.1 Chuẩn IEEE 802.11 ở lớp vật lý (Physical) (28)
      • 1.7.2 Chuẩn IEEE 802.11 ở lớp liên kết dữ liệu MAC (32)
    • 1.8. Kiến trúc cơ bản của mạng không dây nội bộ dựa trên chuẩn 802.11 (33)
      • 1.8.1. Trạm thu phát sóng STA (Station) (34)
      • 1.8.2. Điểm truy cập AP (Access Point) (34)
      • 1.8.3. Trạm dịch vụ cơ bản BSS (Basic Service Set) (34)
        • 1.8.3.1. BSS độc lập - IBSS (Independent Basic Service Set) (34)
        • 1.8.3.2 BSSphân cấp (Inyrastructure Basic Service Set) (35)
      • 1.8.4. Hệ thống phân tán DS (Distribution System) (35)
      • 1.8.5. Trạm dịch vụ mở rộng ESS (Extended Service Set) (36)
    • 1.9. Một số cơ chế phòng tránh xung đột sử dụng trong mạng máy tính không dây (36)
      • 1.9.1 Cơ chế đa truy nhập sóng mang phòng tránh xung đột CSMA/CA (37)
      • 1.9.2. Cơ chế RTS/CTS (Request To Send/Clear To Senđ) (38)
      • 1.9.3 Cơ chế ACK (Acknowledging) (39)
    • 1.10 Một số mô hình mạng máy tính không dây trong thực tế (39)
      • 1.10.1 Mạng không dây kết nối với mạng không dây (40)
      • 1.10.2 Mạng không dây kết nối với mạng có dây (Wireless in - buifding for Clientaccess) (41)
    • CHƯƠNG 2: TỔNG QUAN VỀ AN NINH MẠNG MÁY TÍNH (43)
      • 2.1. Khái niệm an ninh mạng (43)
      • 2.2. Tấn công trên phương diện vật lý (43)
      • 2.3. Tấn công vào hoạt động và dữ liệu của mạng (44)
        • 2.3.1. Tấn công từ bên ngoài (External Network Attacks) (44)
          • 2.3.1.1. Tấn công mật khẩu (password-based Attacks) (44)
          • 2.3.1.2. Tấn công vào lưu lượng mạng (Network Traffic-Based Attacks) . 36 2.3.1.3. Tấn công bằng các ứng dụng và virus (Application or Virus- (45)
          • 2.3.1.4. Tấn công vào lỗ hổng của hệ điều hành (45)
        • 2.3.2. Tấn công từ bên trong mạng (Internal Network Attacks) (46)
    • CHƯƠNG 3: CÁC NGUY CƠ VỀ AN NINH TRONG MẠNG MÁY TÍNH KHÔNG DÂY (47)
      • 3.1. Các loại hình tấn công phân loại theo tính chất (47)
        • 3.1.1. Tấn công bị động (Passive Attacks) (47)
        • 3.1.2. Tấn công chủ động (Active Attacks) (48)
        • 3.1.3. Tấn công bằng nhiễu (Jamming Attacks) (48)
        • 3.1.4. Tấn công kiểu này lượng thông tin thu được là giới hạn (49)
      • 3.2. Một số kiểu tấn công vào WLAN trên thực tế (49)
        • 3.2.1. Nghe trộm, bắt gói tin (Snifing, Interception, Eavesdropping) (0)
        • 3.2.2. Mạo danh, truy cập trái phép (Spoofing, Unauthorized Access) (51)
        • 3.2.3. Tấn công cưỡng đoạt điều khiển và sửa đỗi thông tin (Hijacking (52)
    • CHƯƠNG 4: CÁC NGUYÊN TẮC CƠ BẢN TRONG BẢO M ẬT MẠNG (54)
      • 4.1. Bảo mật hoạt động của mạng (54)
        • 4.1.1. Bảo mật hoạt động mạng trên phương diện vật lý (54)
        • 4.1.2. Chứng thực, điều khiển truy cập và giới hạn sử dụng của người sử dụng (authentication, access control) (54)
          • 4.1.2.2. Chứng thực (55)
          • 4.1.2.3. Điều khiển truy cập của người sử dụng nhờ máy chủ chứng thực (authentication servers) và danh sách điều khiển truy cập (access (56)
          • 4.1.2.4. Bảo đảm tính sẵn sàng của mạng (Availablility) (57)
      • 4.2. Bảo mật dữ liệu (58)
        • 4.2.1. Bảo đảm tính bí mật, tin cậy của dữ liệu (confidentiality) (58)
        • 4.2.2. Bảo đảm độ riêng tư của dữ liệu (Privacy) (58)
        • 4.2.3. Bảo đảm tính toàn vẹn của dữ liệu (Intergrity) (59)
    • CHƯƠNG 5: MỘT SÓ GIẢI PHÁP BẢO MẬT CỦA CÁC HÃNG TRONG THỰC TẾ DỰA TRÊN CHUẨN IEEE 802.11 (60)
      • 5.1. Chứng thực bằng SSID (Service Set Identifier) (60)
        • 5.1.1. Khái niệm SSID (60)
        • 5.1.2. Nguyên lý hoạt động (60)
        • 5.1.3. Nhược điểm của SSID (61)
      • 5.2. Ph ương pháp chứng thực và mã hóa WEP (Wired Equivalent Privacy) . 54 1. Khái niệm WEP (63)
        • 5.2.2. Phương pháp mã hóa (64)
          • 5.2.1.1. Mã hóa khi truyền dữ liệu (66)
          • 5.2.1.2. Giải mã khi nhận dữ liệu (67)
        • 5.2.2. Phương pháp chứng thực (67)
        • 5.2.3 Ưu điểm của WEP và những hạn chế (68)
          • 5.2.3.1. Những ưu điểm (68)
          • 5.2.3.1. Hạn chế của WEP (69)
      • 5.3. Bảo vệ truy cập Wi-Fi WPA (Wi-Fi Protected Access) (70)
      • 5.4. Chuẩn chứng thực 802. lx (72)
        • 5.4.1 Giới thiệu chung (72)
        • 5.4.2. Các thành phần cơ bản trong chuẩn chứng thực 802.1x (73)
          • 5.4.2.1. Máy chủ chứng thực (Authentìcation Server) (74)
          • 5.4.2.2 Thiết bị nhận chứng thực (Authenticator) (74)
          • 5.4.2.3. Thiết bị xin chứng thực/Máy khách hàng (Supplicanư Client) 66 5.5. Máy chủ RADIUS (75)
      • 5.6. Giao th ức chứng thực mở rộng EAP (Extensive Authentication Protocol). 69 1. Khái niệm (78)
        • 5.6.2. Các phương thức chứng thực (80)
          • 5.6.2.1. EAP-MD5 (80)
          • 5.6.2.2. EAP-TLS (81)
          • 5.6.2.3. EAP-TTLS (83)
          • 5.6.2.4 LEAP (Lightyveight Extensible Authentication Protocol) (85)
          • 5.6.2.5. PEAP (Protected Extensible Authenticatìon Protocol) (86)
          • 5.6.2.6 EAP- FAST (EAP-Flexible Authentication viaSecure Tunneling) (87)
      • 5.7. Kerberos (89)
        • 5.7.1. Khái niệm (89)
        • 5.7.2. Kerberos làm việc như thế nào với chuẩn 802.11 (90)
          • 5.7.2.1. Các thành phần chỉnh trong Kerberos (91)
          • 5.7.2.2. Hoạt động của Kerberos (92)
        • 5.7.3. Những kẽ hở của Kerberos (94)
      • 5.8. Một số phưcmg pháp khác (96)
        • 5.8.1. Chứng thực và lọc địa chỉ MAC (96)
        • 5.8.2. Lọc địa chỉ IP (97)
        • 5.8.3. Lọc cổng (97)
  • KẾT LUẬN (98)
  • TÀI LIỆU THAM KHẢO (99)

Nội dung

MẠNG MÁY TÍNH KHÔNG DÂY

Tổng quan về mạng máy tính

1.1.1 Khái ni ệ m m ạ ng máy tính

Sự kết hợp giữa máy tính và các hệ thống truyền thông, đặc biệt là viễn thông, đã tạo ra một cuộc cách mạng trong việc tổ chức và khai thác hệ thống máy tính Các máy tính đơn lẻ được kết nối để thực hiện công việc chung, hình thành môi trường làm việc phân tán nhiều người sử dụng, từ đó nâng cao hiệu quả khai thác tài nguyên chung từ các vị trí địa lý khác nhau Những hệ thống này được gọi là mạng máy tính.

Các máy tính được kết nối thành mạng máy tính nhằm đạt tới các mục tiêu chính:

Làm cho các tài nguyên quý giá như thiết bị, chương trình và dữ liệu trở nên dễ dàng tiếp cận cho mọi người dùng trên mạng, không bị giới hạn bởi vị trí địa lý.

■ Tăng độ tin cậy của hệ thống nhờ khả năng thay thế khi xảy ra sự cố, đối với một máy tính nào đó

Mạng máy tính là một hệ thống bao gồm nhiều máy tính được kết nối với nhau thông qua các đường truyền vật lý theo một kiến trúc nhất định.

Đường truyền vật lý là phương tiện dùng để truyền tín hiệu điện tử giữa các máy tính, với các tín hiệu này biểu thị giá trị dữ liệu dưới dạng xung nhị phân (on - off) Tất cả tín hiệu giữa các máy tính đều là sóng điện từ, và loại đường truyền vật lý được sử dụng phụ thuộc vào tần số của sóng điện từ.

Kiến trúc mạng máy tính mô tả cách kết nối các máy tính và quy tắc mà các thực thể trong mạng phải tuân theo để đảm bảo hoạt động hiệu quả Cấu trúc mạng (topology) chỉ ra cách nối các máy tính, trong khi giao thức (protocol) là tập hợp các quy tắc truyền thông cần thiết cho mạng.

Có 2 kiểu topology chủ yếu của mạng máy tính là

Các đường truyền điểm - điểm kết nối từng cặp nút mạng, trong đó mỗi nút có nhiệm vụ lưu giữ dữ liệu tạm thời trước khi chuyển đến đích.

Điểm - đa - điểm, hay còn gọi là quảng bá (point-to-multipoint/broadcast), là một phương thức truyền dữ liệu trong đó tất cả các nút chia sẻ chung một đường truyền vật lý Khi dữ liệu được gửi từ một nút, nó có thể được tiếp nhận bởi tất cả các nút còn lại trong mạng.

Giao thức mạng là tập hợp các quy tắc và quy ước cần thiết cho việc truyền tín hiệu trên mạng, bao gồm định dạng dữ liệu, thủ tục gửi và nhận, kiểm soát chất lượng truyền tin, cũng như xử lý lỗi và sự cố.

1.1.2 Phân lo ạ i m ạ ng máy tính

Nếu dùng khoảng cách địa lý để phân loại thì mạng máy tính bao gồm các loại sau:

• Mạng cá nhân (Personal Area Netvvork - PAN)

PAN (Personal Area Network) là mạng máy tính kết nối các thiết bị cá nhân như điện thoại và các thiết bị số khác trong phạm vi chỉ vài mét Mạng PAN không chỉ kết nối các thiết bị cá nhân mà còn có khả năng kết nối với các mạng cấp cao hơn hoặc trực tiếp với Internet.

• Mạng nội bộ (Local Area Network - LAN)

Mạng nội bộ là hệ thống mạng được thiết lập trong một không gian hạn chế như văn phòng, tòa nhà hoặc khu trường học, với khoảng cách tối đa giữa các nút mạng không vượt quá vài chục mét.

Có ba cấu trúc (topology) của mạng nội bộ thường được sử dụng: star

(hình sao), bus (đường trục) và ring (vòng)

Hình 1.1: Mô hình star Hình 1.2: Mô hình Bus

• Mạng đô thị (Metropolitan Area Network - MAN)

Mạng đô thị (MAN) là hệ thống mạng được triển khai trong một đô thị hoặc trung tâm kinh tế - xã hội với bán kính tối đa khoảng 100km Theo chuẩn IEEE 802-2001, MAN được định nghĩa là mạng có diện tích địa lý lớn hơn LAN, phục vụ từ một vài tòa nhà đến toàn bộ thành phố, với tốc độ kênh thông tin từ trung bình đến cao Mạng MAN thường thuộc sở hữu và điều hành của một tổ chức chung, nhưng được sử dụng rộng rãi bởi nhiều cá nhân và tổ chức khác Ngoài ra, MAN còn có thể hoạt động như một tiện ích công cộng và đóng vai trò là cầu nối cho các mạng nội bộ.

• Mạng diện rộng (Wide Area Network - WAN)

Mạng diện rộng (WAN) là một loại mạng máy tính kết nối các khu vực địa lý rộng lớn, có khả năng vượt qua biên giới quốc gia và thậm chí cả lục địa Internet là ví dụ điển hình nhất của mạng WAN.

Mạng WAN kết nối các mạng LAN và các loại mạng khác, cho phép người dùng và máy tính trong khu vực này liên lạc với người dùng và máy tính ở khu vực khác Nhiều mạng WAN được xây dựng riêng cho các tổ chức, trong khi một số khác do các nhà cung cấp dịch vụ Internet (ISP) thiết lập để cung cấp kết nối cho các mạng LAN ra Internet Mạng WAN thường sử dụng các đường kết nối thuê bao riêng, mặc dù chi phí cho việc này có thể cao Tuy nhiên, WAN cũng có thể áp dụng các phương pháp kết nối tiết kiệm hơn, như chuyển mạch kênh hoặc chuyển mạch gói.

Tốc độ truyền của mạng WAN thường dao động từ 1200 bps đến 6 Mbps, sử dụng các phương tiện truyền dẫn như dây điện thoại, sóng cực ngắn (viba) và kênh vệ tinh.

Phân loại mạng diện rộng: có 2 loại cơ bản

Mạng diện rộng tập trung bao gồm một hoặc nhiều máy chủ ở vị trí trung tâm, nơi các khách hàng hoặc máy tính kết nối tới Những máy chủ này thực hiện hầu hết các nhiệm vụ trong mạng, và mạng WAN tập trung có thể sở hữu hàng trăm máy chủ để phục vụ cho các tổ chức lớn.

Khái niệm mạng không dây

Công nghệ không dây cho phép truyền dữ liệu từ điểm này đến điểm khác mà không cần sử dụng dây dẫn vật lý, mà thay vào đó, nó sử dụng sóng vô tuyến, công nghệ di động, hồng ngoại và vệ tinh.

Mạng máy tính không dây, hay Wireless Computer Network, là một hệ thống mạng dữ liệu linh hoạt, cung cấp sự mở rộng hoặc lựa chọn thay thế cho các mạng máy tính có dây.

Phân loại mạng không dây

1.3.1 Mạng không dây diện rộng (Wide Wireless Area Network - WWAN) Đặc điểm của mạng WWAN đó là khả năng bao phủ của nó trên một vùng địa lý rộng lớn Có thể là một khu vực rộng, một quốc gia, thậm chí toàn cầu Chính vì vậy, mạng này ra đời với mục đích xây dựng nên các hệ thống thông tin di động Kể từ khi ra đời từ năm 80 tới nay, các mạng di động đã phát triển hết sức nhanh chóng trên phạm vi toàn cầu Kết quả thống kê ở một số nước cho thấy số lượng các thuê bao di động đã vượt xa các thuê bao cố định Trong tương lai, con số này sẽ vẫn tăng cùng với nhu cầu của thuê bao Điều này đã khiến cho các nhà khai thác cũng như các tổ chức viễn thông không ngừng nghiên cứu, cải tiến, đưa ra các giải pháp kĩ thuật nhằm nâng cao khả năng của mạng di động

1.3.1 M ạ ng không dây đ ô th ị (Wireless Metropolitan Area Network -

Công nghệ WMAN, hay còn gọi là WiMAX (Worldwide Interoperability for Microwave Access), nổi bật với khả năng phủ sóng từ vài đến vài chục km Đây là giải pháp lý tưởng cho việc triển khai các ứng dụng trong thành phố hoặc vùng ngoại ô Đặc biệt, công nghệ này có ý nghĩa quan trọng trong việc cung cấp thông tin cho các khu vực sâu, vùng xa, nơi mà việc kéo cáp gặp nhiều khó khăn.

Hiện nay có hai tổ chức chính thực hiện việc chuẩn hóa công nghệ này là IEEE với 802.16 và ETSI với HiperAccess/HiperMAN

1.3.2 M ạ ng không dây n ộ i b ộ (Wireless Local Area Network - WLAN)

WLAN là hệ thống kết nối và chia sẻ dữ liệu giữa các máy tính thông qua sóng radio hoặc hồng ngoại, thay thế cho mạng LAN truyền thống.

Tổ chức chủ yếu chuẩn hóa các mạng WLAN là IEEE, cho phép các hệ thống WLAN đạt tốc độ hàng chục Mbps trong khoảng cách vài chục mét Thiết bị WLAN đã được lắp đặt rộng rãi tại nhiều địa điểm, đặc biệt là ở những khu vực đông dân cư như khách sạn, trạm và nhà ga.

Một số lợi ích chính của WLAN bao gồm khả năng thay đổi, di chuyển, thu hẹp và mở rộng mạng một cách đơn giản và tiết kiệm WLAN cho phép thiết lập mạng tạm thời với tính linh hoạt cao, đồng thời có thể lắp đặt ở những khu vực khó nối dây, giúp tiết kiệm chi phí đi dây Việc cài đặt mạng WLAN cũng dễ dàng và công nghệ này dễ hiểu, dễ sử dụng Mặc dù LAN và WLAN chỉ khác nhau ở một số đặc điểm, nhưng các công nghệ áp dụng trong LAN cũng có thể áp dụng cho WLAN, với các tính năng tương tự và thường kết nối chung với mạng Ethernet có dây.

1.3.3 M ạ ng không dây cá nhân (Wireless Personal Area Network - WPAN)

Sự phát triển mạnh mẽ của khoa học và công nghệ đã dẫn đến sự ra đời của nhiều thiết bị ngoại vi và thiết bị hỗ trợ cá nhân, làm tăng nhu cầu chia sẻ thông tin giữa chúng Các thiết bị này thường có đặc điểm đơn giản, chuyên dụng và không yêu cầu tốc độ xử lý cao, do đó việc sử dụng công nghệ mạng hiện có trở nên không phù hợp và tốn kém Mạng PAN (Personal Area Network) ra đời để đáp ứng nhu cầu này, cho phép kết nối các thiết bị ở khoảng cách rất gần, thường chỉ vài mét, với công suất nhỏ PAN rất thích hợp để kết nối các thiết bị ngoại vi với máy tính và giao tiếp giữa các thiết bị cá nhân như điện thoại và PDA, đồng thời có thể kết nối với các mạng cấp cao hơn như mạng LAN.

WAN, thậm chí cả Internet.

Lợi ích của việc sử dụng mạng máy tính không dây và những hạn chế

1.4.1 L ợ i ích c ủ a m ạ ng máy tính không dây

Mạng không dây mang lại tính thuận lợi cho người sử dụng khi cho phép truy cập tài nguyên mạng từ bất kỳ địa điểm nào trong môi trường mạng chính Bên cạnh đó, tính di động của mạng không dây cho phép người dùng dễ dàng tiếp cận thông tin ở nhiều nơi khác nhau, từ văn phòng cho đến trong xe ô tô.

Khi người dùng kết nối với mạng không dây, họ có thể duy trì kết nối ổn định ngay cả khi di chuyển, từ đó nâng cao hiệu suất công việc.

Mạng không dây linh hoạt có khả năng triển khai tại những khu vực mà mạng hữu tuyến không thể lắp đặt Chúng có thể được cấu hình theo nhiều topology khác nhau để phù hợp với nhu cầu ứng dụng và yêu cầu lắp đặt cụ thể.

1.4.2 Nh ữ ng h ạ n ch ế : Độ tin cậy: mạng không dây bị ảnh hưởng bởi các yếu tố bên ngoài như môi trường truyền sóng, nhiễu do thời tiết

Mạng không dây có độ bảo mật kém hơn mạng có dây do môi trường truyền dẫn là sóng vô tuyến, dễ bị tấn công bởi các hacker.

Tốc độ: Hầu hết tốc độ của các mạng không dây (1 - 54Mbps) chậm hơn nhiều so với mạng có dây (100Mbps - vài Gbps)

Chi phí thiết bị không dây thường cao hơn so với mạng có dây, nhưng xu hướng hiện tại cho thấy sự chênh lệch giá đang ngày càng giảm.

Hoạt động của mạng máy tính không dây

l.5.1 V ấ n đề đườ ng truy ề n trong m ạ ng máy tính không dây

Mạng máy tính không dây sử dụng sóng vô tuyến, sóng cực ngắn (viba) và tia hồng ngoại để truyền thông tin Sóng cực ngắn chủ yếu được dùng để truyền dữ liệu giữa các trạm mặt đất và vệ tinh Tia hồng ngoại, với băng tần rộng và tốc độ truyền cao, mang lại sự tiện lợi hơn so với sóng radio, nhưng có phạm vi phủ sóng hạn chế khoảng 10m và yêu cầu hai thiết bị phải nhìn thấy nhau để trao đổi thông tin Tia hồng ngoại thường được ứng dụng trong các điện thoại di động và máy tính có cổng hồng ngoại khi ở gần nhau.

Ngày nay, sóng radio là phương pháp chủ yếu cho việc trao đổi thông tin giữa các thiết bị không dây và đang được công nhận trên toàn cầu Ưu điểm nổi bật của sóng radio là khả năng xuyên qua một số chướng ngại vật cứng Tuy nhiên, việc lan truyền sóng radio cũng gặp phải một số vấn đề cần được khắc phục.

1.5.2 Hi ệ u ứ ng suy hao đườ ng truy ề n

Sự phản xạ của sóng radio trên bề mặt một số vật liệu cho phép điều hướng sóng giữa các trạm không nằm trong tầm nhìn thẳng, tuy nhiên, hiện tượng này cũng gây ra hiệu ứng đa đường.

Sự hấp thụ: sóng radio có thể bị hấp thụ bởi các vật liệu như: nước, nhựa, thảm

Suy hao trên khoảng cách địa lý', sóng điện từ truyền trong không gian có độ suy hao tỷ lệ với bình phương của khoảng cách truyền sóng

Suy hao trên đường (path loss) là hiện tượng suy giảm tín hiệu do nhiều yếu tố trong môi trường truyền sóng gây ra Trong không gian văn phòng làm việc, vị trí kê đồ đạc, tường, bàn ghế và sự di chuyển của con người đều góp phần làm tăng mức độ suy hao tín hiệu trong quá trình truyền sóng.

Hiệu ứng đa đường, hay còn gọi là fading nhiều tia, là hiện tượng khi tín hiệu từ một nguồn phát được truyền đến nguồn thu qua nhiều đường khác nhau Điều này xảy ra do một phần năng lượng sóng bị phản xạ bởi các chướng ngại vật trên đường đi Các tia tín hiệu này có độ lệch pha khác nhau, dẫn đến sự tăng hoặc giảm mức năng lượng tại điểm thu.

Fading lựa chọn tần số là hiện tượng mà máy thu xử lý tín hiệu khác nhau tùy thuộc vào các tần số trong một miền tần số nhất định Đặc điểm nổi bật của fading chọn lọc tần số là cường độ tín hiệu ở một số tần số được tăng cường, trong khi ở những tần số khác lại bị suy giảm.

Delay spread là khoảng thời gian giữa tín hiệu được truyền đến nơi thu đầu tiên và cuối cùng, gây ra hiện tượng nhiễu xuyên ký tự (ISI) trong hệ thống số Khi tốc độ truyền tăng, thời gian giữa các bit nhận được bị thu ngắn lại, làm tăng xác suất xảy ra giao thoa xuyên ký tự, dẫn đến hiện tượng đa đường hạn chế tốc độ truyền tối đa Để giảm thiểu delay spread, thường phải giảm tốc độ truyền, điều này đã dẫn đến sự phát triển của công nghệ OFDM.

1.5.3 C ự ly truy ề n sóng và t ố c độ truy ề n d ữ li ệ u

Trong quá trình truyền sóng điện từ qua không gian, hiện tượng suy hao xảy ra, ảnh hưởng đến kết nối không dây Khoảng cách càng xa, khả năng thu tín hiệu càng kém và tỷ lệ lỗi tăng lên, dẫn đến việc tốc độ truyền dữ liệu phải giảm.

Bảng dưới đây minh họa mối tương quan giữa tốc độ truyền dữ liệu và khoảng cách cho một số chuẩn 802.11, với đơn vị đo là feet (1 feet = 30 cm).

Bảng 1.1: Tương quan giữa cự ly truyền sóng và tốc độ truyền dữ liệu

Một số kỹ thuật sử dụng trong mạng không dây

• Điều chế số (Shift Keying) Điều chế BPSK/QPSK

Hai kỹ thuật điều chế phổ biến và hiệu quả là BPSK và QPSK BPSK, hay điều chế pha hai mức, sử dụng pha 0 để biểu diễn bit 1 và pha π để biểu diễn bit 0.

QPSK là điều chế pha bốn mức trong đó pha n ứng với cặp bit 00, pha Π/2 ứng với 01, pha 3Π/2 ứng với 10 và pha 0 ứng với 00

Hình 1.4: Đ i ề u ch ế QPSK Điều chế QAM

Phương thức điều chế BPSK/QPSK có hiệu suất sử dụng phổ tần thấp, không phù hợp cho truyền thông tốc độ cao QAM là giải pháp khắc phục hạn chế này, kết hợp giữa điều pha và điều biên để nâng cao hiệu quả sử dụng phổ tần Cụ thể, 4QAM mang 2 bit, 16QAM mang 4 bit, 64QAM mang 6 bit, và 256QAM mang 8 bit, vượt trội hơn so với 1 hoặc 2 bit trong PSK.

• Công nghệ ghép kênh phân chia theo tần số trực giao OFDM

OFDM không chỉ là một kỹ thuật điều chế mà còn là sự kết hợp giữa kỹ thuật điều chế và kỹ thuật hợp kênh Mặc dù lý thuyết OFDM ra đời từ những năm 60, nhưng do những hạn chế của khoa học thời bấy giờ, nó khó được áp dụng Gần đây, với sự phát triển mạnh mẽ của ngành xử lý tín hiệu số (DSP) và vi điện tử, các hạn chế trước đây của OFDM đã được khắc phục, dẫn đến việc ứng dụng rộng rãi Hiện nay, OFDM được coi là giải pháp ưu việt cho việc phát triển các hệ thống băng rộng, từ truyền hình số đến mạng WLAN, WMAN, và nhiều ứng dụng khác.

OFDM, hay điều chế tần số phân chia, là một kỹ thuật tiên tiến cho phép sử dụng băng thông hiệu quả hơn so với FDM (Phân chia tần số) Kỹ thuật này tối ưu hóa việc sử dụng tài nguyên băng thông sẵn có, mang lại hiệu suất cao hơn đáng kể.

Trong FDM, thông tin được truyền qua các dải tần số khác nhau, với mỗi thuê bao chiếm giữ một dải tần nhỏ tương ứng với lượng thông tin cần truyền Tuy nhiên, dải tần này cần được mở rộng để giảm thiểu nhiễu giữa các dải, dẫn đến hiệu suất sử dụng tần phổ thấp, đặc biệt là với những dải tần hẹp.

So sánh giữa FDM và OFDM

Hình 1.6: So sánh gi ữ a FDM và OFDM

Việc áp dụng TDM (Time Division Multiplexing) trong các hệ thống số giúp nâng cao khả năng truyền dẫn, nhưng trong truyền thông không dây, TDM gặp hai vấn đề chính Thứ nhất, do là hệ thống số, nó tiêu tốn một lượng lớn thông tin cho việc điều khiển, dẫn đến lãng phí Thứ hai, TDM dễ bị ảnh hưởng bởi hiện tượng đa đường, gây ra các vấn đề trong quá trình truyền dẫn.

OFDM khắc phục hoàn toàn các hạn chế của TDM và FDM bằng cách chia dải tần thành nhiều dải hẹp hơn Các dải này có thể chồng lên nhau, nhưng sóng mang của từng kênh phải đảm bảo tính trực giao Nếu khoảng cách sóng mang được chọn hợp lý để đảm bảo tính trực giao trong chu kỳ ký hiệu, các tín hiệu có thể được khôi phục mà không gặp phải hiện tượng giao thoa hay chồng phổ.

Kỹ thuật OFDM chia luồng dữ liệu thành N luồng song song với tốc độ thấp hơn, phát mỗi luồng trên một sóng mang con riêng biệt Các sóng mang này được thiết kế trực giao với nhau bằng cách chọn tần số cách quãng thích hợp, cho phép chồng phổ mà không gây nhiễu Tính trực giao giúp thiết bị nhận phân biệt các sóng mang con và tối ưu hóa hiệu quả sử dụng phổ thông qua phương pháp ghép kênh theo tần số.

Các chuẩn IEEE 802.11

Mạng không dây là một khái niệm rộng với nhiều chuẩn khác nhau cho các thiết bị Bài viết này chỉ tập trung vào mạng máy tính không dây WLAN theo các chuẩn IEEE 802.11.

IEEE (www.ieee.org) là tổ chức chịu trách nhiệm phát triển các tiêu chuẩn cho nhiều lĩnh vực liên quan đến điện và điện tử Trước khi tìm hiểu về tiêu chuẩn 802.11, hãy cùng điểm qua một số tiêu chuẩn 802 đã được ra mắt trước đó.

The 802.1 standard governs LAN/MAN bridging and management, providing a framework for the architecture and management of LAN networks as well as protocols at layers above the MAC and LLC sublayers Notable examples include the 802.1Q standard for Virtual LANs (VLANs) and the 802.1D Spanning Tree Protocol.

-802.2 Logical Link Control: điều khiển các kết nối logic

Phương pháp truy cập 802.3 CSMA/CD (Ethernet) quy định rằng mạng Ethernet có thể hoạt động với tốc độ từ 10Mbps đến 10Gbps Tiêu chuẩn 802.3 cũng định nghĩa về cáp xoắn và cáp quang, giúp mở rộng khả năng kết nối và truyền tải dữ liệu.

-802.4 Token - Passing Bus: định nghĩa mạng Token Bus

-802.5 Token - Ring: mạng Token Ring hoạt động ở tốc độ 4Mbps hoặc 16Mbps

-802.6 Metropolitan Area Network: định nghĩa về MAN

-802.7 Broadband LAN: định nghĩa về mạng nội bộ băng rộng

-802.9 Isochronous Services LAN (ISLAN): dịch vụ luồng dữ liệu trong mạng LAN

-802.10 Standard for Interoperable LAN Security (SILS): an ninh giữa các mạng LAN

-802.11 Wireless LAN: chuẩn cho mạng LAN không dây, dữ liệu truyền qua sóng vô tuyến ở tần số 2.4GHz đến 5.1GHz

-802.12 Demand Priority Access Method: phương thức ưu tiên truy nhập theo yêu cầu

-802.13 chuẩn này còn để trống

-802.14 Cable - TV based Broadband Comm Network: truyền hình cáp băng rộng

-802.15 Wireless Personal Area Network (WPAN): mạng PAN (mạng cá nhân) không dây

-802.16 Broadband Wireless Access: chuẩn cho các hệ thống sử dụng mạng không dây băng rộng

Xuất phát từ sự đa dạng của các thiết bị không dây do nhiều hãng sản xuất, việc thiếu chuẩn giao tiếp chung đã gây khó khăn trong việc kết nối và hoạt động của chúng Để giải quyết vấn đề này, vào tháng 6/1997, viện kỹ thuật điện và điện tử (IEEE) đã đề xuất các chuẩn IEEE 802.11 cho mạng máy tính không dây nội bộ WLAN Sự ra đời của chuẩn 802.11 đã thúc đẩy sự phát triển mạnh mẽ của mạng LAN không dây (WLAN) trong các trường học, doanh nghiệp và gia đình.

IEEE 802.11 bao gồm nhiều tiêu chuẩn khác nhau, mỗi tiêu chuẩn có băng tần, tốc độ truyền dữ liệu và khả năng bảo mật riêng biệt Một số tiêu chuẩn đã được áp dụng rộng rãi trên toàn cầu, trong khi một số vẫn đang gây tranh cãi và một số khác vẫn chỉ ở dạng dự thảo.

Tiêu chuẩn 802.11b là công nghệ WLAN tốc độ cao hoạt động trên băng tần 2.4GHz, cho phép truyền dữ liệu với các tốc độ 1Mbps, 2Mbps và 5.5Mbps Công nghệ trải phổ trực tiếp DSSS được sử dụng trong chuẩn này, hỗ trợ truyền thông tin trên 14 kênh trong băng tần 2.4GHz, trong đó Bắc Mỹ sử dụng 11 kênh, Châu Âu 13 kênh và Nhật Bản chỉ sử dụng 1 kênh.

Bảng 1.2: Kênh và dải tần của chuẩn 802.1lb

Thứ tự kênh Tân sô trung tâm Dải tần

Công nghệ Wi-Fi đang trở thành chuẩn mực cho mạng LAN không dây, được sử dụng rộng rãi để kết nối nhiều loại khách hàng Với việc sử dụng dải tần không cần đăng ký (UNII - Unlicensed National Information Infrastructure), công nghệ này đã được chấp nhận toàn cầu và hiện đang được triển khai mạnh mẽ trong các lĩnh vực công nghiệp, dịch vụ và y tế.

Nhược điểm của 802.1 lb là ở dải tần làm việc 2.4GHz trùng với dải tần của nhiều thiết bị trong gia đình hay trong công nghiệp nên dễ bị nhiễu

Tiêu chuẩn 802.11a cho mạng WLAN tốc độ cao hoạt động trên băng tần 5GHz, cho phép tốc độ truyền dữ liệu từ 6 đến 54 Mbps Công nghệ ghép kênh phân chia theo tần số trực giao (OFDM) được sử dụng, cho phép truyền tải qua 12 nhóm dải tần từ 5.15GHz đến 5.825GHz, tương ứng với 36 đến 161 kênh.

Bảng 1.3: số kênh và dải tần của chuẩn 802.1 la

Dải tần (GHz) Số kênh Tần số trung tâm

USA UN II Lower Band 36 5.180

Tốc độ truyền dữ liệu tối đa của chuẩn 802.11 là từ 25Mbps đến 54Mbps trên một kênh, tuy nhiên, tốc độ này sẽ giảm khi khoảng cách giữa người sử dụng và điểm truy cập tăng lên Mặc dù được chấp nhận rộng rãi trên toàn cầu, chuẩn này ít được sử dụng hơn so với 802.11b do dải tần cao Chuẩn 802.11 cũng được biết đến với tên gọi Wi-Fi 5.

Tiêu chuẩn 802.11g cho phép truyền dữ liệu với tốc độ cao hơn so với chuẩn 802.11b trên băng tần 2.4GHz, đạt tốc độ tối đa lên tới 54Mbps Chuẩn này sử dụng các phương pháp điều chế như OFDM, CCK (Complementary Code Keying) và PBCC (Packet Binary Convolutional Coding).

Bảng 1.4: So sánh giữa các chuẩn 802.11 lóp vật lý

802.1 lb 802.1 la Dual Band 802.1 lg

802.1 lb+ (không phải chuẩn chính thức)

Ngày phê chuẩn 9/1999 9/1999 9/1999 5/2003 Không được phê chuẩn Tốc độ dữ liệu lý thuyết llMbps 54Mbps 11 & 54Mbps 54Mbps 22 &

Thông lượng trung bình thực tế

Tân sô 2.4GHz 5 GHz 2.4 & 5GHz 2.4GHz 2.4GHz Phổ sử dụng 83.5MHz 300MHz 300MHz 83.5MHz 83.5MHz Điều chế/Mã hoá DSSS/CCK OFDM DSSS/CCK &

Số kênh/số kênh không bị trùng

1.7.2 Chu ẩ n IEEE 802.11 ở l ớ p liên k ế t d ữ li ệ u MAC:

Chuẩn 802.11d được thiết kế để bổ sung các tính năng cho lớp liên kết dữ liệu MAC, nhằm mở rộng khả năng sử dụng WLAN trên toàn cầu Một số quốc gia có quy định nghiêm ngặt về tần số và mức năng lượng phát sóng, do đó chuẩn 802.11d tập trung vào việc phát triển các thiết bị không dây không tuân theo các chuẩn hiện hành Tuy nhiên, chuẩn 802.11d vẫn đang trong quá trình phát triển và hiện chỉ được áp dụng ở rất ít quốc gia.

Chuẩn 802.11e tương thích với các chuẩn 802.11a và 802.11b, mở rộng khả năng cung cấp dịch vụ đa phương tiện thông qua việc áp dụng chất lượng dịch vụ (QoS) và tăng cường độ bảo mật cho mạng không dây QoS là yếu tố quan trọng trong chuẩn 802.11e, cung cấp tính năng liên quan đến độ nhạy thời gian thực cho các ứng dụng như video và audio Các tính năng của QoS, bao gồm xếp hàng, phân luồng và lên lịch, cho phép phân loại độ ưu tiên cho các loại dữ liệu khác nhau, trong đó video và audio được ưu tiên cao hơn so với dữ liệu thông thường Chuẩn 802.11e giúp mạng WLAN cung cấp đầy đủ các dịch vụ như thoại, video và các dịch vụ yêu cầu QoS cao khác Hiện tại, 802.11e vẫn đang trong quá trình phát triển và chưa được áp dụng rộng rãi trên toàn thế giới.

Chuẩn 802.11f cho phép các Access Point từ các nhà sản xuất khác nhau tương tác hiệu quả, điều này rất quan trọng khi quy mô mạng mở rộng Nhiều cơ quan và tổ chức, mặc dù sử dụng các loại thiết bị khác nhau, vẫn cần kết nối qua mạng không dây.

Chuẩn 802.11h bổ sung tính năng cho lớp con MAC để tuân thủ quy định của Châu Âu tại dải tần 5GHz Theo quy định, sản phẩm phải có tính năng kiểm soát mức năng lượng truyền dẫn (TPC) và khả năng tự động lựa chọn tần số (DFS) Việc lựa chọn tần số tại Access Point giúp giảm thiểu nhiễu cho các hệ thống radar khác.

Kiến trúc cơ bản của mạng không dây nội bộ dựa trên chuẩn 802.11

Hình 1.7: Các thành ph ầ n c ơ b ả n c ủ a m ạ ng không dây n ộ i b ộ

1.8.1 Tr ạ m thu phát sóng STA (Station):

STA là các thiết bị kết nối vào mạng không dây, bao gồm máy vi tính, card mạng không dây, điện thoại di động và PDA.

AP là thiết bị không dây tập trung giao tiếp của STA, hoạt động như một thiết bị thu/phát sóng vô tuyến Nó cung cấp nhiều chức năng truyền dữ liệu như nối mạng (bridging), truyền lại tín hiệu (retransmitting), phân phối (hub), và điều khiển các gói tin (chuyển mạch - switching, định tuyến - routing) AP đóng vai trò là cổng nối giữa mạng có dây và mạng không dây, và có thể coi nó có một số chức năng tương tự như Hub, Switch và Router trong mạng máy tính có dây.

-Cung cấp giao diện kết nối với mạng của nhà khai thác, giao diện hướng vô tuyến với khách hàng

-Đảm bảo chức năng an toàn thông tin trên giao tiếp vô tuyến, chứng thực giao diện kết nối với khách hàng

-Quản trị tài nguyên vô tuyến

-Đăng ký khối giao diện người sử dụng

-Duy trì và chuyển đổi giao thức, mã hóa - giải mã, nén - giải nén

1.8.3 Tr ạ m d ị ch v ụ c ơ b ả n BSS (Basic Service Set):

Kiến trúc cơ bản nhất trong mạng không dây là BSS, đơn vị của một mạng con không dây cơ bản BSS bao gồm các STA, cho phép chúng có thể liên lạc với nhau.

1.8.3.1 BSS độ c l ậ p - IBSS (Independent Basic Service Set):

IBSS không kết nối với mạng có dây bên ngoài, và trong mô hình này, các STA hoạt động theo cách ngang hàng với nhau IBSS thường được sử dụng trong các ứng dụng Ad-hoc.

Hình 1.8: Mô hình Ad - hoc 1.8.3.2 BSS phân c ấ p (Inyrastructure Basic Service Set):

Trong BSS phân cấp có các AP nhờ đó các STA trong đó có thể liên lạc với các STA khác không cùng BSS

Hình 1.9: Mô hình BSS phân c ấ p 1.8.4 H ệ th ố ng phân tán DS (Distribution System):

DS là tập hợp các BSS có khả năng trao đổi thông tin lẫn nhau, với nhiệm vụ kết hợp các BSS để đảm bảo thông tin được truyền tải một cách suôn sẻ Đồng thời, DS cũng giải quyết vấn đề địa chỉ cho toàn bộ mạng.

1.8.5 Tr ạ m d ị ch v ụ m ở r ộ ng ESS (Extended Service Set):

ESS cho phép người sử dụng di chuyển giữa nhiều BSS phân cấp Trong ESS, các AP chuyển dữ liệu từ BSS này sang BSS khác nhờ DS

Hình 1.10: Tr ạ m d ị ch m ở r ộ ng ESS

Mô hình ESS kết hợp giữa DS và BSS, tạo ra một mạng có kích thước tùy ý với đầy đủ tính năng phức tạp Điểm nổi bật của ESS là khả năng giao tiếp giữa các STA, cho phép di chuyển giữa các vùng phủ sóng của BSS mà vẫn duy trì thông tin liên lạc liên tục ở mức Logical Link Control (LLC), đảm bảo tính độc lập trong quản lý các liên kết dữ liệu so với đường truyền vật lý và phương pháp truy cập.

Một số cơ chế phòng tránh xung đột sử dụng trong mạng máy tính không dây

Môi trường truyền dẫn của mạng máy tính không dây có nguy cơ cao xảy ra xung đột khi nhiều thiết bị truyền dữ liệu cùng lúc Sự cố này có thể dẫn đến việc mạng ngừng hoạt động và mất dữ liệu Vì vậy, các cơ chế phòng tránh xung đột trong mạng không dây đóng vai trò quan trọng trong việc duy trì hiệu suất và độ tin cậy của hệ thống.

1.9.1 C ơ ch ế đ a truy nh ậ p sóng mang phòng tránh xung độ t CSMA/CA

Kỹ thuật truy nhập cơ bản của IEEE 802.11 sử dụng cơ chế đa truy nhập sóng mang phòng tránh xung đột CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance) Cơ chế này tương tự như CSMA/CD (Carrier Sense Multiple Access with Collision Detection) trong chuẩn 802.3 dành cho mạng LAN (Ethernet).

Cơ chế hoạt động của CSMA/CD yêu cầu thiết bị lắng nghe đường truyền trước khi truyền dữ liệu để kiểm tra xem có thiết bị nào khác đang hoạt động hay không Nếu có, thiết bị sẽ đợi một khoảng thời gian ngẫu nhiên trước khi tiếp tục lắng nghe Khi không có xung đột, thiết bị sẽ bắt đầu gửi dữ liệu Trong trường hợp xảy ra xung đột, thiết bị sẽ ngừng truyền và phát tín hiệu báo lỗi ra toàn mạng Các thiết bị trong mạng sẽ đợi một khoảng thời gian ngẫu nhiên trước khi thử lại Do đó, tất cả các thiết bị trong mạng LAN cần sử dụng CSMA/CD để tránh xung đột và khôi phục sau khi xung đột xảy ra.

CSMA/CD không được áp dụng cho mạng không dây do những lý do sau: khó khăn trong việc phát hiện xung đột trong môi trường không dây, khả năng năng lượng truyền lấn át năng lượng nhận dẫn đến không thể hủy bỏ phiên truyền dẫn khi xảy ra xung đột, sự can nhiễu giữa các trạm trong các mạng LAN khác nhau sử dụng CSMA/CD, và vấn đề trạm ẩn (hidden-station problem).

■ Hai trạm muốn trao đổi thông tin với cùng một trạm nằm giữa chúng

■ Hai trạm ở khoảng cách tương đối xa, không nghe được tín hiệu Cách giải quyết cho vấn đề này là sử dụng cơ chế CSMA/CA

CSMA/CA hoạt động bằng cách yêu cầu sự đồng ý từ bên nhận trước khi truyền dữ liệu Trong suốt thời gian bên truyền đang gửi dữ liệu, không có thiết bị nào khác được phép gửi dữ liệu đến bên nhận.

1.9.2 C ơ ch ế RTS/CTS (Request To Send/Clear To Sen đ )

Cơ chế RTS/CTS giúp giảm nguy cơ xung đột giữa các thiết bị trong môi trường chia sẻ bằng cách tạm dừng việc gửi dữ liệu cho đến khi hoàn thành quá trình bắt tay Khi một AP muốn truyền dữ liệu đến STA, nó sẽ gửi khung RTS, và STA sẽ phản hồi bằng khung CTS để xác nhận sẵn sàng nhận dữ liệu Trong thời gian này, STA không truyền dữ liệu đến các thiết bị khác cho đến khi AP hoàn tất việc truyền Các thiết bị khác trong mạng cũng tạm ngừng truyền thông tin đến STA để đảm bảo quá trình truyền diễn ra suôn sẻ.

Khi máy A muốn truyền thông tin đến máy B, nó sẽ gửi khung RTS để yêu cầu truyền dữ liệu Máy B phản hồi bằng cách gửi khung CTS, xác nhận rằng nó sẵn sàng nhận dữ liệu từ A Đồng thời, B cũng thông báo cho các thiết bị khác trong mạng rằng không nên truyền hoặc nhận dữ liệu từ bất kỳ thiết bị nào khác ngoài A Nhờ đó, các thiết bị khác như máy C sẽ tạm dừng việc truyền thông tin, giúp tránh xung đột trong quá trình truyền/nhận dữ liệu trên mạng không dây.

RTS/CTS cũng góp phần tránh gặp phải lỗi hidden - station đã nêu trên nếu dùng CSMA/CD

Control Duration Eeceiver Address Transmitter

2 Bytes 2 Bytes 6 Bytes 6 Bytes 4Bytes

Control Duration Receiver Address Frame Check

Hình 1.13: Khung CTS 1.9.3 C ơ ch ế ACK (Acknowledging)

Việc truyền dữ liệu qua sóng radio dễ bị nhiễu và có nguy cơ mất gói tin cao hơn so với mạng có dây Để đảm bảo gói tin được gửi đến đích, cơ chế ACK được áp dụng.

Khi nhận được gói tin, bên nhận sẽ gửi bản tin ACK đến bên phát để xác nhận gói tin đã tới đích Nếu bên phát không nhận được bản tin ACK sau thời gian quy định, nó sẽ coi dữ liệu chưa tới nơi và gửi lại Tất cả các cơ chế này diễn ra ở lớp con MAC Khi không nhận được gói tin ACK, bên phát chiếm dụng đường truyền để gửi lại gói tin, giúp khắc phục nhược điểm lỗi đường truyền do nhiễu trong môi trường không dây.

Một số mô hình mạng máy tính không dây trong thực tế

Có nhiều mô hình mạng không dây, từ các kết nối đơn giản theo mô hình Ad-hoc đến các mạng lớn hơn như WLAN và WWAN Dưới đây là một số mô hình kết nối mạng không dây phổ biến, từ đó có thể kết hợp và phát triển thành các mạng máy tính không dây quy mô lớn hơn.

1.10.1 M ạ ng không dây k ế t n ố i v ớ i m ạ ng không dây

Các mạng không dây kết nối qua các điểm truy cập (AP), cho phép người sử dụng duy trì kết nối và truy cập tài nguyên mạng thông qua việc chuyển vùng giữa các AP Để đảm bảo kết nối liên tục, vùng phủ sóng của hai điểm truy cập cần có sự chồng lấp ít nhất từ 10 - 15%.

Hình 1.14: M ạ ng không dây k ế t n ố i v ớ i m ạ ng không dây qua chuy ể n vùng AP

Trong trường hợp cần mở rộng độ phủ sóng mạng mà không có kết nối LAN có dây, chúng ta có thể sử dụng repeater không dây Repeater không dây hoạt động như một điểm truy cập (AP) kết nối với một AP khác thay vì mạng có dây Để đảm bảo hiệu quả, độ phủ sóng giữa AP kết nối với mạng có dây và AP repeater cần trùng lặp tối thiểu 50% Cả AP repeater và AP kết nối mạng có dây sẽ sử dụng chung một kênh.

Hình 1.15: M ạ ng không dây k ế t n ố i v ớ i m ạ ng không dây dùng repeater

1.10.2 M ạ ng không dây k ế t n ố i v ớ i m ạ ng có dây (Wireless in - buifding for Clientaccess)

Mạng không dây kết nối với mạng có dây thông qua AP, thiết bị tập trung các kết nối không dây và kết nối vào mạng LAN hoặc WAN Máy tính trang bị card mạng không dây có khả năng kết nối vào mạng có dây và di chuyển mà không bị mất kết nối Trong mô hình này, AP hoạt động như một router, định tuyến giữa hai mạng không dây và có dây.

1 Mạng có dây kết nối với nhau bằng kết nối không dây (Wireless building - to - building bridges)

Cầu nối không dây kết nối nhiều mạng có dây mà không cần dây vật lý, sử dụng thiết bị Bridge và có thể kết hợp với chảo thu phát sóng viba Khoảng cách kết nối có thể từ vài trăm mét đến vài chục kilomet, tùy thuộc vào loại thiết bị cầu nối Cầu nối không dây cho phép các card mạng không dây giao tiếp với nhau như AP.

Hình 1.17: M ạ ng không dây làm c ầ u n ố i n ố i các m ạ ng có dây

1 Mạng không dây theo mô hình mạng lưới (Wireless mesh networking)

Mô hình mạng này kết hợp hai mô hình trước đó, cho phép các thiết bị kết nối trực tiếp qua công nghệ không dây hoặc dây truyền thống Kiểu kết nối mạng lưới nâng cao tính linh động, độ dự phòng và khả năng xử lý khi có sự cố kết nối xảy ra.

Hình 1.18: M ạ ng không dây k ế t n ố i đầ y đủ v ớ i nhau theo mô hình m ạ ng l ướ i

TỔNG QUAN VỀ AN NINH MẠNG MÁY TÍNH

2.1 Khái niệm an ninh mạng

Khi các máy tính từ xa có thể truy cập vào mạng, nguy cơ truy cập trái phép vào tài nguyên dữ liệu gia tăng Do đó, bảo đảm an toàn và bảo mật thông tin trong mạng máy tính trở nên rất quan trọng Thông tin chỉ có giá trị khi được giữ gìn tính chính xác và bảo mật, đảm bảo rằng chỉ những người sử dụng hợp pháp mới có quyền truy cập.

An ninh mạng là sự kết hợp của các biện pháp phòng ngừa trong hạ tầng mạng, cùng với các chính sách do người quản trị thiết lập để bảo vệ hệ thống mạng và tài nguyên khỏi các cuộc tấn công và việc truy cập, sử dụng trái phép.

2.2 Tấn công trên phương diện vật lý

Các thiết bị vật lý trong mạng máy tính có thể trở thành mục tiêu tấn công, dẫn đến hư hỏng hoặc hoạt động không chính xác Những cuộc tấn công này có thể làm tê liệt một phần hoặc toàn bộ hoạt động của mạng.

Vấn đề an toàn thiết bị mạng là rất quan trọng để đảm bảo hoạt động hiệu quả của hệ thống máy tính Cần bảo vệ thiết bị trong mạng và có kế hoạch dự phòng cho các sự cố hỏng hóc đột ngột Đồng thời, môi trường đặt thiết bị cũng cần được điều chỉnh phù hợp, bao gồm kiểm soát độ ẩm, nhiệt độ và các biện pháp phòng chống cháy nổ.

Giống như mạng máy tính có dây, WLAN cũng có thể bị gián đoạn do tác động hoặc hư hại cơ sở hạ tầng thiết bị vật lý WLAN hoạt động theo cấu trúc phân tầng và phụ thuộc vào nhiều thiết bị vật lý khác nhau.

Hư hỏng của các thiết bị như AP, cáp, và anten có thể làm giảm cường độ tín hiệu và hạn chế vùng phủ sóng, từ đó ảnh hưởng đến băng thông và khả năng truy cập dữ liệu cũng như các dịch vụ thông tin như máy chủ, máy in, và Internet Nếu cơ sở hạ tầng vật lý bị hư hại nặng, nguy cơ ngừng hoạt động của toàn bộ WLAN là rất cao.

Các thiết bị hoạt động ngoài trời dễ bị ảnh hưởng bởi điều kiện môi trường, đặc biệt là AP, có thể hỏng hóc do các yếu tố như gió và mưa Những điều kiện này có thể dẫn đến hiện tượng phát sai lệch thông tin và làm thay đổi góc phát sóng radio của anten đặt trên các tòa nhà.

Các thiết bị vật lý có thể trở thành mục tiêu tấn công Mặc dù WLAN thường sử dụng ít thiết bị vật lý hơn so với mạng LAN có dây, điều này giảm thiểu khả năng bị tấn công trực tiếp, nhưng WLAN vẫn không hoàn toàn an toàn.

Ví dụ: kẻ tấn công có thể gây hại vào AP nối trực tiếp đến mạng có dây, cách ly hoạt động của một ô (cell) trong mạng

2.3 Tấn công vào hoạt động và dữ liệu của mạng

2.3.1 T ấ n công t ừ bên ngoài (External Network Attacks)

Mạng máy tính kết nối với Internet mang lại cơ hội cho người dùng chia sẻ thông tin, nhưng cũng mở ra nguy cơ bị tấn công từ bên ngoài Các kẻ tấn công có thể khai thác lỗ hổng bảo mật để truy cập trái phép vào mạng Một số hình thức tấn công phổ biến bao gồm tấn công mật khẩu, tấn công vào lưu lượng mạng, tấn công qua ứng dụng và virus, cùng với việc khai thác lỗ hổng của hệ điều hành.

2.3.1.1 T ấ n công m ậ t kh ẩ u (password-based Attacks)

Hầu hết các mạng máy tính sử dụng tên người sử dụng làm tên truy cập, dẫn đến việc kẻ tấn công chỉ cần thử một số lượng hạn chế các tên truy cập để xâm nhập Nhiều người dùng chọn mật khẩu dễ nhớ, như tên của chính họ hoặc các từ có nghĩa, điều này làm tăng khả năng bị đoán bởi kẻ xấu thông qua phần mềm dò mật khẩu Do đó, nhiều tổ chức yêu cầu người dùng thay đổi mật khẩu thường xuyên để giảm nguy cơ bị tấn công.

2.3.1.2 T ấ n công vào l ư u l ượ ng m ạ ng (Network Traffic-Based Attacks)

Dữ liệu được truyền giữa các máy tính trong mạng dưới dạng các gói tin nhỏ, có thể được nhìn thấy từ bất kỳ máy nào trong mạng Tấn công vào dữ liệu truyền tải lợi dụng điểm yếu này để can thiệp vào thông tin riêng tư Một số hình thức tấn công vào lưu lượng mạng bao gồm bắt gói tin (sniffing) và tấn công từ chối dịch vụ (DoS attacks).

2.3.1.3 T ấ n công b ằ ng các ứ ng d ụ ng và virus (Application or Virus-

Hình thức tấn công này thường do kẻ tấn công phát triển các chương trình trên máy tính, gây ảnh hưởng đến hoạt động của từng máy tính hoặc toàn bộ mạng Các chương trình này có thể lây lan từ máy tính này sang máy tính khác qua email, khai thác điểm yếu của hệ điều hành và dẫn đến việc phá hoại dữ liệu hoặc thiết bị vật lý Ví dụ điển hình của loại hình tấn công này bao gồm virus Trojan horse và các chương trình quản trị mạng từ xa.

Hệ điều hành có thể trở thành mục tiêu dễ dàng cho các cuộc tấn công do những lỗ hổng bảo mật Những lỗ hổng này thường phát sinh từ việc thiếu các tính năng bảo mật cần thiết Trong hầu hết các mạng máy tính, máy chủ file được sử dụng để chia sẻ thông tin giữa người dùng, trong khi các máy tính cá nhân trong mạng cũng hỗ trợ việc này nhưng thường không được bảo vệ bởi danh sách điều khiển truy cập.

Danh sách kiểm soát truy cập (Access Control List - ACL) là một yếu tố quan trọng trong bảo mật mạng Nếu không được cấu hình đúng cách, kẻ tấn công có thể lợi dụng lỗ hổng để xâm nhập và gây hại cho hoạt động của mạng Chẳng hạn, kẻ tấn công có thể khai thác các máy tính sử dụng hệ điều hành Windows được chia sẻ tự động, từ đó lây lan mã độc đến những máy tính khác kết nối Internet.

2.3.2 T ấ n công t ừ bên trong m ạ ng (Internal Network Attacks)

Tấn công từ bên trong mạng có thể xuất phát từ sự cố ý hoặc lỗi của người sử dụng hợp pháp Các đối tượng như máy chủ file, không gian đĩa chia sẻ, thiết bị mạng (như máy in) và cơ sở dữ liệu thường là mục tiêu của những cuộc tấn công này Để phòng ngừa, cần bảo vệ an toàn cho các nguồn tài nguyên mạng và cấp quyền cho người sử dụng theo các cấp độ khác nhau.

CÁC NGUY CƠ VỀ AN NINH TRONG MẠNG MÁY TÍNH KHÔNG DÂY

Mạng không dây cho phép mọi đối tượng kết nối với hệ thống trong vùng phủ sóng, điều này làm giảm độ bảo mật của mạng máy tính không dây Một số nguy cơ cơ bản của mạng không dây bao gồm việc kết nối không có chủ ý và các lỗ hổng bảo mật tiềm ẩn.

Thông tin không được mã hóa khi truyền qua không gian có thể dễ dàng bị chặn bởi bất kỳ ai có mặt trong vùng phủ sóng của mạng và sở hữu thiết bị thu sóng với tần số phù hợp.

• Những tấn công DoS có thể được gửi dễ dàng hơn

Thông tin xác nhận của người sử dụng hợp pháp có thể bị đánh cắp, cho phép kẻ trộm truy cập vào mạng như thể họ là người dùng hợp pháp.

• Những Virus và những đoạn mã nguy hiểm có thể dễ dàng đưa lên mạng và hơn thế nữa chúng có thể được truyền vào trong mạng có dây

Bảo mật luôn là thử thách lớn nhất đối với sự phát triển và lớn mạnh của mạng máy tính không dây

3.1 Các loại hình tấn công phân loại theo tính chất

3.1.1 T ấ n công b ị độ ng (Passive Attacks)

Tấn công bị động là một phương thức tấn công không tác động trực tiếp vào bất kỳ thiết bị nào trong mạng, khiến cho các thiết bị không nhận ra hoạt động của nó Điều này làm cho kiểu tấn công này trở nên nguy hiểm và khó phát hiện Chẳng hạn, khi kẻ tấn công ở trong vùng phủ sóng của mạng và thu thập thông tin truyền tải, các thiết bị mạng sẽ rất khó nhận diện được hành vi này, đặc biệt khi thiết bị tấn công ở khoảng cách xa và sử dụng anten định hướng để tiếp cận tín hiệu.

Các phương thức thường dùng trong tấn công bị động như nghe trộm (Sniffing, Eaves dropping), phân tích luồng thông tin (Traffic analyst)

3.1.2 T ấ n công ch ủ độ ng (Active Attacks)

Tấn công chủ động là hình thức tấn công trực tiếp vào một hoặc nhiều thiết bị trong mạng, chẳng hạn như tấn công vào AP Mặc dù dễ bị phát hiện hơn tấn công bị động, nhưng tấn công chủ động có khả năng gây ra thiệt hại nhanh chóng và lớn Kẻ tấn công có thể sử dụng phương pháp này để truy cập vào máy chủ, thăm dò, lấy dữ liệu quan trọng, và thậm chí thay đổi cấu hình của mạng.

Tấn công chủ động có nhiều phương thức đa dạng hơn so với tấn công bị động, bao gồm các hình thức như tấn công từ chối dịch vụ DoS, sửa đổi thông tin, đóng giả, mạo danh và che giấu.

3.1.3 T ấ n công b ằ ng nhi ễ u (Jamming Attacks)

Tấn công chèn ép là một kỹ thuật đơn giản nhằm làm gián đoạn hoạt động của mạng không dây Phương pháp phổ biến nhất là sử dụng máy phát có tần số tương tự như tần số của các thiết bị trong mạng, từ đó gây ra nhiễu, áp đảo hoặc thậm chí làm ngừng hoạt động của mạng.

Trong một số trường hợp, hiện tượng jamming có thể xảy ra một cách không cố ý do các thiết bị trong WLAN thường sử dụng dải tần 2.4GHz, là dải tần không cần cấp phép Tuy nhiên, tấn công jamming không phải là mối đe dọa nghiêm trọng vì nó chỉ có khả năng vô hiệu hóa tạm thời mạng Một kiểu tấn công khác cần lưu ý là tấn công theo kiểu thu hút (Man-in-the-middle Attacks).

Tấn công man-in-the-middle (MITM) là phương thức tấn công mà kẻ xâm nhập sử dụng thiết bị mạnh hơn để chen vào các hoạt động giữa các thiết bị mạng, từ đó chiếm đoạt và thu thập thông tin trao đổi Thiết bị tấn công có vị trí và khả năng thu phát vượt trội hơn so với các thiết bị khác trong mạng, khiến người sử dụng không nhận ra sự tồn tại của cuộc tấn công này.

3.1.4 T ấ n công ki ể u này l ượ ng thông tin thu đượ c là gi ớ i h ạ n

Hình 3.2: T ấ n công theo ki ể u thu hút

3.2 Một số kiểu tấn công vào WLAN trên thực tế

3.2.1 Nghe tr ộ m, b ắ t gói tin (Sniffing, Interception, Eavesdropping):

Bắt gói tin (Sniffing)là một kiểu tấn công cụ thể của khái niệm tổng quát

Nghe trộm (Eavesdropping) là một phương pháp tấn công đơn giản nhưng hiệu quả trong mạng WLAN, do tính chất truyền thông tin trong không gian Đây là hình thức tấn công bị động và khó phát hiện Trong mạng có dây, việc bắt gói tin thường yêu cầu kết nối trực tiếp đến thiết bị vật lý, trong khi với mạng không dây, chỉ cần một thiết bị thu đặt trong vùng phủ sóng là có thể thu thập dữ liệu.

Các chương trình bắt gói tin có khả năng thu thập thông tin quan trọng như mật khẩu nếu dữ liệu được truyền tải dưới dạng không mã hóa Việc này không chỉ giúp nắm bắt thông tin mà còn cho phép phân tích các tráo trở của mạng Hơn nữa, bắt gói tin còn tạo điều kiện cho các hình thức tấn công phá hoại khác.

Hình 3.3: Ví d ụ v ề ph ầ n m ề m b ắ t gói tin Ethereal

Hình 3.4: Thu th ậ p thông tin c ủ a WLAN v ớ i ph ầ n m ề m Netstumber

Thuật ngữ "wardriving" ban đầu chỉ kẻ tấn công ngồi trong ô tô, sử dụng thiết bị thu sóng để thu thập thông tin về mạng không dây, bao gồm tình hình phân bố thiết bị và vùng phủ sóng Ngày nay, kẻ tấn công còn áp dụng các công nghệ hiện đại như bộ thu phát vệ tinh GPS để tạo ra bản đồ thông tin trên diện rộng Một số phần mềm phổ biến trong wardriving bao gồm NetStumbler, Kismet và KisMac Để bảo vệ trước kiểu tấn công này, việc nâng cao khả năng mã hóa dữ liệu là cần thiết, nhằm ngăn chặn kẻ tấn công giải mã và truy cập thông tin nhạy cảm.

3.2.2 M ạ o danh, truy c ậ p trái phép (Spoofing, Unauthorized Access)

Mạo danh và truy cập trái phép là hình thức tấn công chủ động phổ biến, trong đó kẻ tấn công giả mạo người dùng hợp pháp để xin kết nối vào mạng và truy cập trái phép vào tài nguyên mạng Để thực hiện điều này, kẻ tấn công có thể giả mạo địa chỉ IP hoặc địa chỉ MAC của thiết bị trong mạng nhằm được phép truy cập.

Trong WLAN, một số card mạng không dây cho phép thay đổi địa chỉ MAC, tạo ra nguy cơ bị tấn công qua việc bắt trộm gói tin Để bảo vệ thông tin như địa chỉ IP và MAC, người dùng cần bảo mật máy tính và ngăn chặn truy cập trái phép Việc mã hóa thông tin truyền trong mạng là cần thiết để ngăn chặn kẻ tấn công lấy cắp địa chỉ hợp lệ Hơn nữa, quá trình chứng thực giữa các bên cần phải chặt chẽ, sử dụng các máy chủ chứng thực bên ngoài như RADIUS để tránh tình trạng mạo danh.

3.2.3 T ấ n công c ưỡ ng đ o ạ t đ i ề u khi ể n và s ử a đỗ i thông tin (Hijacking and Modification) Đây là kiểu tấn công chủ động, có nhiều phần mềm thực hiện việc tấn công cưỡng đoạt vào mạng Khi một gói tin đi qua router, switch hay AP, các thiết bị này sẽ kiểm tra địa chỉ từ đó chuyển đến đích (nếu mạng đích nối trực tiếp với nố) hoặc chuyển tiếp ra cổng ngoài (default gateway) và từ đó chuyển đến thiết bị khác Kẻ tấn công có thể sửa đổi địa chỉ gateway của thiết bị thành địa chỉ máy tính tấn công Lúc đó tất cả các gói tin sẽ được gửi đến máy tính tấn công, các dữ liệu sẽ bị lấy cắp Sửa đổi thông tin (Modiíication) là sau khi bắt được gói tin, kẻ tấn công có thể sửa đổi lại nội dung theo mục đích riêng rồi tiếp tục chuyển vào mạng đến địa chỉ đích mà cả hai bên nguồn và đích đều không phát hiện được Kiểu tấn công này có nguyên lý giống như tấn công thu hút (Man - in - the - middle attacks)

CÁC NGUYÊN TẮC CƠ BẢN TRONG BẢO M ẬT MẠNG

Trong an ninh mạng máy tính, vấn đề bảo mật hoạt động và thông tin cho mạng chiếm vai trò quan trọng

4.1 Bảo mật hoạt động của mạng

Bảo mật mạng là quá trình duy trì và bảo vệ hoạt động của mạng máy tính, đảm bảo độ tin cậy của thông tin và kiểm soát quyền truy cập Nó cũng giới hạn hoạt động của người dùng và bảo vệ an toàn cho các thiết bị mạng.

4.1.1 B ả o m ậ t ho ạ t độ ng m ạ ng trên ph ươ ng di ệ n v ậ t lý

Để bảo vệ thiết bị vật lý của WLAN khỏi các nguy cơ như tai nạn, thời tiết và hành động phá hoại, sự đề phòng là rất cần thiết Đề phòng phải tương xứng với mức độ nguy cơ để giảm thiểu khả năng xâm hại thiết bị mạng Các thiết bị như AP và anten nên được lắp đặt ở vị trí ít bị ảnh hưởng bởi các nguồn gây nhiễu như thiết bị sử dụng sóng viba hoặc thiết bị thu/phát khác, và nếu đặt ngoài trời, cần chọn vị trí ít bị tác động bởi thời tiết.

Người sử dụng không có quyền không được phép vào khu vực đặt thiết bị WLAN Vị trí của AP và anten cần được đặt ở nơi an toàn, xa khu vực công cộng và được bảo vệ bằng hàng rào an ninh Ngoài các biện pháp bảo vệ vật lý, các trạm không dây còn ghi lại thời gian truy cập và hoạt động của người sử dụng WLAN để phát hiện kịp thời các cuộc tấn công.

4.1.2 Ch ứ ng th ự c, đ i ề u khi ể n truy c ậ p và gi ớ i h ạ n s ử d ụ ng c ủ a ng ườ i s ử d ụ ng (authentication, access control)

Ngăn chặn truy cập trái phép vào mạng là yếu tố quan trọng trong an ninh mạng máy tính Điểm đầu tiên kết nối vào mạng thường là máy tính của người dùng Cơ chế đảm bảo người dùng được phép truy cập mạng thông qua tính xác thực của họ được gọi là quá trình chứng thực hay đăng nhập.

Người dùng cung cấp thông tin cá nhân như tên truy cập và mật khẩu để yêu cầu truy cập vào mạng Khi thông tin này được xác thực, quá trình đăng nhập sẽ thành công, cho phép người dùng truy cập và sử dụng các tài nguyên mạng như máy chủ file và máy in.

Hình 4.1: Ví d ụ v ề quá trình đă ng nh ậ p vào máy tính s ử d ụ ng Window 2000 4.1.2.2 Ch ứ ng th ự c

Chứng thực là quá trình mà bên gửi và bên nhận xác nhận tính hợp lệ của nhau trước khi chia sẻ thông tin Nếu các thực thể không thể chứng thực lẫn nhau, thì độ tin cậy của hoạt động hoặc thông tin mà họ cung cấp sẽ thấp.

Độ tin cậy và an ninh trong mạng được đảm bảo thông qua phương pháp chứng thực Hình thức chứng thực cơ bản nhất là việc chia sẻ mật khẩu giữa các thực thể, có thể là một quan hệ bí mật hoặc một từ khóa Tuy nhiên, nếu các dạng mã hóa này bị phát hiện bởi kẻ tấn công, thông tin chứng thực sẽ mất đi tính đáng tin cậy.

Hệ thống chứng thực ban đầu chia sẻ một từ khóa bí mật qua mạng đến thực thể cần chứng thực Các ứng dụng như Telnet, FTP và POP mail truyền mật khẩu ở dạng văn bản rõ ràng, tạo ra rủi ro cho người dùng Kẻ tấn công có thể bắt gói tin trong mạng, từ đó lấy và sử dụng mật khẩu để truy cập vào các dịch vụ, gây ra mất mát thông tin, làm gián đoạn hoặc phá hoại dữ liệu.

Mạng máy tính cần áp dụng các phương pháp chứng thực để đảm bảo an ninh cao, đáp ứng yêu cầu bảo mật thông tin và ngăn chặn việc làm ngắt quãng hay phá hoại dữ liệu.

Hình 4.2 minh họa quá trình chứng thực từ một người sử dụng đến máy chủ chứng thực Điều này liên quan đến việc kiểm soát truy cập của người sử dụng thông qua các máy chủ chứng thực và danh sách điều khiển truy cập.

Máy chủ chứng thực là thiết bị thực hiện quá trình xác thực cho người dùng truy cập mạng, giữ danh sách người dùng, nhóm, mật khẩu và quyền hạn Danh sách này, gọi là danh sách điều khiển truy cập (access control lists), được bảo vệ an toàn và chỉ có một số ít người, thường là quản trị mạng, có quyền chỉnh sửa và quản lý.

Hình 4.3: Máy ch ủ ch ứ ng th ự c trong m ạ ng 4.1.2.4 B ả o đả m tính s ẵ n sàng c ủ a m ạ ng (Availablility)

Sự sẵn sàng của mạng đề cập đến khả năng người dùng truy cập dữ liệu và tài nguyên mạng máy tính một cách đáng tin cậy tại mọi thời điểm.

Hệ thống đảm bảo tính sẵn sàng cho phép truy cập dữ liệu bất cứ lúc nào trong khoảng thời gian cho phép Các cuộc tấn công có thể dẫn đến mất mát dữ liệu hoặc dịch vụ không đáp ứng yêu cầu của khách hàng Tính sẵn sàng của hệ thống phản ánh khả năng ngăn chặn và khôi phục tổn thất do các cuộc tấn công gây ra.

Với sự phát triển của thiết bị không dây công nghệ cao, mạng máy tính không dây phải đối mặt với nhiều vấn đề trong thiết kế Các thiết bị từ các hãng khác nhau có thể xung đột, ảnh hưởng đến độ sẵn sàng của mạng Do đó, các nhà sản xuất thiết bị không dây cần trang bị tính năng để đảm bảo nguồn tài nguyên không dây luôn sẵn sàng, ngay cả khi xảy ra xung đột.

Bảo mật dữ liệu trong mạng là đảm bảo ba vấn đề cơ bản: tính bí mật, tin cậy; độ riêng tư và tính toàn vẹn của dữ liệu

4.2.1 B ả o đả m tính bí m ậ t, tin c ậ y c ủ a d ữ li ệ u (confidentiality)

Đảm bảo tính bí mật và tin cậy là ngăn chặn việc thông tin giữa người gửi và người nhận bị đọc lén Về mặt vật lý, việc này được thực hiện bằng cách bảo vệ khu vực chứa các thiết bị.

MỘT SÓ GIẢI PHÁP BẢO MẬT CỦA CÁC HÃNG TRONG THỰC TẾ DỰA TRÊN CHUẨN IEEE 802.11

TRONG THỰC TẾ DỰA TRÊN CHUẨN IEEE 802.11

5.1 Chứng thực bằng SSID (Service Set identifier)

SSID là hệ thống định danh mạng dùng để xác định mạng sóng vô tuyến cho máy khách và các AP SSID là một chuỗi (string) giúp xác định miền roaming chung giữa các AP Nếu máy khách không có SSID đúng, nó sẽ không thể kết nối với AP và không thể truy cập mạng, do đó SSID đóng vai trò như một mật khẩu cho việc truy nhập mạng của các máy khách.

5.1.2 Nguyên lý ho ạ t độ ng

SSID được xem như một mật mã hoặc chìa khóa, khi một máy tính mới gia nhập mạng, nó sẽ gửi giá trị SSID đến AP AP sẽ kiểm tra tính hợp lệ của SSID mà máy tính gửi Nếu SSID đúng, AP cho phép máy tính kết nối vào mạng; nếu không, kết nối sẽ bị từ chối.

Hình 5.1: Các b ướ c k ế t n ố i khi s ử d ụ ng SSID

1 Máy tính gửi yêu cầu thăm dò trên các kênh

2 AP nhận được yêu cầu thăm dò sẽ trả lời lại (có thể có nhiều AP cùng trả lời)

3 Máy tính chọn AP phù hợp để gửi yêu cầu xin chứng thực (gửi SSID của máy)

4 AP gửi trả lời về yêu cầu chứng thực

5 Nếu quá trình chứng thực thành công, máy tính sẽ gửi yêu cầu kết nối đế AP

6 AP trả lời yêu cầu kết nối

7 Quá trình chứng thực thành công, hai bên bắt đầu tiến hành trao đổi dữ liệu

SSID là chuỗi dài 32 bit, trong đó chứng thực mở (Open System Authentication) không yêu cầu xác thực, dẫn đến SSID là chuỗi trắng (null) Trong một số trường hợp công khai, AP phát SSID ra toàn mạng (broadcast) Ngược lại, với chứng thực đóng (Close System Authentication), chỉ những thiết bị có SSID đúng mới được phép kết nối SSID có thể thay đổi thường xuyên nhưng cần thông báo cho các thiết bị được cấp phép Trong quá trình chứng thực giữa máy tính và AP, SSID được giữ nguyên dạng chuỗi không mã hóa (clear text).

Phương pháp sử dụng SSID để xác thực kết nối giữa máy khách không dây và AP đơn giản nhưng tồn tại nhiều nhược điểm Một máy khách không có SSID phù hợp sẽ không thể kết nối Mặc dù SSID từng được quy định trong các tiêu chuẩn bảo mật, nhưng khi mạng không dây thay đổi, các đặc tính này không còn đảm bảo an toàn Dữ liệu không được mã hóa dễ bị bắt gói tin, tạo cơ hội cho kẻ xâm phạm trái phép lợi dụng.

Kẽ hở trong việc quảng bá số SSID hoặc sử dụng SSID rỗng (null) có thể tạo cơ hội cho kẻ tấn công Khi một máy khách không dây chuẩn 802.11 có giá trị 0 trong trường SSID (null) yêu cầu các điểm truy cập (AP) quảng bá số SSID của nó, nếu AP được cấu hình để làm như vậy, nó sẽ gửi số SSID tới máy khách Điều này cho phép máy khách kết nối với AP, nhưng cũng tạo điều kiện cho kẻ tấn công truy cập vào mạng một cách dễ dàng.

Hình 5.3: Mô hình qu ả ng bá r ộ ng rãi s ổ SSID

Nhiều hãng cung cấp giá trị SSID mặc định cho các thiết bị, và nếu người dùng không thay đổi giá trị này, các AP sẽ tiếp tục sử dụng SSID mặc định Điều này tạo cơ hội cho kẻ tấn công dò tìm và kết nối vào mạng dễ dàng.

B ả ng 5.1: Giá tr ị SSID m ặ c đị nh c ủ a m ộ t s ổ hãng

Nhà sản xuất Giá trị SSID mặc định

Do những nhược điểm của việc sử dụng chứng thực bằng SSID, phương pháp này chỉ phù hợp cho kết nối giữa các máy tính trong các WLAN có phạm vi nhỏ hoặc không kết nối ra mạng bên ngoài Mặc dù các mô hình phức tạp vẫn sử dụng SSID, nhưng không phải để bảo mật, vì SSID thường được công khai Trong trường hợp này, SSID chỉ giữ vai trò trong việc duy trì nguyên lý kết nối của WLAN, trong khi an ninh mạng sẽ được đảm bảo bởi các nguyên lý khác.

5.2 Phương pháp chứng thực và mã hóa WEP (Wired Equivalent Privacy)

Phương thức chứng thực qua SSID đơn giản nhưng không đảm bảo an toàn, vì chỉ thực hiện chứng thực mà không mã hóa dữ liệu Để khắc phục vấn đề này, phương thức WEP (Wired Equivalent Privacy) ra đời nhằm cung cấp mức độ bảo mật tương đương với mạng LAN có dây thông qua mã hóa tín hiệu radio WEP không chỉ ngăn chặn truy cập trái phép vào WLAN mà còn đảm bảo tính tin cậy và toàn vẹn dữ liệu trong hệ thống mạng WLAN theo chuẩn 802.11 Do đó, hầu hết các thiết bị không dây theo chuẩn 802.11 đều hỗ trợ giao thức WEP.

5.2.2 Ph ươ ng pháp mã hóa

WEP là thuật toán mã hóa đối xứng, sử dụng một khóa chia sẻ bí mật giữa trạm không dây (STA) và điểm truy cập (AP) để mã hóa và giải mã dữ liệu Tất cả thông tin gửi và nhận giữa STA và AP đều được bảo mật bằng khóa này, thường là một khóa chung cho tất cả các thiết bị trong hệ thống.

Hình 5.4: Mô hình chia s ẻ khóa WEP gi ữ a máy khách và AP

Khóa chia sẻ (shared key) là khóa mà STA và AP cùng biết, được sử dụng để mã hóa và giải mã dữ liệu Khóa này có hai loại với độ dài khác nhau: 40 bit (yếu) và 104 bit (mạnh hơn) Một AP có khả năng sử dụng nhiều khóa chia sẻ khác nhau, cho phép làm việc với nhiều nhóm STA.

Hình 5.5: WEP có th ể cài đặ t lên t ớ i 4 khóa chia s ẻ

Vector khởi tạo IV (Initialization Vector) là chuỗi 24 bit được tạo ngẫu nhiên, thay đổi cho mỗi gói tin truyền đi, nhằm đảm bảo rằng các gói tin có giá trị IV khác nhau Điều này khiến IV còn được gọi là bộ sinh mã giả ngẫu nhiên PRNG (Pseudo Random Number Generator), và nó sẽ được truyền đến bên nhận cùng với bản tin đã mã hóa để phục vụ cho việc giải mã RC4 (Ron’s Code) là loại mã dạng chuỗi được tạo liên tục, với độ dài tương ứng với khóa chia sẻ và vector khởi tạo IV, có hai loại: 64 bit (khóa 40 bit) và 128 bit (khóa 104 bit) WEP mã hóa dữ liệu sử dụng hai dạng khóa khác nhau: 40 bit (yếu) và 104 bit (mạnh hơn), kết hợp với mã giả ngẫu nhiên RC4 Hai quá trình này được áp dụng cho dữ liệu gốc để mã hóa và bảo vệ dữ liệu khỏi sự sửa đổi trong quá trình truyền.

5.2.1.1 Mã hóa khi truy ề n d ữ li ệ u

Hình 5.6: ph ươ ng pháp mã hóa c ủ a WEP

Khóa chia sẻ và vector khởi tạo IV là hai nguồn dữ liệu đầu vào của bộ tạo mã thuật toán RC4, giúp tạo ra chuỗi khóa giả ngẫu nhiên liên tục Để bảo vệ dữ liệu mã hóa khỏi sự sửa đổi trái phép trong quá trình truyền tải, WEP bổ sung vào gói tin phần kiểm tra CRC 32 bit tương ứng với 8 byte, đảm bảo tính toàn vẹn cho dữ liệu (ICV - Intergrity Check Value) Gói tin mới vẫn giữ nội dung ở dạng chưa mã hóa.

Bên gửi sử dụng chuỗi khóa để thực hiện phép XOR với dữ liệu gốc (plaintext), từ đó tạo ra dữ liệu mã hóa (ciphertext) Dữ liệu mã hóa cùng với chuỗi IV sau đó được truyền đến bên nhận.

5.2.1.2 Gi ả i mã khi nh ậ n d ữ li ệ u

Hình 5.7: Ph ươ ng pháp gi ả i mã c ủ a WEP

Khi nhận dữ liệu mã hóa, bên nhận sử dụng chuỗi IV và bản sao khóa bí mật để tạo chuỗi khóa giống bên gửi Bên nhận tiến hành XOR chuỗi khóa với dữ liệu mã hóa để khôi phục dữ liệu gốc Để kiểm tra tính toàn vẹn, bên nhận tính toán giá trị ICV và so sánh với giá trị ICV do bên gửi đính kèm Nếu hai giá trị giống nhau, dữ liệu không bị sửa đổi trong quá trình truyền.

5.2.2 Ph ươ ng pháp ch ứ ng th ự c

WEP hỗ trợ hai dạng chứng thực:

•••• Hệ thống mở (Open System): tất cả người sử dụng đều được cho phép truy cập vào WLAN Dạng chứng thực mở này là mặc định

•••• Chứng thực sử dụng khóa chia sẻ: điều khiển truy cập vào WLAN và ngăn chặn các truy cập trái phép vào mạng

Phương pháp sử dụng khóa chia sẻ trong chứng thực mạng WLAN đảm bảo an ninh cao hơn Các STA và AP cùng chia sẻ một khóa bí mật Khi STA muốn kết nối với AP, AP gửi một chuỗi ký tự ngẫu nhiên để yêu cầu chứng thực STA mã hóa chuỗi này bằng khóa bí mật và gửi lại cho AP AP sẽ giải mã và so sánh chuỗi nhận được với chuỗi ban đầu Nếu chúng khớp, AP xác nhận và cho phép STA kết nối; nếu không, AP từ chối và ngăn chặn STA truy cập vào mạng.

Hình 5.8: Quá trình ch ứ ng th ự c c ủ a WEP 5.2.3 Ư u đ i ể m c ủ a WEP và nh ữ ng h ạ n ch ế

Ngày đăng: 29/08/2023, 15:09

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
1. Nguyễn Thúc Hải, Mạng máy tính và các hệ thống mở, Nhà xuất bản Giáo Dục, Hà Nội 1997 Khác
2. Nathan J.Muller, Wireless A to z, McGraw Hill, 2003 Khác
3. Jeffrey Wheat, Randy Hiser, Jackie Tucker, Alicia Neely and Andy McCullough, Designing a wireless network, Syngress, 2001Ế Khác
4. Martin Pawf Clark, Wireless Access Network, John Wiley & Sons LTD, 2000 Khác
5. Eric Ouellet, Robert Padien, Arthur Pfìmd, Ron Fuller and Tim Blankenship, Building a Cisco Wireless LAN, Syngress, 2002 Khác
6. Pejman Roshan and Jonathan Leary, 802.11 Wireless LAN Fundamentals, Cisco Press, 2003 Khác
7. Aaron E. Earle, tireless Security Handbook, Auerback Publication, 2006 Khác
8. Cisco System, Building Cisco Multilayer Switch Netvvorks, Cisco Press, 2006 Khác
9. Randall K.Nichols and Panos C.Lekkas, Wỉreless Security: Models, Threats, and Solutions. McGrawHill, 2002 Khác
10. John Rittinghouse and James Ransome, Wireless Operational Security, Digital Press, 2004 Khác
11. Jahanzeb Khan and Anis Khwaja, Building Secure Wireless Network with 802.11, John Wiley & Sons, 2003 Khác
12. Tara M., Charles R.Elden, Wireless Security and Privacy: Best Practỉces and Design Techniques, Addison Wesley, 2002 Khác

HÌNH ẢNH LIÊN QUAN

Hình 1.1: Mô hình star    Hình 1.2: Mô hình Bus - Nghiên cứu mạng máy tính không dây và vấn đề bảo mật
Hình 1.1 Mô hình star Hình 1.2: Mô hình Bus (Trang 15)
Hình 1.4: Điều chế QPSK - Nghiên cứu mạng máy tính không dây và vấn đề bảo mật
Hình 1.4 Điều chế QPSK (Trang 24)
Hình 1.6: So sánh giữa FDM và OFDM - Nghiên cứu mạng máy tính không dây và vấn đề bảo mật
Hình 1.6 So sánh giữa FDM và OFDM (Trang 26)
Hình 1.7: Các thành phần cơ bản của mạng không dây nội bộ - Nghiên cứu mạng máy tính không dây và vấn đề bảo mật
Hình 1.7 Các thành phần cơ bản của mạng không dây nội bộ (Trang 33)
Hình 1.10: Trạm dịch mở rộng ESS - Nghiên cứu mạng máy tính không dây và vấn đề bảo mật
Hình 1.10 Trạm dịch mở rộng ESS (Trang 36)
Hình 1.14: Mạng không dây kết nối với mạng không dây qua chuyển vùng AP - Nghiên cứu mạng máy tính không dây và vấn đề bảo mật
Hình 1.14 Mạng không dây kết nối với mạng không dây qua chuyển vùng AP (Trang 40)
Hình 1.16: Mạng không dây kết nối với mạng có dây - Nghiên cứu mạng máy tính không dây và vấn đề bảo mật
Hình 1.16 Mạng không dây kết nối với mạng có dây (Trang 41)
Hình 3.4: Thu thập thông tin của WLAN với phần mềm Netstumber - Nghiên cứu mạng máy tính không dây và vấn đề bảo mật
Hình 3.4 Thu thập thông tin của WLAN với phần mềm Netstumber (Trang 51)
Hình 4.3: Máy chủ chứng thực trong mạng  4.1.2.4. Bảo đảm tính sẵn sàng của mạng (Availablility) - Nghiên cứu mạng máy tính không dây và vấn đề bảo mật
Hình 4.3 Máy chủ chứng thực trong mạng 4.1.2.4. Bảo đảm tính sẵn sàng của mạng (Availablility) (Trang 57)
Hình 5.5: WEP có thể cài đặt lên tới 4 khóa chia sẻ - Nghiên cứu mạng máy tính không dây và vấn đề bảo mật
Hình 5.5 WEP có thể cài đặt lên tới 4 khóa chia sẻ (Trang 65)
Hình 5.6: phương pháp mã hóa của WEP - Nghiên cứu mạng máy tính không dây và vấn đề bảo mật
Hình 5.6 phương pháp mã hóa của WEP (Trang 66)
Hình 5.11: Các gỉảỉ pháp xác thực mở rộng trong chuẩn 802. lx - Nghiên cứu mạng máy tính không dây và vấn đề bảo mật
Hình 5.11 Các gỉảỉ pháp xác thực mở rộng trong chuẩn 802. lx (Trang 73)
Hình 5.13: Chứng thực qua máy chủ RADIUS - Nghiên cứu mạng máy tính không dây và vấn đề bảo mật
Hình 5.13 Chứng thực qua máy chủ RADIUS (Trang 76)
Hình 5.21: EAP - FAST - Nghiên cứu mạng máy tính không dây và vấn đề bảo mật
Hình 5.21 EAP - FAST (Trang 89)
Hình 5.22: Quá trình chứng thực Kerberos - Nghiên cứu mạng máy tính không dây và vấn đề bảo mật
Hình 5.22 Quá trình chứng thực Kerberos (Trang 92)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w