L2CAP có thể được cấu hình để đảm bảo độ tin cậy cho mỗi kênh bằng cách truyền lại hoặc kiểm tra CRC - Giao thức gói mạng Bluetooth Bluetooth network encapsulation protocol BNEP: phát đ
Trang 1Training & Education Network
02 Bis Dinh Tien Hoang Street, Dakao Ward, District 1, HCMC – Tel: (848) 824 4041 – Fax: (848) 910 5735
E-mail: training@athenavn.com – URL: www.athenavn.com
Nhóm sinh viên thực hiện đề tài:
+ Phạm Duy Thành + Lê Chí Thành
WIRELESS
ĐỀ TÀI KẾT THÚC KHÓA HỌC ABNM
THÀNH PHỐ HỒ CHÍ MINH – THÁNG 12 NĂM
2009
Trang 3MỤC LỤC
1 – LỊCH SỬ PHÁT TRIỂN VÀ CÁC CẤU TRÚC LIÊN KẾT MẠNG 1
1.1 Lịch sử phát triển………1
1.2 Các cấu trúc liên kết mạng ………2
2 – CÁC LOẠI MẠNG KHÔNG DÂY……….……….3
2.1 Giới thiệu……… ……….3
2.2 Các loại mạng không dây……… 3
2.2.1 WPAN……….………3
2.2.1.1 Giới thiệu… …….……….4
2.2.1.2 Ứng dụng của WPAN ……….5
2.2.1.3 So sánh với mạng WLAN……….5
2.2.2WLAN……… 5
2.2.2.1 Giới thiệu……….5
2.2.2.2 Giao thức WLAN………7
2.2.3WMAN……….8
3 - NHỮNG GIAO THỨC ĐƯỢC SỬ DỤNG TRONG MẠNG WIRELESS… ….10
3.1 Giới thiệu……… 10
3.2 Các giao thức được sử dụng trong mạng Wireless………10
3.3 Các tiêu chuẩn cho mạng không dây………… ……… 13
3.3.1 Bluetooth………13
3.3.2 Các tiêu chuẩn của IEEE dành cho Wireless (IEEE 802.11 (WLAN), 802.15 (WPAN), 802.16 (WMAN), 802.20(WWAN) )……….13
4 – CÁC KIỂU TẤN CÔNG MẠNG KHÔNG DÂY THƯỜNG GẶP ……… 16
4.1 Giới thiệu ……….16
4.2 Các kiểu tấn công trên Wireless………17
4.2.1Man-in-the-middle(người đứng giữa)……… 17
4.2.2 Malicious Association(khi kẻ ác ra tay)………18
4.2.3 Dial-of-Service Attacks( hack không được thì phá)………18
5 - CÁC BIỆN PHÁP PHÒNG NGỪA DÙNG HIỆN NAY ……… …… 19
5.1 IDS………22
5.2 WPA2……… …23
6 - CÁC THIẾT BỊ WIRELESS……….………21
6.1 Một số nhà sản xuất……… ………21
6.2 Các thiết bị mạng ……… 21
6.3 Cách cài đặt một số thiết bị………27
6.3.1 Cách cài đặt và lưu ý sử dụng USB Bluetooth ……….…… ……27
6.3.2 Lắp đặt và cấu hình Modem Router ADSL Postef……… ……34
6.3.3 Cách cài đặt và lưu ý khi dùng Access point ………41
6.3.4 Cách thiết lập mạng Ad-hoc………45
TÀI LIỆU THAM KHẢO………48
Trang 41 – LỊCH SỬ PHÁT TRIỂN VÀ CÁC CẤU TRÚC LIÊN KẾT MẠNG
1.1 Lịch sử phát triển
Thuật ngữ Wireless dùng để chỉ các loại mạng máy tính mà môi trường truyền thông của chúng
là sóng điện từ hay sóng radio Wireless có lịch sử phát triển từ rất lâu trước khi có những tiến bộ nhảy vọt như bây giờ
ransmitter Tuy nhiên ông chưa hình dung được tầm quan trọng và sức phát triển của n1897: Heinrich Hertz là người đầu tiên thực nghiệm sóng radio sử dụng Spark Gap T ó trong tương lai 1896: Lịch sử wireless được đánh dấu khởi nguồn từ phát minh hệ thống điện toán không dây của
nhà khoa học người Italy Guglielmo Marconi
1927: Ngành radiotelephone được thương mại hóa thành dịch vụ và hoạt động giữa 2 nước Britain và US
1946: Chiếc xe hơi đàu tiên gắn hệ thống điện thoại di động được chế tạo ở St.Louis, sử dụng kĩ thuật Push-to-talk
1948: Claude Shannon giới thiệu 2 trang giấy chuẩn về nguyên lý thông tin, bao gồm cơ sở để nén dữ liệu (mã hóa nguồn) và phương pháp phát hiện và sửa lỗi (mã hóa kênh)
1950: TD-2, hệ thống vệ tinh mặt đất đầu tiên được thiết lập với 2400 mạch điện thoại
1950s: vào cuối thập niên, một vài hệ thống di động push-to-talk được thiết lập trong những thành phố lớn cho CB-radio, taxis, police…
1950s: cũng vào cuối thập niên 1950, hệ thống sử dụng thiết bị paging access control equipment (PACE) được thiết lập
1960s: vào đầu thập niên, hệ thống Improved Mobile Telephone System (IMTS) phát triển thu phát dữ liệu đồng thời, tăng số lượng kênh truyền, và công suất lớn hơn
1962: vệ tinh đầu tiên mang tên Telstar được đưa vào quỹ đạo
1964: Tổ chức thế giới về vệ tinh viễn thông International Telecommunications Satellite
Consortium (INTELSAT) thành lập, và vào năm 1965 phóng vệ tinh địa tĩnh Early Bird
1968: tổ chức Defense Advanced Research Projects Agency – US (DARPA) chọn BBN để phát triển dự án ARPANET ( Advanced Research Projects Agency Network), cha đẻ của Internet hiện đại
1970s: Packet switching xuất hiện như là một phương thức truyền dữ liệu hiệu quả, với chuẩn X.25 xuất hiện vào cuối thập niên
1977: Advanced Mobile Phone System (AMPS), phát minh bởi Bell Labs,được cài đặt đầu tiên ở
US với những vùng địa lý đước phân chia thành những tế bào
1983: ngày 1 tháng 1, TCP/IP được chọn chính thức là giao thức ARPANET, từ đó sự phát triển diễn ra ngày càng nhanh chóng
1992: hơn 1 triệu máy chủ nối mạng , và sau mỗi năm số lượng kết nối lại tăng gần gấp đôi 1993: Internet Protocol version 4 (IPv4) được thiết lập cho việc truyền dẩn tin cậy trên Internet cùng với Transmission Control Protocol (TCP)
1994–5: FCC cấp giấy phép cho phổ Personal Communication Services (PCS) (1.7 to 2.3 GHz) trị giá 7.7 tỉ đô
Trang 51998: Ericsson, IBM, Intel, Nokia, và Toshiba thông báo việc hợp tác để phát triển công nghệ Bluetooth truyền dữ liệu không dây giữa các thiết bị máy tính xách tay, điện thoại tế bào, máy tính cố định
1990s: cuối thập niên, Virtual Private Networks (VPNs) dựa trên lớp thứ 2: Layer 2 Tunneling Protocol (L2TP) và IPSEC kĩ thuật an ninh được sử dụng
Trang 62 – CÁC LOẠI MẠNG KHÔNG DÂY:
2.1 Giới thiệu:
Có 4 loại wireless network chính : WPAN(wireless personal area network) , WLAN(wireless
local area network) , WMAN(wireless metropolitan area network) , MOBILE DEVICES
NETWORK (WAN) Chúng khác nhau về quy mô địa lý, giá tiền, và phương thức hoạt động
So sánh các công nghệ mạng:
NETWORK (WAN) Standard
s
802.15 802.11a, 802.11b,
802.11g HiperLAN/2
802.11 MMDS, LMDS
GSM, GPRS CDMA, 2.53G
Trang 72.2.1.1 Giới thiệu:
WPANs là mạng wireless hoạt động trong phạm vi POS (Personal Operation Space ), khoảng cách giữa các thiết bị thường dưới 10m
Nghiên cứu đầu tiên về mang WPAN bắt nguồn từ dự án nghiên cứu của tập đoàn IBM vào năm
Ericson nghiên cứu về giải pháp liên lạc không dây giữa các
1998: Nokia, Intel, Toshiba và IBM gia nhậptập đoàn Ericsson để thành lậptổ chức Bluetooth
u
ả 2 phiên bản này đều hỗ trợ tốc độ 64 kbps cho kênh thoại và tốc độ dữ liệu tối đa cho kênh dữ
997: Một chuẩn khác của mạng WPAN được phát triển bởi tổ chức Home RF Working
,
ại và kênh truyền dữ liệu bất đồng bộ
au này tổ chức IEEE cũng quyết định tham gia vào lãnh vực phát triển công nghệ mạng WPAN
huẩn Bluetooth
t hợp giữa PAN và WLAN
oup này nhắm tới mục tiêu tạo ra chuẩn PAN với tốc độ dữ liệu vượt 20 Mbps trong khi đó vẫn duy trì giá thành thấp, công suất tiêu thụ và khả năng kết hợp đạt chuẩn công nghiệp
1996, gọi là ‘Near-field Intra-body Communication PAN (NIC PAN)’ là công nghệ sử dụng con người làm moi trường truyền dẫn
1994: dự án Bluetooth bởi tập đoàn
điện thoại Bluetooth trở thành chuẩn của mạng WPAN
Special Interest Group (SIG) Mục tiêu của tổ chức này là phát trien chuẩn PANs thỏa mãn nhcầu thông tin giữa các thiết bị liên lạc máy tính di động trong một phạm vi địa lý hẹp
1999: SIG tung ra Version 0.1 của Bluetooth
2001: Version 1.1 of Bluetooth được giới thiệu
C
liệu bất đồng bộ và bất đối xứng là 721 kbps cho một hướng và 57.6 kbps cho hướng còn lại, nếu
là đối xứng thì tốc độ tối đa cho cả 2 hướng là 432 kbps Bluetooth sử dụng điều chế Frequency Hopping Spread Spectrum (FHSS) ở dải tần ISM 2.4 GHz
1
1999: Version 1.0 Home RF thích hợp hơn Bluetooth trong việc truyền âm thanh, hình ảnh
video hay dữ liệu chất lượng cao được giới thiệu Tuy nhiên, Home RF đã không nhận được nhiều tài trợ từ các tập đoàn công nghiệp như Bluetooth
Cũng giống như Bluetooth, Home RF hỗ trợ âm thanh tho
sử dụng
S
3/1999: 802.15 Working Group được hình thành
Working Group 802.15 có 4 Task Group (TG):
† TG1 Group này làm việc trên PAN dựa trên c
† TG2 Group này hoạt động với mục tiêu tạo điều kiện cho sự kế
network
† TG3 Gr
Trang 8† TG4 Group này hướng tới việc sản xuất ra chuẩn PAN cho phép low-rate operation trong khi mức tiêu thụ công suất rất thấp, có thể kéo dài tuổi thọ của battery vài tháng hay thậm chí vài năm
2.2.1.2 Ứng dụng của WPAN:
Kĩ thuật mạng WPAN có thể được tích hợp, cài đặt trong nhiều thiết bị khác nhau như điện thoại
diện PC, …dể chia sẽ thông tin không dây
obile wireless notebook PC, etc that execute similar applications
LANs through PAN-compatible Access Points (APs)
† Personal device synchronization Automatic data synchronization between m
equipment such as a mobile phone,
† Ad hoc connectivity Transferring files, and other information to another user’s PANenableddevice
† Localized wireless LAN access PAN-enabled devices can gain access to services offered
theo bên người bất cứ khi nào và ở
-Giá thành thấp: thiết bị PAN nhằm cung cấp kết nối không dây cho các thiết bị điện tử thương mại Để có thể đạt được thiết bị kích thướ
thiết bị Để được thị trường chấp nhận, giá thành của chức năng PAN trên tồng giá thành của thiết bị phải nhỏ
2.2.2WLAN:
2.2.2.1 Giới thiệu
Mạng Wireles
Trang 9Wi-Fi là thuật ngữ quen thuộc chỉ những dạng mạng WLAN mà dựa trên chuẩn 802.11 của tổ chức IEEE cũng giống như Ethernet và Token Ring là tên gọi gần gũi hơn của chuẩn tương ứng là IEE 802.3 và 802.5
Vào giữa thập niên 1980, sự phát triển của công nghệ WLAN bắt đầu và được thúc đẩy bởi quyết định của tổ chức the US Federal Communication Commission (FFC) cho phép
sử dụng rộng rãi trong cộng đồng dải băng tần ISM( Industrial, Scientific and Medical) 1984: chuẩn IEEE Working Group 802.4 ra đời chịu trách nhiệm cho sự phát triển của phương thức token-passing bus access method
1997: chuẩn 802.11đầu tiên được phát triển để phục vụ cho vấn đề kĩ thuật lẫn thị trường
Trang 102.2.2.2 Giao thức WLAN:
1 BSSs (Basic service sets)
IBSS cũng được cho là một dạng kết nối mạng Ad-hoc vì nó chủ yếu là mạng peer-to-peer
(ngang hàng) WLAN Việc thông tin được thiết lậpkhông dây giữa các máy chủ mà không cần Access Point
2 BSS(Infrastructure basic service set) đòi hỏi phải có một station chuyên dụng hay còn gọi là Access Point
Trang 113 ESSs (Extended service sets)
Nhiều infrastructure BSSs có thể được kết nối với nhau qua giao diện uplink Trong thế giới của 802.11, giao diện uplink kết nối BSS với hệ thống phân phối distribution system (DS) Tập hợp các BSSs được kết nối với DS được gọi là ESS
Trang 122002: chuẩn 802.16 đầu tiên được giới thiệu
Trang 133 - NHỮNG GIAO THỨC ĐƯỢC SỬ DỤNG TRONG MẠNG WIRELESS:
3.1 Giới thiệu:
Có nhiều giao thức được sử dụng trong mạng wireless, những giao thức thường gặp được giới thiệu trong bài:
- Bluetooth
- Wireless Application Protocol
- Wireless Session Protocol
- Wireless Internet Protocol
- Wireless Network Protocol
- Wireless Routing Protocol
- Wireless Communications Transfer Protocol
- Wireless transaction protocol
+ Ngăn chứa điều khiển:
- Liên kết định hướng bất đồng bộ(Asynchronous Connection-Oriented (ACL) link): đây là
kiểu liên kết không dây thông thường sử dụng cho những gói dữ liệu dùng trình tự hỏi vòng TDMA Các gói dữ liệu ở đây phân biệt nhau bởi chiều dài(length), sửa lổi(forward error correction), kiểu điều chế(modulation) Kết nối phải được thiết lập và chấp nhận giữa hai thiết bị trước khi truyền Nếu không được xác nhận, gói ACL sẽ được gửi lại với một số lượng lần gửi lại được kiểm soát Thời gian để thiết bị tự ngắt kết nối khoảng 20 giây và có thể tùy chỉnh
- Liên kết định hướng đồng bộ(Synchronous connection oriented (SCO) link): sử dụng cho
dữ liệu thoại, sử dụng khe thời gian, dữ liệu mất thì không truyền lại nhưng tính năng sửa lỗi có thể tùy chọn(trong eSCO)
- Giao thức quản lý liên kết(Link management protocol (LMP)): hoạt động theo kiểu truyền
thông điệp, nó sẽ tác động khi tính đồng bộ giữa hai thiết bị thay đổi
- Giao diện của bộ điều khiển máy chủ(Host/controller interface (HCI)): với những thiết bị
đơn giản thì ngăn chứa máy chủ và bộ điều khiển tích hợp trên cùng một IC
+ Ngăn chứa máy chủ(Host Stack):
- Giao thức thích nghi và điều khiển liên kết luận lý(Logical link control and adaptation protocol (L2CAP)): dồn dữ liệu giữa những lớp giao thức khác nhau (lớp giao thức cao hơn), phân chia và ráp lại các gói dữ liệu, quản lý việc truyền dữ liệu tới một nhóm thiết bị sử dụng
Trang 14Bluetooth khác, quản lý chất lượng dịch vụ cho các lớp giao thức cao hơn L2CAP có thể được cấu hình để đảm bảo độ tin cậy cho mỗi kênh bằng cách truyền lại hoặc kiểm tra CRC
- Giao thức gói mạng Bluetooth (Bluetooth network encapsulation protocol (BNEP)): phát
đi những gói mạng phía trên của L2CAP, giao thức này được sử dụng bởi PAN(personal area networking) profile mô tả việc nhiều thiết bị sử dụng Bluetooth để tạo thành mạng Ad-Hoc
Vị trí của BNEP và L2CAP:
- Giao tiếp bằng sóng cao tần (Radio frequency communication (RFComm.)): cũng nằm phía trên L2CAP, giả lập cổng nối tiếp RS-232 lên tới 60 liên kết cùng một lúc Nó cũng tạo ra chuỗi dữ liệu tin cậy tương tự TCP, nhiều thiết bị sử dụng giao thức này vì tính hỗ trợ rông rãi và giao diện lập trình ứng dụng trong hầu hết các hệ điều hành
- Giao thức tìm dịch vụ (Service discovery protocol (SDP)): cho phép các thiết bị tìm ra loại dịch vụ nào chúng hỗ trợ lẫn nhau để tiến hành kết nối Tất cả các dịch vụ được xác định bởi một bộ xác định 128 bit là UUID (Universally Unique Identifier), với Bluetooth thì chỉ cần 16 bit
- Giao thức điều khiển truyền tải xa (TCP (Telephony Control Protocol)): sử dụng để thiết lập và điều khiển việc gọi dữ liệu hay trò chuyện giữa hai thiết bị
Trang 15- Giao thức truyền tải điều khiển về nghe nhìn (Audio/visual control transport protocol (AVCTP)): dùng qua kênh của L2CAP, ứng dụng trong các thiết bị như stereo headset để điều khiển thiết bị chơi nhạc
- Giao thức truyền tải dữ liệu nghe nhìn (Audio/visual data transport protocol (AVDTP))
- Giao thức trao đổi dữ liệu dữ liệu giữa các thiết bị hồng ngoại (Object exchange
(OBEX)): cũng được dùng trong những thiết lập yêu cầu trao đổi dữ liệu đơn giản trong
Bluetooth
2 Giao thức không dây tầng ứng dụng (Wireless Application Protocol (WAP)):
Llà một tiêu chuẩn quốc tế mở cho giao tiếp mạng ở tầng ứng dụng trong môi trường không dây,
thường được sử dụng để truy cập các Mobile Web từ điện thoại di động hay PDA Giao thức này tạo ra những dịch vụ dữ liệu tương tác mà trước đó rất bị hạn chế như tải nhạc, đọc báo, Email… WAP hiện đã có các phiên bản 1.0, 1.1, 1.2, 2.0
3 Giao thức không dây tầng phiên (Wireless Session Protocol(WSP)):
Chính là một phiên làm việc để duyệt Web, bắt đầu khi người sử dụng kết nối tới một địa chỉ tài nguyên (URL) và kết thúc khi người sử dụng rời khỏi địa chỉ đó Quá trình thiết lập phiên sẽ không bao gồm các cơ chế bắt tay WSP được dựa trên HTTP 1.1 với rất ít cải tiến, giúp tăng cường khả năng hoạt động của HTTP 1.1 trong môi trường không dây
4 Các giao thức không dây tầng mạng:
+ ExOR (wireless network protocol): là sự kết hợp giữa giao thức định tuyến (Routing protocol)
và điều khiển đa truy nhập(MAC(Media Access Control)) dùng cho mạng Ad-hoc với thuật toán như sau: nguồn thông tin phát quảng bá một lượng các gói tin…
+ HSLS (Hazy-Sighted Link State Routing Protocol): là giao thức tầng mạng hỗn hợp không dây, được phát triển bởi tổ chức CUWiN Đây là một thuật toán cho phép các máy tính giao tiếp qua radio số trong một mạng hỗn hợp để gửi thông điệp tới ngững máy tính nằm ngoài vùng radio trực tiếp
+ DSR (Dynamic Source Routing): là một giao thức định tuyến cho những mạng hỗn hợp không dây Đây là kiểu giao thức theo yêu cầu, giúp hạn chế dung lượng của những gói điều khiển trong mạng Ad-hoc
5 Giao thức Internet không dây (Wireless Internet Protocols):
Những giao thức này có thể phát đi những trang có dạng ngôn ngữ đánh dấu siêu văn bản mở rộng(Extensible HyperText Markup Language(XHTML)) thích hợp cho những thiết bị không dây
mà không cần giao thức truyền tải ngôn ngữ đánh dấu của WAP proxies
6 Giao thức định tuyến không dây (Wireless Routing Protocol(WRP)):
Là giao thức được dùng trong mạng Mobile Ad-hoc Networks (MANETs) WRP sử dụng phiên bản nâng cấp của giao thức định tuyến vector khoảng cách, sử dụng thuật toán Bellman-Ford, giúp giảm thiểu những vòng lặp định tuyến và đảm bảo độ tin cậy trong việc trao đổi thông điệp Các giao thức định tuyến:
Trang 16+ Pro-active (table-driven) routing
+ Reactive (on-demand) routing
+ Flow-oriented routing
+ Adaptive (situation-aware) routing
+ Hybrid (both pro-active and reactive) routing
+ Hierarchical routing protocols
+ Geographical routing protocols
+ Power-aware routing protocols
8 Giao thức giao dịch không dây (Wireless Transaction Protocol(WTP)):
Là giao thức được sử dụng trong viễn thông di động, đây là một lớp giao thức của giao thức truy cập không dây (Wireless Access Protocol(WAP)) giúp điện thoại di động truy cập Internet 3.3 – CÁC TIÊU CHUẨN CHO MẠNG KHÔNG DÂY:
+ IEEE 802.11 (Wireless Local Area Network(WLAN)):
Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications
Tiêu chuẩn không dây đầu tiên của IEEE 802 là 802.11, được công nhận vào năm 1997, định nghĩa ba lớp vật lý là: FHSS ở 2.4 GHz, DSSS(Direct Sequence Spread Spectrum) ở 2.4 GHz và hồng ngoại
+ 802.11a: nếu so sánh với 802.11b thì chuẩn này nhanh hơn về tốc độ (54Mbps) và hoạt động trên một dải tần hoàn toàn khác (5 GHz UNII Band) Kĩ thuật mã hóa được dùng là phương pháp dồn theo tần số trực giao (Orthogonal Frequency Division Multiplexing (OFDM)) Hoạt động ở tốc độ cao hơn và ở dải tần ít nhiễu hơn so với dải tần 2.4 GHz, 802.11a đã chiếm thị trường lớn hơn 802.11b
Vấn đề của 802.11a là với cùng một năng lượng và độ khuếch đại thì tín hiệu 5 GHz chỉ đi xa
Trang 17802.11b High Data Rate Extension 5.5 / 11 Mbit/s
2.4 GHz (DSSS)
802.11a
6 / 12 / 24 Mbit/s Optional 9/18/36/54 Mbit/s
802.11 MAC
MAC Layer
IEEE 802.11 Working Group
bằng một nữa so với tín hiệu 2.4 GHz Đây thực sự là vấn đề của những nhà kĩ thuật cần phải giải quyết trước khi hiện thực hóa tiêu chuẩn này Hơn nữa, các thiết bị hoạt động ở chuẩn này không tương thích với 802.11b và các thiết bị truy cập cả hai băng tần ngày càng giảm giá thì cũng không rẻ bằng các thiết bị dùng chuẩn 802.11b
+ 802.11b: đây là tiêu chuẩn cơ bản dùng trong mạng không dây ít năm về trước Các mô
tả của nó như sau: tốc độ tối đa là 11Mbps, sử dụng DSSS ở 2.4 GHz, dùng cáp Ethernet
10BaseT, có thể tự điều chỉnh tốc độ truyền dữ liệu thích hợp nhất (1, 2, 5.5, 11 Mbps) tùy vào cường độ tín hiệu mà nó nhận được
802.11b được xem là đủ tốt để phục vụ đại trà với hàng triệu thiết bị đã được sản xuất dựa trên tiêu chuẩn này
+ 802.11g: cũng sử dung kĩ thuật OFDM như 802.11a nhưng ở dải tần 2.4 GHz Điều này
có nghĩa là chuẩn này có thể đạt dược tốc độ 54 Mbps và đồng thời tương thích với 802.11b 802.11g sẽ được sử dụng rộng rãi nhờ có được những ưu điểm của 802.11a với giá rẻ hơn mà vẫn duy trì khả năng tương thích
+ 802.11n: tốc độ có thể đạt được lên tới 300Mbps, hỗ trợ cả hai tần số là 2.4 GHz và 5 GHz Nhờ sử dụng công nghệ MIMO (Multi-Input_Multi-Output) nên tầm phủ sóng khá xa Các tiêu chẩn IEEE 802.11:
— IEEE Std 802.11a™-1999 (Amendment 1)
— IEEE Std 802.11b™-1999 (Amendment 2)
— IEEE Std 802.11b-1999/Corrigendum 1-2001
Trang 18— IEEE Std 802.11e™-2005 (Amendment 8)
+ 802.16 (Wireless Metropolitan Area Network (WMAN)): là những tiêu chuẩn của mạng không dây băng thông rộng, tên thương mại là WiMAX (Worldwide Interoperability for Microwave Access)sự công nhận chuẩn này cũng là bước vượt qua những vấn đề về khoảng cách mà người
sử dụng chuẩn 802.11 gặp phải Những mô tả trong chuẩn 802.16 được thiết kế đặc biệt cho những cơ sở hạ tầng phục vụ cho mạng không dây của toàn bộ thành phố Phạm vi bao phủ được tính bằng Kilomet Chuẩn này sử dụng dải tần từ 10 GHz – 66 GHz tạo ra những dịch vụ có chất lượng thương mại cho những vùng cố định như phạm vi một tòa nhà…
Sự bổ sung có tầm ảnh hưởng rộng nhất của chuẩn này là Mobile WirelessMAN (802.16e) Các tiêu chuẩn IEEE 802.16:
+ 802.20(Wireless Wide Area Network(WWAN)):
- Là tiêu chuẩn nhằm tạo ra sự phát triển của mạng truy cập không dây băng thông rộng có tính tương thích với nhiều nhà cung cấp Được mong đợi sẽ tạo ra một mạng không dây thường trực, đáng tin cậy với giá thành thấp như tên gọi là Mobile-Fi Giao diện Air Interface hoạt động với dải tần dưới 3.5 GHz mức bit rate trên 1 Mbps với tốc độ tối đa khoảng 80 Mbps Được tối ưu hóa cho việc vận chuyển dữ liệu gói và hỗ trợ độ linh động lên đến 250 Km/h Hiệu quả phổ (Spectrum Efficiency(SE)) trên 1 bit/sec/Hz dùng công nghệ MIMO Băng thông đạt được
khoảng 5, 10, 20 MHz
Sự thiết lập của nhóm truy cập không dây băng thông rộng (the Mobile Broadband Wireless
Trang 19Access (MBWA) Working Group) được hội đồng tiêu chuẩn IEEE công nhận vào tháng 12/2002 với mục đích chuẩn bị cho những đặc tả giao diện AI dựa trên gói thiết kế cho những dịch vụ dựa trên IP
+ 802.15(Wireless Personal Area Network(WPAN)): tiêu chuẩn mô tả về mạng cá nhân không dây, bao gồm bảy nhóm nhiệm vụ (Task Groups):
+ Nhóm nhiệm vụ 1 (WPAN/Bluetooth): xuất phát từ tiêu chuẩn WPAN dựa trên Bluetooth V1.1, gồm những đặc tả về lớp vật lý và điều khiển đa truy nhập Phiên bản cập nhật của tiêu chuẩn này dựa trên việc hợp tác tạo ra Bluetooth V1.2 được IEEE xuất bản là IEEE 802.15.1-
2005
+ Nhóm nhiệm vụ 2 (Coexistence): IEEE 802.15.2-2003 nêu ra vấn đề về việc cùng tồn tại giữa mạng WPAN với các thiết bị không dây khác hoạt động ở dải tần không được đăng kí như mạng không dây nội bộ WLAN
+ Nhóm nhiệm vụ 3 (High Rate WPAN): IEEE 802.15.3(a,b,c)-2003 là những tiêu chuẩn về tầng Vật Lý và điều khiển đa truy nhạp để đạt tốc độ cao (11 đến 55 Mbps)
+ Nhóm nhiệm vụ 4 (Low Rate WPAN): IEEE 802.15.4(a,b)-2003 giải quyết tình trạng tốc độ bit thấp nhưng thời gian sống dài và độ phức tạp thấp
+ Nhóm nhiệm vụ 5 (Mesh Networking)
+ Nhóm nhiệm vụ 6 (BAN (Body Area Network technologies))
+ Nhóm nhiệm vụ 7 (VLC (Visible Light Communications))
4 – CÁC KIỂU TẤN CÔNG MẠNG KHÔNG DÂY THƯỜNG GẶP
4.1 Giới thiệu:
Trang 20Hệ thống wireless hiện nay đã được áp dụng nhiều trên thế giới Trước những thuận lợi do
wireless mang lại, Việt Nam cũng đang có xu hướng phát triển ứng dụng này
Với Wlan ta có thể dễ dàng thiết kế cho hệ thống mạng LAN nội bộ Sẽ không còn tình trạng dây nhợ chập chùng trong phòng làm việc của công ty.Thế nhưng ta lại gặp khó khăn trong vấn đề bảo mật Các hacker sẽ dễ tấn công hơn chính dựa trên ứng dụng lớn của wireless-truyền không dây
4.2 Các kiểu tấn công trên Wireless:
Hacker thường xâm nhập vào hệ thống mạng và đánh cấp thông tin cũng như vô hiệu hóa theo các cách sau:
4.2.1Man-in-the-middle(người đứng giữa):
Đây là hình thức tấn công theo kiểu giả dạng , một “Kẻ đứng giữa” có thể xuyên thủng 1 kết nối bảo mật VPN (Virtual Private Network) giữa 1 máy trạm và trạm kết nối.Bằng cách chèn 1 trạm kết nối giả lập giữa máy trạm và trạm kết nối, kẻ phá hoại nghiễm nhiên trở thành “man in the middle” và hắn ta sẽ giả lập thành Trạm kết nối đối với máy trạm và thành máy trạm đối với trạm kết nối “kẻ đứng giữa” sẽ buộc máy trạm đăng nhập lại vào trạm kết nối - nạn nhân sẽ phải đáp ứng và đăng nhập lại lên Access Point và ngược lại Access Point phải đáp ứng kết nối thành công
và dĩ nhiên thông qua “kẻ đứng giữa” đáng ghét
Để bắt đầu 1 cuộc tấn công, hacker âm thầm thu thập các thông tin quan trọng của máy trạm khi kết nối đến Access Point như username, servername, địa chỉ IP của client và server, ID dùng để kết nối, các phương thức phê chuẩn…
Sau đó hacker này sẽ kết nối với Access Point bằng cách gởi yêu cầu kết nối với thông tin trên và hiển nhiên thông tin yêu cầu này là của 1 máy trạm hợp lệ.Access Point sẽ yêu cầu kết nối VPN
Trang 21đến máy trạm, khi máy trạm nhận được yêu cầu sẽ gởi thông tin để tạo kết nối.”Kẻ đứng giữa” sẽ lắng nghe những thông tin này từ 2 phía để thu thập thông tin đáp ứng Sau khi “lắng nghe” tất cả quy trình kết nối thì “kẻ đứng giữa” này bắt đầu hành động Hắn sẽ gởi tín hiểu giả mạo với gói lượng dữ liệu lớn tăng dần và đá văng kết nối của máy trạm hợp lệ ra khỏi hệ thống và tiếp tục gởi để ngăn máy trạm không thể kết nối (vd: 0x00ffffff).Lúc này hắn đàng hoàng đi vào hệ thống như 1 máy trạm hợp lệ
Với kiểu tấn công này chỉ có cách 24/7 giám sát hệ thống bằng cách thiết lập IDS đúng sẽ phát hiện và ngăn chặn kiểu tấn công này
4.2.2 Malicious Association(khi kẻ ác ra tay):
Kẻ phá hoại có thể sử dụng cộng cụ tool hoặc tìm kiếm trên internet tạo 1 kết nối hợp pháp vào Access Point và có thể thay đổi sửa chữa lại cấu hình của WLAN.Hacker có thể dụng tools HostAP để giả lập máy mình như một Access Point khi một nạn nhân(máy trạm) bất kỳ gởi yêu cầu kết nối thông qua Access Point thì sẽ được máy của hacker (đã được giả lập làm Access Point) tạo kết nối đến.Thậm chí hacker có thể cấp IP (DHCP) cho máy nạn nhân và bắt đầu khai thác phiên làm việc này để tấn công
Lúc này kẻ phá hoại có thể khai thác mọi lỗ hổng của máy tính của nạn nhân một cách dễ dàng bằng các công cụ có sẵn trên internet hoặc bằng thủ thuật riêng của kẻ phá hoại.Sau đó hắn có thể lợi dụng máy tính này để tấn công tiếp trong mạng
Cách tấn công này cho thấy rằng các máy trạm không quan tâm hoặc không cần biết network hoặc Access Point mình kết nối vào.Nạn nhân có thể bị bẫy hoặc bị ép buộc kết đến Access Point giả lập của ai đó cố ý phá hoại.Thậm chí WLAN có dùng VPN cũng không thoát khỏi số phận vì kiểu tấn công này không phải đánh vào break VPN mà nó đánh vào sự yếu kém về kiến thức mạng của admin và người sử dụng
Để tránh tình trạng này hệ thống phải luôn được giám sát và giám sát luôn không gian kết nối của WLAN để chắc chắn rằng các máy trạm luôn được kết nối với các trạm kết nối (Access Point) đã được phê chuẩn.Giám sát thường xuyên là cách duy nhất để bạn quản lý WLAN 1 cách tốt hơn, biết rõ các kết nối của máy trạm và Access Point
4.2.3 Dial-of-Service Attacks( hack không được thì phá):
Tất cả các quản trị mạng hoặc manager đều rất sợ cách tấn công này vì nó rất dễ phát động và hậu quả cũng rất nặng nề.Nhất là đối với lãnh vực mạng không dây, có rất nhiều cách tấn công DoS
Trang 22tinh vi rất đáng lo ngại
Bởi vì tần số sử dụng hiện tại cho chuẩn 802.11 b thậm chí 802.11g sử dụng tần số 2.4Ghz ra dio rất lộn xộn và không kiểm soát được.Và tần số này cũng xài chung cho rất nhiều thiết bị như lò nướng VIBA, điện thoại mẹ bồng con…và nhiều thiết bị nữa tạo nên sự đa dạng trong cách tấn công DoS của hacker.Hacker có thể dùng 1 trong những thiết bị trên để tạo cuộc tấn công bằng cách gây nhiễu không gian truyền thông và có thể làm shutdown cả hệ thống mạng Kẻ tấn công còn có thể giả lập máy trạm của mình là 1 Access Point để thực hiện DoS attack
Sau khi giả lập Access Point hacker sẽ làm tràn ngập không gian truyền thông dai dẳng với các lệnh phân cách để đá văng những kết nối trong WLAN và tiếp tục ngăn chặn các kết nối
4 Mac Spoofing-Identity theft (kẻ cấp mạo danh):
Có nhiều hệ thống WLAN sử dụng phương thức phê chuẩn cho phép kết nối khi máy trạm có địa chỉ MAC đã được phê chuẩn trên AcessPoint
Công cụ sử dụng trong các tấn công này có thể kể đến Kismet hoặc Ethereal, rất dễ cho hacker thay đổi địa chỉ MAC và trở thành 1 kết nối hợp lệ, được phê chuẩn
After entering the network, hacker has a mask
Để giám sát không gian của hệ thống WLAN ta có thể phát hiện ra địa chỉ MAC giả mạo bằng cách kiểm tra sự trùng lắp của nhiều địa chỉ MAC trên hệ thống.Hệ thống phòng chống và phát hiện (IDS) của Wireless Lan sẽ phát hiện sự giả mạo bằng cách phân tích ‘fingerprints’ của nhà sản xuất LAN card.Cái này là duy nhất
5 - CÁC BIỆN PHÁP PHÒNG NGỪA DÙNG HIỆN NAY:
5.1 IDS:
Hệ thống Instrusion Detection Systems, giám sát sự giả mạo ARP trên mạng Hệ thống này sẽ lưu lại trên mạng với những địa chỉ ARP đã giả mạo Thông thường hệ thống sẽ so sánh IP Addres và
Trang 23MAC Address, nếu không phù hợp sẽ phát ra cảnh báo -Cách tốt nhất bảo vệ bạn, công ty hoặc doanh nghiệp trước sự giả mạo đó là sử dụng mã hóa Tuy không ngăn chặn được những chức năng giả mạo, nhưng nó bắt Sniffer chỉ đọc được những dữ liệu đã bị mã hóa
gắng giả mạo ARP là một gateway Để ngăn chăn việc này, bạn có thể giữ MAC Address của gateway thật lâu trong bộ nhớ Hoặc bạn có thể thay đổi thừơng xuyên MAC Address cho
gateway và một vài hệ thống quan trọng trong mạng của bạn
-Đế chống lại kiểu tấn công Dos thì yêu cầu đầu tiên là phải xác định được nguồn tín hiệu RF Việc này có thể làm bằng cách sử dụng một Spectrum Analyzer (máy phân tích phổ) Có nhiều loại Spectrum Analyzer trên thị trường nhưng bạn nên dùng loại cầm tay, dùng pin cho tiện sử dụng Một cách khác là dùng các ứng dụng Spectrum Analyzer phần mềm kèm theo các sản phẩm WLAN cho client
Ngoài ra còn có biện pháp sau(quản lý hệ thống theo phân đoạn):
• Đầu tiên là triển khai phần mềm giám sát từng đoạn mạng và chú ý đến những hoạt động của ARP Đảm bảo rằng mức độ lưu thông trong mạng trong giới hạn cho phép và có thể kiểm soát được
• Thứ hai là bảo vệ trên từng đoạn mạng (subnet), bằng cách chia hệ thống mạng ra từng Virtual LAN (VLAN) và giới hạn quyền truy cập đến router cho từng host khác nhau để tránh bị tấn công Có thể một Attacker muốn tấn công ARP đến một host trong hệ thống mạng nhưng không thành công vì không cùng subnet hoặc VLAN bởi vì các thiết bị Routing sẽ loại bỏ những packet này
• Thứ ba là sử dụng những mã khó cho những cặp MAC/IP trên những hệ thống chủ chốt cho nên các Attacker không thể thay đổi nó Một vài thiết bị Switch cho phép cấu hình cặp MAC/TP tĩnh cho mỗi port trên thiết bị
5.2 WPA2:
Là chuẩn bảo mật Wi-Fi mới nhất, có tên là Wireless Protected Access 2 (WPA2), bổ sung khả năng mã hóa dữ liệu ở mức chuyên nghiệp, đã xuất hiện cách đây hơn 1 năm nhưng hầu hết người dùng vẫn không sử dụng chuẩn này
Thực tế cho thấy WPA2 đáng để cài đặt vì chuẩn bảo mật WPA trước đây có thể dễ dàng bị "bẻ khóa", trừ khi bạn sử dụng một mật khẩu với độ dài hơn 20 kí tự và không được ghép lại từ những từ có thể dễ đoán
Trang 24Trong khi chuẩn bảo mật Wired Equivalent Privacy (WEP) vẫn còn được sử dụng, dù chỉ an toàn hơn chút ít so với khi không sử dụng một biện pháp bảo mật nào WEP có thể bị bẻ khóa chỉ trong vòng vài giây bất kể độ phức tạp của khóa được đặt ra
Nếu mục tiêu bảo mật của chỉ là ngăn chặn người dùng khác kết nối vào mạng thì WEP đáp ứng được yêu cầu đó Tuy nhiên, nếu muốn bảo vệ nghiêm ngặt dữ liệu cá nhân, tốt nhất bạn nên áp dụng WPA2
Cần cài đặt phiên bản mới nhất cho trình điều khiển thiết bị (driver) của card mạng không dây từ website của hãng sản xuất Website Windows Update của Microsoft thường liệt kê những cập nhật trong mục "Hardware, Optional
Tiếp đến, tải về và cập nhật firmware mới nhất cho bộ định tuyến không dây (router) từ website của hãng sản xuất
Sau khi chuẩn bị đầy đủ, sử dụng một trình duyệt để vào trang web quản trị của router (xem tài liệu hướng dẫn đi kèm thiết bị để biết chính xác cách thực hiện) và thay đổi chế độ bảo mật mặc định sang WPA2 Personal: chọn thuật toán WPA là TKIP+AGES và nhập vào mật khẩu ở mục WPA Shared Key Mật khẩu có thể gồm các kí tự chữ cái và số, với chiều dài tối đa là 63 kí tự Ở các lần đăng nhập sau, hệ thống sẽ nhắc nhở bạn cần nhập mật khẩu WPA Shared Key
BẢO MẬT TỰ ĐỘNG
Mặc dù Windows 2000 và các phiên bản Windows trước đây không hỗ trợ tính năng bảo mật WPA2 nhưng bạn vẫn có thể bảo vệ an toàn mạng không dây của mình với sự trợ giúp từ một số công cụ hữu ích
Trang 25McAfee Wireless Home Network Security là phần mềm có thể cấu hình bảo mật Wi-Fi cho nhiều gateway không dây và hỗ trợ đến 3 mạng máy Hãng này liệt kê danh sách thiết bị mà chương trình này hỗ trợ tại địa chỉ www.mcafee.com/router Dù chưa hỗ trợ WPA2 nhưng phần mềm này
có thể khắc phục một số nhược điểm của chuẩn WPA (chẳng hạn sử dụng khóa tĩnh nên dễ bị bẻ khóa hơn) Chương trình tự động tạo ra và xoay vòng qua các khóa mới trên bất kỳ máy tính nào trong mạng và trên chính gateway
Ngoài ra, một cách khác để kiểm tra tính bảo mật của mạng không dây là sử dụng tiện ích miễn phí Netstumbler của Marius Milner Netstumbler không chỉ giúp bạn xác định được những "lổ hỗng" bảo mật trên mạng mà còn phát hiện nguồn gốc của hiện tượng nhiễu sóng cũng như nhận biết những khu vực có tín hiệu sóng yếu
500 triệu USD để phát triển công nghệ này Họ thậm chí còn tạo ra một hệ điều hành mới toanh (phần mềm IOS XR) để phục vụ cho sản phẩm này Với công suất rất mạnh như của CRS-1, việc tải toàn bộ nội dung bộ sưu tập sách của Thư viện quốc hội Mỹ (thuộc loại lớn nhất thế giới) có thể chỉ mất 4,6 giây, trong khi nếu download bằng kết nối quay số thì phải mất gần 82 năm Một số sản phẩm tiêu biểu: Routers, SPA Interface, Processor for the 1 Gbps Wideband Shared Port Adapter, Single-Port DOCSIS 2.0 and Euro/J-DOCSIS 2.0-Based Cable HWICs (HWIC-CABLE-D-2 and HWIC-CABLE-E/J-2), Cisco Physical Security Modules for Routers , WAN Interface Card (part number WIC-1SHDSL-V3), Voice/WAN Interface Card
Trang 262 BUFFALO:
Buffalo nổi tiếng về thiết bị mạng cho gia đình và doanh nghiệp nhỏ Tiêu biểu: LinkStation,
iSCSI Storage System, Compact Yagi Antenna, Wireless-N High Power Compact USB,
3 D-LINK:
D-link giống Buffalo cũng tập trung vào khách hàng gia đình và các doanh nghiệp nhỏ
Tiêu biểu: Port IP DSLAM, Wireless N Modem, Cable Modem, Switch, VoIP Trunk Gateway…
6.2 Các thiết bị mạng:
1 Repeater:
Trong một mạng LAN, giới hạn của cáp mạng là 100m (cho loại cáp mạng CAT 5 UTP - là cáp
được dùng phổ biến nhất), bởi tín hiệu bị suy hao trên đường truyền nên không thể đi xa hơn Vì
vậy, để có thể kết nối các thiết bị ở xa hơn, mạng cần các thiết bị để khuếch đại và định thời lại
tín hiệu, giúp tín hiệu có thể truyền dẫn đi xa hơn giới hạn này
Repeater là một thiết bị ở lớp 1 (Physical Layer) trong mô hình OSI Repeater có vai trò khuếch
đại tín hiệu vật lý ở đầu vào và cung cấp năng lượng cho tín hiệu ở đầu ra để có thể đến được
những chặng đường tiếp theo trong mạng Điện tín, điện thoại, truyền thông tin qua sợi quang…
và các nhu cầu truyền tín hiệu đi xa đều cần sử dụng Repeater
Repeater
2 Hub:
Hub được coi là một Repeater có nhiều cổng Một Hub có từ 4 đến 24 cổng và có thể còn nhiều
hơn Trong phần lớn các trường hợp, Hub được sử dụng trong các mạng 10BASE-T hay
100BASE-T Khi cấu hình mạng là hình sao (Star topology), Hub đóng vai trò là trung tâm của
mạng Với một Hub, khi thông tin vào từ một cổng và sẽ được đưa đến tất cả các cổng khác
Hub có 2 loại là Active Hub và Smart Hub Active Hub là loại Hub được dùng phổ biến, cần
được cấp nguồn khi hoạt động, được sử dụng để khuếch đại tín hiệu đến và cho tín hiệu ra những
cổng còn lại, đảm bảo mức tín hiệu cần thiết Smart Hub (Intelligent Hub) có chức năng tương tự
như Active Hub, nhưng có tích hợp thêm chip có khả năng tự động dò lỗi - rất hữu ích trong
trường hợp dò tìm và phát hiện lỗi trong mạng
Hub
3 Bridge: