1. Trang chủ
  2. » Luận Văn - Báo Cáo

TÌM HIỂU VỀ BẢO MẬT KHÔNG DÂY WLAN

65 972 2

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 65
Dung lượng 1,62 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

TÌM HIỂU VỀ BẢO MẬT KHÔNG DÂY WLAN Xem nội dung đầy đủ tại: http://123doc.org/document/3741531-datn-doan-trong-thanh.htm

Trang 1

BỘ GIAO THÔNG VẬN TẢI BỘ GIÁO DỤC VÀ ĐÀO TẠO

TRƯỜNG ĐẠI HỌC HÀNG HẢI VIỆT NAM

ĐOÀN TRỌNG THANH

ĐỒ ÁN TỐT NGHIỆPTÌM HIỂU VỀ BẢO MẬT KHÔNG DÂY WLAN

Trang 2

BỘ GIAO THÔNG VẬN TẢI BỘ GIÁO DỤC VÀ ĐÀO TẠO

TRƯỜNG ĐẠI HỌC HÀNG HẢI VIỆT NAM

ĐOÀN TRỌNG THANH

ĐỒ ÁN TỐT NGHIỆP TÌM HIỂU VỀ BẢO MẬT KHÔNG DÂY WLAN

NGÀNH: : KỸ THUẬT ĐIỆN TỬ TRUYỀN THÔNG MÃ SỐ:D52027

CHUYÊN NGÀNH: ĐIỆN TỬ- VIỄN THÔNG

Người hướng dẫn: ThS Vũ Văn Rực

Trang 3

LỜI CẢM ƠN

Em xin chân thành cảm ơn đến sự giúp đỡ của thầy Vũ Văn Rực đã giúp

đỡ em trong việc làm đồ án tốt nghiệp này Thầy đã chỉ cho em cách làm đồ án,các tài liệu tham khảo có liên quan và lọc những nội dung cần có trong khi làmbài

Trang 4

LỜI CAM ĐOAN

Em xin cam kết đồ án được sử dụng những tài liệu được dịch và được tìmtrên một số phương tiện khác nhau, không sao chép ở bất kỳ đồ án nào khác

Trang 5

MỤC LỤC

LỜI CẢM ƠN i

DANH MỤC CÁC HÌNH ix

Số hình x

Tên hình x

Số trang x

1.1 x

4 x

1.2 x

5 x

1.3 x

5 x

1.4 x

6 x

1.5 x

14 x

1.6 x

16 x

1.7 x

17 x

1.8 x

17 x

1.9 x

21 x

1.10 x

22 x

1.11 x

Sơ đồ về nguyên lý hoạt động của mật mã dòng x

23 x

1.12 x

23 x

1.13 x

24 x

2.1 x

Sơ giải thích phương thức xâm nhập người trung gian x

30 x

2.2 x

Điểm truy cập giả mạo x

31 x

2.3 x

Nguyên lý phương thức Yêu cầu xác thực lại x

Trang 6

2.4 xi

33 xi

3.1 xi

36 xi

3.2 xi

Cấu tạo khung giải mã WEP xi

36 xi

3.3 xi

Cấu tạo khung dữ liệu đã mã hóa trong WEP xi

38 xi

3.4 xi

39 xi

3.5 xi

Nguyên lý kiểm tra ICV xi

40 xi

3.6 xi

43 xi

3.7 xi

Nguyên lý và cấu tạo quá trình giải mã WPA2 xi

44 xi

3.8 xi

Nguyên lý và cấu tạo khung mã hóa của WPA2 xi

48 xi

3.9 xi

Nguyên lý và cấu tạo khung giải mã WPA2 xi

49 xi

3.10 xi

Sơ đồ mô tả khái quát Lọc địa chỉ MAC xi

52 xi

3.11 xi

53 xi

PHẦN MỞ ĐẦU xii

CHƯƠNG 1: TỔNG QUAN VỀ MẠNG KHÔNG DÂY 1

1.1 Khái niệm và các đặc điểm của Wlan 1

1.1.1 Khái niệm 1

1.1.2 Ưu điểm của mạng không dây WLAN so với mạng LAN 1

1.1.3 Cách thức hoạt động của mạng không dây 2

1.1.4 Mô hình mạng 3

Trang 7

1.2.2 Các chuẩn 802.11 7

1.2.3 Cách thức hoạt động của mạng không dây 13

1.3 Mã hóa trong mạng không dây 20

CHƯƠNG 2: NHỮNG MỐI ĐE DỌA TỚI MẠNG KHÔNG DÂY 24

2.1 Các bước chuẩn bị để tấn công mạng 25

2.1.1 Tìm và phát hiện mạng Wif 25

2.1.2 Tạo cơ sở dữ liệu về mạng đã tìm được 25

2.2 Các mối nguy hiểm đối với mạng không dây 26

2.2.1 Điểm truy cập giả 26

a Định nghĩa: 26

Điểm truy cập giả mạo là các điểm truy cập được tạo ra một cách vô tình hay cố ý nó gây ra ảnh hưởng tùy mức độ đến hệ thống mạng của người sử dụng 26

2.2.3 Tấn công dựa trên sự cảm nhận sóng mang lớp vật lý 29

Ta có thể hiểu là: Chuẩn 802.11 có một giao thức được gọi là giao thức chống đụng độ CSMA/CA để thông báo rằng trong mạng đang có một máy tính , người dùng đang truyền thông thì các thiết bị khác sẽ ở trạng thái chờ , kẻ xấu lợi dụng giao thức này để truyền dữ liệu gây ra tình trạng nghẽn trong mạng 29

2.2.4 Tấn công yêu cầu xác thực lại 30

2.2.5 Tấn công ngắt kết nối 31

31

Hình 2.4 Nguyên lý phương thức ngắt kết nối 31

CHƯƠNG 3: PHƯƠNG THỨC BẢO MẬT TRONG MẠNG KHÔNG DÂY 32

3.1 Mô hình bảo mật mạng không dây 33

3.2 Phương pháp bảo mật bằng thuật toán WEP 33

Ngoài các trường trên thì không được mã hóa , giá trị IV được truyền đi mà không cần được mã hóa là để cho trạm nhận được sử dụng nó để giải mã dữ liệu và ICV * Quá trình mã hóa WEP: 34 * Quá trình giải mã WEP: 35

3.3 Phương pháp bảo mật bằng WPA/WPA2 38

Mã hóa WPA và quy trình giải mã 39

* Phương thức bảo mật WPA2: 43

KẾT LUẬN ix

TÀI LIỆU THAM KHẢO x

NHẬN XÉT TÓM TẮT CỦA GIẢNG VIÊN HƯỚNG DẪN xi

ĐÁNH GIÁ CỦA NGƯỜI PHẢN BIỆN xii

Trang 8

DANH MỤC CÁC CHỮ VIẾT TẮT VÀ KÝ HIỆU

2 IEEE Institute of Electrical and

Electronics Engineers

Tổ chức phi lợi nhuận về

điện điện tử

3 WLAN Wireless Local Area Network Mạng nội bộ không dây

6 BSS The Basic Service Set Mạng nội bộ cơ bản

7 ESSs Extended Service Set Mạng nội bộ mở rộng

8 MAC Media Access Control Kiểm soát truy cập môi

trường

10 MIMO Multi Input Multi Output Nhiều đầu vào nhiều đầu ra

SU-MIMO

Single UserMulti Input Multi Output

Người sử dụng cá nhânNhiều đầu vào nhiều đầu ra

13 QoS Quality of Service Đánh giá chất lượng dịch vụ

14 FHSS Frequency Hopping Spread

Spectrum

Trải phổ nhảy tần

15 CRC Cyclic Redundancy Check Mã kiểm tra lỗi

17 ECB Electronic Code Block Khung mã điện tử

18 WPA Wi-Fi protected access Bảo vệ truy cập

19 WPA2 Wi-Fi protected access v2 Bảo vệ truy cập thế hệ 2

20 SSID Service Set Identifier Số nhận dạng dịch vụ

21 WEP Wired Equivalent Privacy Phương thức bảo vệ tính

Chuẩn mã hóa cấp cao

24 EAP Extensible Authentication

Protocol,

Giao thức chứng thực độ an

toàn

Trang 9

27 ICV Intergrity Check Value Kiểm tra tính toàn vẹn dữ

liệu

Trang 10

DANH MỤC CÁC HÌNH

Trang 11

Số hình Tên hình Số trang

1.5 Sơ đồ nguyên lý hoạt động của mạng không dây 14

1.10 Sơ đồ khối về quá trình mã hóa trong mạng không dây 22 1.11 Sơ đồ về nguyên lý hoạt động của mật mã dòng 23

1.13 Sơ đồ nguyên lý hoạt động của Vector khởi tạo IV 24 2.1 Sơ giải thích phương thức xâm nhập người trung gian 30

2.3 Nguyên lý phương thức Yêu cầu xác thực lại 32

Trang 12

2.4 Nguyên lý phương thức ngắt kết nối 33 3.1 Mô hình tổng quát về bảo mật trong mạng không dây 36

3.3 Cấu tạo khung dữ liệu đã mã hóa trong WEP 38

3.6 Nguyên lý và cấu tạo quá trình mã hóa của WPA 43 3.7 Nguyên lý và cấu tạo quá trình giải mã WPA2 44 3.8 Nguyên lý và cấu tạo khung mã hóa của WPA2 48 3.9 Nguyên lý và cấu tạo khung giải mã WPA2 49

Trang 13

Đồ án này sẽ cho bạn một cái nhìn khái quát về mạng không dây, nhữngmối nguy hiểm đến mạng và một số phương thức bảo mật cơ bản và phổ biếnhiện nay để bạn có thể trang bị cho mình những kiến thức cơ bản nhất để tự bảo

vệ những dữ liệu quan trọng của mình (của mọi người) khỏi những tác động xấu

từ bên ngoài

Trang 14

bị giao tiếp cơ bản như điểm truy cập (Access point) dùng để phát tín hiệu,Thiết bị có khả năng bắt sóng phục vụ cho mục đích cá nhân Chúng sử dụngmôi trường truyền dẫn tần số radio (RF) Vì nó cung cấp một băng thông khárộng cộng có thể truyền đi xa được nên sóng vô tuyến RF được sử dụng khá phổbiến Đa phần các mạng không dây thường sử dụng bằng tần 2,4ghz hoặc 5 ghz.

Cộng nghệ mạng không dây đã được nghiên cứu và tạo ra bởi một tổ chứcchuyên về điện – điện tử có tên viết tắt là IEEE sau khi được tạo ra thì được tổchức WIFI Alliance đưa vào sử dụng Mạng không dây mang trong mình nhữngtính năng và đặc điểm giống với mạng có dây truyền thống như ETHERNET,Token ring ,v.v đặc điểm nổi bật của mạng không dây mang lại đó là không sựdụng các loại dây cáp phức tạp để kết nối mà sử dụng sóng vô tuyến RF có tần

số 2,4Ghz và 5Ghz để truyền dữ liệu, theo theo thời gian tốc độ mà mạng khôngdây mang lại là ngày càng cao và mang trong mình những ưu điểm mà mạngdây khó có thể có được

1.1.2 Ưu điểm của mạng không dây WLAN so với mạng LAN

Chính vì mạng không dây WLAN sử dụng sóng Radio để kết nối thay chocáp thông thường nên nó mang lại tính di động cao, người dùng không bị hạnchế về không gian và vị trí kết nối Các ưu điểm cụ thể như sau:

1.Khả năng lưu động cao nên hiệu suất và dịch vụ được cải thiện : hệ thốngmạng không dây mang đến sự truy cập ngay tại thời gian thực tại bất kỳđâu trong vùng phủ sóng của mạng , khả năng này là không thể có được

Trang 15

2.Việc cài đặt thiết bị đơn giản nhanh chóng : việc thiết lập một hệ thốngmạng không dây WLAN là cực kỳ đơn giản , dễ dàng nhanh chóng loại

bỏ khâu phải đi dây của mạng LAN bình thường

3.Linh hoạt trong lắp đặt : Công nghệ không dây cho phép phủ sóng mạng

đi đến các nơi mà mạng dây thông thường không thể lắp đặt được

4.Giảm bớt giá thành sở hữu: So với mạng có dây truyền thống số tiền bỏ ra

để sở hữu một mạng không dây là đắt hơn nhưng nếu xét về các chi phíkhác kèm theo như giá thành trên tuổi thọ thiết bị ,linh kiện kèm theo dâycáp nối thì sẽ là thấp hơn đáng kể , chưa tính đến trong một môi trườngnăng động cần sự di động cao thì giá trị về chi phí nó mang lại là không

hề nhỏ

5.Tính linh hoạt cao: Các hệ thống mạng không dây WLAN được địnhhướng theo các loại Topo khác nhau để đáp ứng phục vụ cho những nhucầu cụ thể Cấu hình mạng dễ chuyển đổi từ các mạng độc lập phù hợpvới lượng người dùng ít đến các mạng cơ sở hạ tầng với hàng nghìnngười sử dụng trong một phạm vi rất rộng

6.Khả năng vô hướng: Các mạng máy tính không dây có thể được cấu hìnhtheo các topo khác nhau để đáp ứng được các nhu cầu ứng dụng và lắpđặt cụ thể Các thiết lập có thể dễ dàng chuyển đổi từ các mạng nganghàng (Ad hoc) thích thành mạng có cơ sở hạ tầng đầy đủ dành cho hàngnghìn người sử dụng mà có khả năng di chuyển trên một vùng rất rộng

1.1.3 Cách thức hoạt động của mạng không dây

Các mạng máy tính không dây WLAN sử dụng sóng điện từ không gian(ánh sáng hoặc vô tuyến) để truyền dữ liệu từ một điểm tới điểm khác Dữ liệuphát đi được điều chế trên sóng mang vô tuyến sao cho có thể được khôi phụcchính xác tại bên thu

Nhiễu sóng mang vô tuyến có thể thể tồn tại trong cùng không gian, tạicùng thời điểm mà không có bất kỳ sự can nhiễu lẫn nhau nếu các sóng vô tuyếnđược phát trên các tần số vô tuyến khác nhau Máy thu và máy phát sẽ hoạt độngtrên cùng một tần số để có thể trao đổi dữ liệu với nhau

Trang 16

Trong cấu hình tiêu chuẩn của mạng không dây phải có một thiết bị thuphát tín hiệu được gọi là điểm truy cập ( Access Point) , điểm truy cập này đượcnối với một mạng có dây truyền thống đặt ở vị trí cố định Điểm truy cập phải cóchức năng tối thiểu là tiếp sóng , thu và phát dữ liệu giữa mạng máy tính khôngdây và cơ sở hạ tầng mạng hữu tuyến Một điểm truy cập đơn có thể hỗ trợ mộtnhóm nhỏ người sử dụng và có thể thức hiện chức năng trong một phạm vi từmột trăm đến vài trăm mét Điểm truy cập thường được đặt cao nhưng nhìnchung có thể được đặt ở bất kỳ vị trí sao cho mang lại được vùng phủ sóngmong muốn Những người sử dụng truy cập vào mạng máy tính không dâythông qua các thiết bị có chức năng thu sóng.

1.1.4 Mô hình mạng

Mạng 802.11 linh hoạt về thiết kế gồm 3 mô hình mạng sau:

+ Mô hình mạng độc lập (IBSSs) hay còn gọi là mạng ADhoc

dữ liệu với nhau trực tiếp , không cần thông qua quản trị mạng Vì các mạngngang hàng (Ad-hoc) này có thể được thiêt lập nhanh và dễ dàng, việc thiết lậpkhông cần đến bất kỳ một công cụ hay kỹ năng chuyên sâu nào do đó thích hợp

sử dụng trong các cuộc hội thảo hoặc trong các nhóm làm việc tạm thời Nhượcđiểm của mô hình này là vùng phủ sóng hẹp các thiết bị phải nhìn thấy nhau

Trang 17

Hình 1.1 sơ đồ mạng Ad-hoc

* Mô hình mạng cơ sở BSS

Mô hình này là một tập hợp các điểm truy cập được gắn vào một mạngdây làm xương sống và trao đổi thông tin với các tiết bị của một Cell và đã kếtnối vào mạng Điểm truy cập giữ vai trò đầu não có nhiệm vụ điều khiển hoạtđộng của các Cell và kiểm soát lưu lượng của mạng Các thiết bị không làm việctrực tiếp với nhau mà phải thông qua sự giám sát của điểm truy cập Các Cell cóthể được xếp chồng lấn lên nhau trong khoảng từ 10 đến 18%, cho phép cácthiết bị di động có thể di chuyển trong vùng phủ sóng của mạng mà không bịmất kết nối và mang đến vùng phủ sóng rộng với chi phí thấp Các thiết bị sẽchon một AP có sóng thu được tốt nhất để kết nối Ở trung tâm có một điểm truycập làm nhiệm vụ điều khiển và quản lý truy nhập cho các nút giao nhau , cungcấp truy nhập phù hợp với mạng xương sống (đường trục), gán các địa chỉ, mức

ưu tiên và quản lý lưu lượng mạng, giám sát để chuyển đi các gói và duy trì theodõi cấu hình mạng Tuy có một nhược điểm là giao thức này là nó không chophép truyền thông tin trực tiếp giữa 2 thiết bị trong cùng một vùng mà phải quamột AP ở vùng đó dẫn đến mỗi gói dữ liệu sẽ được chuyển đi 2 lần (1 từ điểmtruy cập 2 là từ nút phát gốc) nên hiệu suất đường truyền giảm tăng độ trễ

Trang 18

Hình 1.2 Sơ đồ mô hình mạng cơ sở BSS

* Mô hình mạng ESSs

Mạng chuẩn 802.11 mở rộng phạm vi hoạt động tới một phạm vi bất kìthông qua ESS Một ESSs được tạo thành bởi nhiều BSSs nơi mà các điểm truycập kết nối với nhau để chuyển lưu lượng từ một BSS này đến một BSS khác đẻlàm cho việc di chuyển dễ dàng của các trạm giữa các BSS, AP có hệ thốngphân phối có trách nhiệm để giao tiếp Hệ thống phân phối là một lớp mỏng cótrong mỗi một AP mà ở đó nó xác định điểm đến cho một lưu lượng chuyển đi

từ một BSS khác Hệ thống phân phối được tiếp sóng( bridge) trở lại một đíchxác định trong cùng một BSS, chuyển tiếp trên hệ thống phân phối tới một APkhác hoặc gửi tới một mạng có dây tới đích không nằm trong ESS CÁc thôngtin nhận bởi điểm truy cập từ hệ thống phân phối dược truyền tới BSS sẽ đượcnhận bởi trạm đích

Hình 1.3 Sơ đồ mô hình mạng ESSs

Trang 19

1.2 Cách thức hoạt động của các thành phần trong mạng WLAN

1.2.1 Các thành phần cấu tạo mạng WLAN

Hình 1.4 Sơ đồ cấu tạo mạng WLAN

+ Điểm truy cập (Access Point )

Các khung dữ liệu được sử dụng trong mạng 802.11 phải được biến đổithành dạng khung dữ liệu khác nhau để phân phát cho các mạng khác nhau.Thiếu bị được gọi là điểm truy cập (Access Point) mang trong mình các chứcnăng chính là chuyển đổi từ không dây sang có dây và ngược lại điểm truy cập

có thể bao gồm nhiều chức năng khác, nhưng quan trọng nhất vẫn là chức năngchuyển đổi từ mạng dây sang mạng không dây Các chức năng điểm truy cậpđược đặt tại những thiết bị riêng biệt Tuy nhiên nhiều sản phẩm mới hơn tíchhợp các giao thức 802.11 vào hai loại AP cấp thấp và bộ điều khiển AP

+ Các máy trạm (Station,Client )

Các mạng được xây dựng để phục vụ mục đích chính là truyền dữ liệugiữa các trạm, máy trạm (station) thường được sử dụng vào nhiều mục đíchnhưng nó bắt buộc phải có có giao tiếp mạng không dây, điển hình như các máytính để bàn hay máy tính xách tay Trong một số trường hợp nhất định, người taphải triển khai mạng không dây để tránh phải kéo cáp và các máy để bàn đượckết nối mạng WLAN Điều này cũng có lợi khi được sử dụng ở khu vực lớn

Trang 20

+ Môi trường truyền dẫn không dây

Để chuyển các dữ liệu từ máy này sang máy khác trong môi trường là làkhông trung người ta đã đưa ra nhiều chuẩn vật lý khác nhau tương ứng vớinhững loại sóng khác nhau, nhiều lớp vật lý được tạo ra để hỗ trợ 802.11 MAC,lớp vật lý vô tuyến và lớp vật lý hồng ngoại

+ Hệ thống phát tán

Khi các điểm truy cập được kết nối với nhau trong một vùng nào đó,chúng phải giao tiếp với nhau để quản lý quá trình di chuyển của các thiết bịtrong mạng Hệ thống phân tán được coi là một phần tử logic của 802.mục đích

là chuyển các khung dữ liệu đến đích Chuẩn 802.11 không có bất kỳ một yêucầu nào về kỹ thuật cho hệ thống phân tán bao gồm môi trường phân tán và cácphần tử chuyển đổi, chính là mạng xương sống đường trục được dùng đểchuyển tiếp khung dữ liệu giữa các điểm truy cập Trong các sản phẩm thươngmại thì mạng có dây tiêu chuẩn ETHERNET được sử dụng làm mạng đườngtrục chính

1.2.2 Các chuẩn 802.11

Hiện nay, mạng không dây cụ thể là WLAN dùng các chuẩn dạng 802.11

Năm 1997, tổ chức khoa học về điện điện tử IEEE đã giới thiệu ra thế giớichuẩn mạng không dây WLAN đầu tiên Tổ chức này đã lấy mã 802.11 làm mã

để nhận biết đây là mã được dùng để chỉ chuẩn mạng không dây WLAN Tổchức IEEE cũng đứng ra giám sát sự phát triển của nó Tuy nhiên lúc mới ra mắtchuẩn 802.11 chỉ có thể hỗ trợ băng thông cực đại đạt 2Mps, có thể nói là rấtchậm nếu đem ứng dụng vào thực tế lúc bấy giờ Vì vậy các sản phẩm ban đầuđược tạo ra của chuẩn 802.11 đều bị loại bỏ hoặc không được sử dụng, chỉ nhằmcho mục đích nghiên cứu và lưu trữ

Sau này các chuẩn mới được tạo ra sẽ có dạng 802.11x , trong đó 802.11chỉ mạng không dây , x là phần tử ký hiệu cho đời của sản phẩm , tất cả mạngdựa theo chuẩn 802.x đều phải bao gồm 2 thành phần bắt buộc đó là PHY vàMAC

Trang 21

Trong máy tính được biệt là là xử lý tín hiệu số , các hoạt động nhân tíchlũy là một bước phổ biến để tính toán ra 2 số và thêm chúng vào ô chứa Cácđơn vị phần cứng thực hiện quá trình này được hiểu như là một MAC

PHY là thông tin chi tiết về cách thức nhạn và truyền dữ liệu

* 802.11b

Vào 7/1999, IEEE đã tạo ra một chuẩn mới , nó có được đặt tên là802.11b Chuẩn này hỗ trợ độ rộng của băng thông tối đa lên tới 11Mbps, tươngđương với mạng Ethernet truyền thống

802.11b vẫn sử dụng tần số vô tuyến (RF) truyền thống của mạng khôngdây là 2.4 GHz giống như chuẩn đời trước đó Tần số này được sử dụng nhiều vì

sẽ làm giảm chi phí sản xuất Các thiết bị sử dụng chuẩn 802.11b có thể bị gâynhiễu bởi các thiết bị điện thoại có sử dụng Anten kéo dài, các thiết bị sử dụngdải tần 2.4 GHz làm giải tần hoạt động hoặc lò vi sóng ( viba) Chúng ta có thểgiảm thiểu hiện tượng này bằng cách lắp đặt thiết bị ở nơi tánh xa các thiết bịgây nhiễu đó

- Ưu điểm của 802.11b

• Giá thành sản phẩm thấp nhất

• Mang lại tầm hoạt động tốt không dễ bị cản trở bởi vật cản

- Nhược điểm của 802.11b

• Tốc độ tối ra mang lại của chuẩn này còn rất thấp 11Mps ;

• Một số thiết bị trong gia đình có thể gây xuyên nhiễu

* 802.11a

Song song với việc 802.11b được phát triển, Viện công nghệ Điện vàĐiện Tử IEEE đã tạo một chuẩn thứ cấp cho 802.11 đó là chuẩn 802.11a Có rấtnhiều ý kiến cho rằng chuẩn 802.11a được tạo sau chuẩn 802.11b do chuẩn Bđược phổ biến rộng rãi hơn chuẩn A Do giá thành cao hơn nên đối tượng tiếpcận chuẩn 802.11a chủ yếu là các doanh nghiệp còn với 802.11b thích hợp hơnvới môi trường thông dụng hơn như mạng gia đình

802.11a có ưu điểm đáng chú ý là hỗ trợ băng thông tối đa lên đến54Mbps và vẫn sử dụng tần số vô tuyến (RF) những ở giải tần là 5GHz Tần sốđược sử dụng của 802.11b thấp hơn so với 802.11a vì vậy làm cho phạm vi hoạtđộng của hệ thống 802.11b mang lại là lớn hơn Với tần số này, các tín hiệu của

Trang 22

chuẩn 802.11a cũng khó có thể đâm xuyên qua chướng ngại vật như các váchtường

Do 802.11b và 802.11a hoạt động ở hai dải tần số khác nhau, nên haichuẩn này không thể tương thích được với nhau CÁc hang sản xuất đã đưa rathiết bị tích hợp đồng thời cả hai chuẩn a và b hay được gọi là thiết bị lai( hybrid)

- Ưu điểm của 802.11a

• Tốc độ mang lại cao 54Mps;

• Sử dụng tần số là 5Ghz nên hiện tượng nhiễu giảm đáng kể

- Nhược điểm của 802.11a

số 2.4Ghz để có một phạm vi phủ sóng rộng Một điểm mạnh của 802.11g đángchú ý của chuẩn này là khả năng tương thích ngược với 802.11b,

- Ưu điểm của 802.11g

• Mang lại tốc độ cao lên tới 54Mps

• Phạm vi hoạt động rộng và ít bị che khuất

- Nhược điểm của 802.11g

• Giá thành sản phẩm còn cao hơn 802.11b

• Các thiết bị khác nếu cùng băng tần có thể gây ra xuyên nhiễu

* 802.11n

Là một trong những chuẩn mới nhất trong 802.11 đó chính là 802.11n.Được tạo ra để nhằm cải thiện cho băng thông của chuẩn 802.11g bằng cách sửdụng nhiều tín hiệu và nhiều anten MIMO

Khi lúc mới được đưa ra, chuẩn 802.11n cho băng thông lên đến 150Mps.Ngày nay 802.11n đã được cung cấp rộng rãi hơn so với các chuẩn Wifi trước

đó nhờ ưu điểm nổi bật là cường độ tín hiệu mạnh hơn và giá thành thiết bị ngàycàng rẻ Thiết bị 802.11n có một ưu điểm nữa là khả năng tương ngược vớichuẩn cũ 802.11b

Trang 23

• Tốc độ khá cao và cho tầm phủ sóng tốt

• Khả năng chống xuyên nhiễu tốt hơn

- Nhược điểm của 802.11n

• Lúc mới ra Giá thành đắt hơn 802.11g;

• Do sử dụng nhiều sóng cùng một lúc nên sẽ gây nhiễu cho các mạngB/G gần đó

* 801.11ac

Trong khoảng một vài năm trở lại đây, chúng ta hay được nghe đếnchuẩn Wi-Fi thế hệ thứ năm đó là chuẩn 802.11ac Các nhà sản xuất đang ngàycàng đưa ra nhiều sản phẩm của chuẩn này So với khác chuẩn Wi-Fi được sửdụng khá phổ biến ngày nay là 802.11n, chuẩn 802.11ac có lợi thế là đem lại tốc

độ cao hơn rất nhiều

Chuẩn 802.11ac sẽ cung cấp một băng thông cao gấp ba lần so với chuẩn

cũ ( 802.11n) nếu xét trên cùng một luồng truyền tín hiệu ( Stream) , ta có thểlấy một ví dụ đơn giản là khi dùng anten 1x1 thì 802.11AC sẽ băng thông tối đađạt 450Mbs, trong khi Wi-Fi chuẩn cũ 802.11n chỉ có thể cũng cấp tối đa là150Mbs Còn khi chúng ta tăng số anten 3x3 với ba luồng truyền tín hiệu, WiFichuẩn AC có thể đem đến tốc độ lên tới 1300Mb/s, trong khi chuẩn N chỉ manglại tốc độ là 450Mb/s Những con số trên đưa ra dựa trên môi trường lý tưởng ít

bị cản xuyên nhiễu bởi các thiết bị khác thực tế có thể khác hơn so với con sốtrên lý thuyết đem lại

* Những ưu điểm nổi bật của chuẩn mới mang lại:

 Băng thông kênh truyền rộng hơn khá nhiều so với chuẩn cũ: Băngthông cung cấp lớn hơn làm cho việc trao đổi thông tin giữa các thiết bị vớinhau là nhanh hơn khá nhiều Hoạt động trên tần số RF 5GHz, 802.11ac còn hỗtrợ các kênh với độ rộng băng thông 20MHz, 40MHz thậm trí là lên đến 80MHz

và còn có tùy chọn là 160MHz so với 802.11n thì chỉ có thể cung cấp duy nhấtkênh 20MHz và 40MHz mà thôi

 Mang lại nhiều luồng truyền dữ liệu hơn: Spatial stream là một luồng

dữ liệu được phát đi bằng cách sử dụng công nghệ đa anten MIMO Do sử dụngnhiều anten nên nó cho phép thiết bị truyền đi được nhiều tín hiệu cùng lúc.802.11n có thể cung cấp tối đa 4 luồng truyền dữ liệu (spatial stream) , còn đối

Trang 24

với Wi-Fi 802.11ac thì con số này lên đến 8 luồng truyền tín hiệu Tương ứngvới số luồng đó sẽ là 8 anten riêng biệt, còn gắn ở bên trong hay ngoài thiết bịthì còn tùy vào ý đồ của nhà sản xuất.

 Hỗ trợ nhiều người dùng (Multi user) -MIMO: đối với 802.11n, một

thiết bị có thể phát đi nhiều luồng dữ liệu spatial stream nhưng chỉ có thể hướngđến 1 mục tiêu duy nhất Hay nói cách khác là chỉ duy nhất một thiết bị (hoặcmột người dùng) có thể nhận dữ liệu tại một thời điểm Người ta gọi đây làngười dùng cá nhân (Single-user) MIMO (SU-MIMO) Còn đối với chuẩn802.11ac, đã có một kĩ thuật mới được thêm vào có thể cung cấp cho đa ngườidùng (multi-user MIMO) Nó cho phép một AP có thể sử dụng nhiều anten đểphát tín hiệu đến nhiều thiết bị khác nhau hay người dùng cùng một lú tại cùngmột thời điểm và trên cùng một băng tần đang khai thác Độ trễ sẽ được giảmxuống vì các thiết bị sẽ không cần phải đợi cho đến khi tới lượt mình như vớiSU-MIMO

Vì đây là công nghệ mới nên khá khó triển khai tại thời điểm hiện tại và

nó sẽ không có mặt trong các thiết bị Router hay AP WiFi 802.11ac đợt đầu(Wave 1) Phải đến lượt ra mắt thứ hai (wave 2) thì công nghệ MU-MIMO mớiđược tích hợp

Một số thông tin về Anten MIMO Anten phát thường có kí hiệu là Tx còn

ký hiệu anten thu là Rx Trong một số thiết bị mạng như Router, chip Wi-Fi,chúng ta sẽ thấy sự xuất hiện của những con số đi kèm theo như 2x2, 2x3, 3x3thì số đầu tiên biểu thị cho số Anten phát (Tx), còn con số đằng sau là Anten thu(Rx) Ví dụ, thiết bị 3x3 là có 3 Anten thu và 3 Anten phát

 Beamforimg: Wi-Fi là một mạng vô hướng hay đa hướng, nghĩa là tínhiệu truyền đi từ router sẽ tỏa ra xung quanh môi trường theo các hướng khácnhau Điểm đặc biệt là trên các thiết bị AC còn được trang bị một công nghẹ vớitên gọi là Beamforming ( tạo ra một chùm tín hiệu ) , có thể giải thích ngắn gọncông nghệ này là xác định vị trí của đối tượng nhận tín hiệu sau đố sẽ tập trunglượng tín hiệu mạnh hơn tới thiết bị đó , mục đích chính của công nghệ này là

Trang 25

Theo như Cisco đưa ra “thì thực chất bất kì một trạm phát WiFi nào sửdụng nhiều Anten đều có chức năng Beamform, tuy nhiên đối với 802.11acdùng một kĩ thuật mới gọi là "sounding" để giúp router có thể xác định vị trí củathiết bị nhận tín hiệu một cách chính xác hơn”.

 Đem lại tầm phủ sóng rộng: trong thử nghiệm thực tế các nhà nghiêncứu thấy rằng với cùng việc sử dụng 3 Anten, Router chuẩn 802.11ac sẽ cungcấp tầm phủ sóng tính theo mét lên tới 90 mét, trong khi đó Router 802.11n chỉ

có thể mang lại tầm phủ sóng khoảng 80 mét là tối đa Nếu xét về tốc độ củamạng 802.11ac ở từng khoảng cách giống nhau cũng nhanh hơn 802.11n, Vớinhững tòa nhà, văn phòng lớn thì số lượng máy lặp và khuếch đại tín hiệu(Repeater) cần dùng sẽ giảm đi đáng kể, mang lại 1 lợi ích không nhỏ về kinh tế

+ 802.11e: Chuẩn này được tạo ra để nhằm bổ sung thêm cho chuẩn cũ ,

nó được thêm vào các tiện ích mở rộng về QoS hay còn được gọi là tiện ích mởrộng về chất lượng dịch vụ , nó bao gồm các ứng dụng đa phương tiện video,voice

+ 802.11F: được tạo ra vào năm 2003 Chuẩn này được tạo ra để định

nghĩa cách thức mà các AP giao tiếp với nhau khi có một người dùng chuyển từ(client roaming) vùng này qua vùng khác Chuẩn này còn có một tên gọi khác làInter-AP Protocol (IAPP) 802.11F còn cho phép AP có thể thấy được sự có mặtcủa các AP khác cũng như cho phép AP chuyển một client bất kỳ sang AP mới(lúc chuyển vùng), điều này giúp ích không nhỏ việc chuyển vùng được diễn ramột cách thông suốt

+ 802.11h: Được tạo ra để cho chuẩn 802.11a tuân theo các quy tắc về

băng tần 5 Ghz ở châu âu Nó diễn tả các cơ chế như tự động chọn tần số(Dynamic Frequency Selection) và điều khiển công suất truyền (TransmissionPower Control) để sao cho thích hợp với các quy định về công suất và tần số ởkhu vực châu âu

+ 802.11j: J viết tắt ở đây là Japan Hay nói cách khác đây là chuẩn được

tạo ra danh riêng cho Nhật Bản , được tạo ra vào tháng 11 năm 2004 , chuẩn này

Trang 26

tạo ra để cho phép 802.11 phải tuân theo các quy địn về tần số ở băng tần4,9Ghz và 5Ghz của nhật bản

+ 802.11d: Chuẩn này tác động trực tiếp vào lớp MAC để sửa nó cho

phép máy trạm có thể sử dụng công nghẹ FHSS( công nghệ trải phổ nhảy tần) để

có thể tối ưu các tham số của lớp vật lý để có thể tuân theo các quy định khácnhau của các nước khác nhau nơi mà chuẩn này dược áp dụng

Trải phổ nhảy tần (FHSS) sử dụng một sóng mang băng hẹp để thay đổitần số trong một mẫu ở cả máy phát lẫn máy thu Được đồng bộ chính xác, hiệuứng mạng sẽ duy trì một kênh logic đơn Đối với máy thu không mong muốn,FHSS làm xuất hiện các nhiễu xung chu kỳ ngắn

1.2.3 Cách thức hoạt động của mạng không dây

+ Nguyên tắc hoạt động của điểm truy cập

Chức năng chính của AP là làm cầu nối cho những dữ liệu mạng khôngdây vào mạng dây bình thường Các máy trạm không dây có thể trở thành mộtthành viên của một mạng dây truyền thống nếu dược một AP chấp nhận chophép kết nối

CISCO một hãng chuyên về những thiết bị mạng đã phát triển một loạichức năng cho phép làm cầu nối giữa các AP với nhau hoặc là theo một chuỗicầu nối Kết nối kiểu này cho phép mang lại một vùng không gian rộng lớn đượcbao phủ bởi mạng không dây Các AP này sẽ tạo thành một M-ESS rất giốngvới mô hình mạng ESS, trong đó các AP kết nối liên tiếp với nhau nhờ côngnghệ này

Trang 27

Hình 1.5 Sơ đồ nguyên lý hoạt động của mạng không dây

AP hoạt động như một điểm xử lý truy cập trung tâm , có nhiệm vụ làquản lý các truy cập từ các thiết bị di dộng Bất cứ thiết bị sử dụng mạng khôngdây khi muốn dùng WLAN thì điều kiện đầu tiên là phải kết nối vào một AP nào

đó Điểm truy cập có chức năng là cho phép kết nối theo dạng mở là cho phépbất cứ máy người dùng nào cũng có thể kết nối vào , hoặc sẽ phải thực hiện mộtbước xác thực mật mã , xác thực các tiêu chuẩn nào đó trước khi được cho phépkết nối vào mạng như vậy sẽ mang lại độ kiểm soát chặt chẽ hơn

Quá trình phản hồi từ bên kia của kết nối không dây có liên quan chặt chẽtới hoạt động của mạng không dây WLAN AP với các máy trạm phát sẽ phảiđược bắt tay với nhau tước khi có thể trao đổi hai chiều bởi vì cả AP lẫn máytrạm đều có khả năng truyền nhận các khung dữ liệu , khả năng truyền thôngmột chiều sẽ được tiến trình này loại bỏ , khi chỉ có một chiều từ máy trạm nghethấy AP nhưng không có chiều ngược lại

Thêm vào đó điểm truy cập có thể giám sát nhiều vấn đề khác về phạm vihoạt động của mạng không dây ,đặt ra một số yêu cầu phải dược đáp ứng trước

Trang 28

tốc độ truyền dữ liệu nào đó , các biện pháp bảo mật phải dược đáp ứng và yêucầu về xác thực trong quá trình kết hợp phải dược đảm bảo

+ Các kiểu khung (frame) trong Wireless Network

Có ba kiểu khung chính:

• Khung dữ liệu: Được dùng để chứa thông tin cần truyền đi

• Khung điều khiển: Giống như tên gọi của mình khung này dùng để điềukhiển cho khả năng truy cập vào môi trường

• Khung quản lý:Chức năng khung này giống khung dữ liệu nhưng đượcchuyên dùng cho thông tin quản lý

Tùy theo chức năng của chúng thì mỗi kiểu sẽ được chia nhỏ thành cáckiểu nhỏ hơn khác nhau

Khuôn dạng khung

Chuẩn IEEE 802.11 có cấu tạo khung dữ liệu như sau

Hình 1.6 Dạng khung chuẩn IEEE 802.11

+ Tiền tố (Preamble)

Nó phụ thuộc lớp vật lý, và bao gồm: Synch và SFD

Synch: Một chuỗi gồm có 80 bit 1 và 0 được sắp xếp xen kẽ nhau, được

sử dụng bởi bảo mật lớp vật lý để có thể lựa chọn an-ten một cách phù hợp vàgây ra ảnh hương tới việc sửa lỗi độ địch tần số trang thái đồng bô với việc địnhthời gian gói dữ liệu được nhận

SFD: là định ranh giới khung bắt đầu, bao gồm 16 bit nhị phân 00001100

10111101, được dùng để định nghĩa định thời khung

+ Đầu mục (Header) PLCP

Tốc độ truyền của đầu mục này cố định là 1Mbit/s và lớp vật lý sẽ sử

Trang 29

• Độ dài của từ mã PLCP_PDU: cho ta thấy được số byte chứa trong gói,

nó cho ta biết được khi nào thì kết thúc gói tin ,

• Trường báo hiệu PLCP, chứa trong nó là những thông tin liên quan đếncác loại tốc độ, tốc độ mã hóa là 0,5Mbps và nó tăng dần từ 1MBit/sđén 4,5Mbit/s

• Trường kiểm tra lỗi: sử dụng mã CRC 16bit để phát hiện sai sót

+ Dữ liệu MAC (MAC Data)

Hình 1.7 cho ta thấy hình dạng tổng quát của khung MAC

Hình 1.7 Dạng khung dữ liệu MAC

+ Trường điều khiển khung (Frame Control)

Trường điều khiển có thể được khái quát bằng hình 1.8:

Hình 1.8 Khung điều khiển

* Phiên bản giao thức (Protocol Verson)

Bao gồm 2 bít có kích thước không đổi ,mỗi phiên bản khác nhau củachuẩn IEEE802.11 sẽ được sắp xếp một cách khác nhau và được dùng để phânbiệt các phiên bản trong tương lai.Nhưng trong phiên bản hiện hành thì giá trị cốđịnh là bằng 0

* ToDS

Đây là tập hợp các bit có giá trị là 1 khu khung được đánh số địa chỉ với

AP để hướng tới hệ phân phối , Bit này có giá trị là 0 trong tất cả các khungkhác

Trang 30

* Quản lý năng lượng (Power mangenment)

Dùng để chuyển đổi trạng thái năng lượng từ chế độ tiết kiệm sang chế độkhác và ngược lại

* Nhiều dữ liệu hơn (More Data)

ĐIểm truy cập sử dụng bit này để cho biết rằng có nhiều khung được nhớđệm được chuyển tới trạm này chúng cũng dược sử dụng để quản lý nănglượng

* Khoảng thời gian/ID (Duration/ID)

Phụ thuộc vào loại khung mà trường này mang 2 ý nghĩa khác nhau:

• Nó sẽ là số nhận dạng (ID) của trạm nếu trong các tin kiểm duyệt tuần tựtiết kiệm năng lượng

• Nó mang ý nghĩa là khoảng thời gian được sử dụng cho việc tính toánNAV trong tất cả các trường hợp khác

* Các trường địa chỉ(Address)

Một khung chứa tới 4 địa chỉ phụ thuộc vào các bit ToDS và FromDSđược định nghĩa trong trường điều khiển như sau:

Địa chỉ 1: Được gọi là địa chỉ nhận nếu bít ToDs này được lập thì đây làđịa chỉ của điểm truy cập còn nếu bị xóa thì là địa chỉ của trạm kết thúc

Địa chỉ 2: Là địa chỉ của trạm đang truyền đi thông tin hay là trạm phát

Trang 31

Địa chỉ 3: trong các trường hợp còn lại , nếu khung FromDS được lập thìđây là đại chỉ của nguồn gốc còn nếu ToDS được lập thì đây là đại chỉ đích

Địa chỉ 4: Chỉ được dùng trong trường hợp cá biệt khi mà một hệ phânphối không dây được sử dụng , khung dữ liệu đang được truyền đi từ điểm truycập này sang điểm khác, trong trường hợp này cả bit FromDs và ToDS đều đượcthiết lập , do vậy địa chỉ của nguồn gốc và đích gốc sẽ đều bị mất

* Điều khiển nối tiếp

Được sử dụng cho việc biểu diễn thứ tự của các đoạn khác nhau thuộckhung dữ liệu ,chúng giúp nhận biết các gói sao , nó bao gồm có 2 trường con làtrường số nối tiếp và trường số đoạn

* CRC

Là mã kiểm tra có độ dài là 32bit

* Các định dạng khung phổ biến nhất

* Khuôn dạng khung RTS (Request To Send)

RA của trong khung RTS là biểu thị cho địa chỉ STA, RA được dành dểcho việc nhận khung quản lý một cách tức thời hoặc dữ liệu tiếp theo

TA là địa chỉ của STA phát khung RTS

Khoảng thời gian ( tính theo micro giây) được yêu cầu để truyền khungquản lý hoặc truyền dữ liệu liên tiếp , cộng với một khung ACK , một khungCTS và ba khoảng SIFS

*Khuôn dạng khung CTS

Địa chỉ máy thu hay RA của khung CTS được quy định là lấy từ trườngđịa chỉ máy phát TA của khung RTS trước đó cho đến một đáp ứng CTS nào đó.Giá trị của thời gian là giá trị của khoảng thời gian của khung RTS ngay trước

đó đem trừ đi khoảng thời gian được yêu cầu để phát đi khugn CTS và khoảngSIFS

* Khuôn dạng khung ACK

Địa chỉ máy thu (RA) của khung ACK được lấy từ trường địa chỉ 2 cảkhung truyền trước đó Nếu xảy ra trường hợp nhiều bit đoạn hơn bị xóa trongtường điều khiển khung của khung dữ liệu trước đố , thì giá trị của khoảng thời

Trang 32

gian sẽ bằng 0 còn nếu trường hợp này không xảy ra thì giá trị khoảng thời gianthu được bằng giá trị khoảng thời gian thu được từ trường khoảng thời gian củakhung trước đó đem trừ đi khoảng SIFS và tiếp tục trừ đi thời gian dùng để phátkhung ACK

+ CF-END và CF-END ACK

Các frame này dược sử dụng trong hoạt động của chức năng phân phốiđiểm PCF (Point Co-ordination Function).CF-end báo hiệu sự kết thúc củakhoảng thời gian không tranh giành đường truyền CFP (contention-free period)trong khi CF-End + CF-ACK vừa báo hiệu kết thúc CFP đồng thời cũng kèmtheo một lời báo nhạn cho frame đã nhận được trước đó bởi điểm điều phối(chính là AP)

Duration (D) được thiết lập về 0

Receiver Address điạ chỉ MAC của đích nhận farm Đối với frame End thì nó là địa chỉ MAC quảng bá (broadcast) bởi vì mọi trạm phải nhận đượcthông báo này

CF-BSSID địa chỉ MAC của AP

Ngày đăng: 02/08/2016, 09:36

HÌNH ẢNH LIÊN QUAN

Hình 1.1 sơ đồ mạng Ad-hoc - TÌM HIỂU VỀ BẢO MẬT KHÔNG DÂY WLAN
Hình 1.1 sơ đồ mạng Ad-hoc (Trang 17)
Hình  1.2 Sơ đồ mô hình mạng cơ sở BSS - TÌM HIỂU VỀ BẢO MẬT KHÔNG DÂY WLAN
nh 1.2 Sơ đồ mô hình mạng cơ sở BSS (Trang 18)
Hình 1.3 Sơ đồ mô hình mạng ESSs - TÌM HIỂU VỀ BẢO MẬT KHÔNG DÂY WLAN
Hình 1.3 Sơ đồ mô hình mạng ESSs (Trang 18)
Hình 1.4 Sơ đồ cấu tạo mạng WLAN - TÌM HIỂU VỀ BẢO MẬT KHÔNG DÂY WLAN
Hình 1.4 Sơ đồ cấu tạo mạng WLAN (Trang 19)
Hình 1.5 Sơ đồ nguyên lý hoạt động của mạng không dây - TÌM HIỂU VỀ BẢO MẬT KHÔNG DÂY WLAN
Hình 1.5 Sơ đồ nguyên lý hoạt động của mạng không dây (Trang 27)
Hình 1.9 Các khung dữ liệu phổ biến - TÌM HIỂU VỀ BẢO MẬT KHÔNG DÂY WLAN
Hình 1.9 Các khung dữ liệu phổ biến (Trang 33)
Hình 1.11 Sơ đồ về  nguyên lý hoạt động của mật mã dòng - TÌM HIỂU VỀ BẢO MẬT KHÔNG DÂY WLAN
Hình 1.11 Sơ đồ về nguyên lý hoạt động của mật mã dòng (Trang 34)
Hình 1.12 Sơ đồ nguyên lý của mật mã khối - TÌM HIỂU VỀ BẢO MẬT KHÔNG DÂY WLAN
Hình 1.12 Sơ đồ nguyên lý của mật mã khối (Trang 35)
Hình 1.13 Sơ đồ nguyên lý hoạt động của Vector khởi tạo IV - TÌM HIỂU VỀ BẢO MẬT KHÔNG DÂY WLAN
Hình 1.13 Sơ đồ nguyên lý hoạt động của Vector khởi tạo IV (Trang 36)
Hình  2.1 Sơ giải thích phương thức xâm nhập người trung gian - TÌM HIỂU VỀ BẢO MẬT KHÔNG DÂY WLAN
nh 2.1 Sơ giải thích phương thức xâm nhập người trung gian (Trang 41)
Hình 2.3 Nguyên lý phương thức Yêu cầu xác thực lại - TÌM HIỂU VỀ BẢO MẬT KHÔNG DÂY WLAN
Hình 2.3 Nguyên lý phương thức Yêu cầu xác thực lại (Trang 43)
Hình 2.4 Nguyên lý phương thức ngắt kết nối - TÌM HIỂU VỀ BẢO MẬT KHÔNG DÂY WLAN
Hình 2.4 Nguyên lý phương thức ngắt kết nối (Trang 44)
Hình 3.1 Mô hình tổng quát về bảo mật trong mạng không dây - TÌM HIỂU VỀ BẢO MẬT KHÔNG DÂY WLAN
Hình 3.1 Mô hình tổng quát về bảo mật trong mạng không dây (Trang 46)
Hình 3.2 Cấu tạo của khung mã hóa WEP - TÌM HIỂU VỀ BẢO MẬT KHÔNG DÂY WLAN
Hình 3.2 Cấu tạo của khung mã hóa WEP (Trang 47)
Hình 3.3 Cấu tạo khung dữ liệu đã mã hóa trong WEP - TÌM HIỂU VỀ BẢO MẬT KHÔNG DÂY WLAN
Hình 3.3 Cấu tạo khung dữ liệu đã mã hóa trong WEP (Trang 48)

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w