Hai mạng có dây kết nối với nhau bằng kết nối không dây Hình 4: Mô hình 2 mạng có dây kết nối với nhau bằng kết nối không dây Kết nối không dây giữa 2 đầu của mạng 2 mạng WAN sử dụng t
Trang 1NHIỆM VỤ CỦA ĐỒ ÁN
Đồ án “Nghiên cứu và phát triển mạng không dây băng thông rộng cho Khoa Công Nghệ Thông Tin - Đại học Thái Nguyên” được xây dựng nhằm mục đích nghiên cứu về mạng không dây băng thông rộng và các phương thức bảo mật trong mạng không dây băng thông rộng qua đó sẽ thiết kế mạng không dây băng thông rộng cho Khoa Công Nghệ Thông Tin – Đại học Thái Nguyên
Trang 2MỤC LỤC
MỤC LỤC 2
LỜI MỞ ĐẦU 4
CHƯƠNG 1: TỔNG QUAN VỀ MẠNG KHÔNG DÂY BĂNG THÔNG RỘNG 5
1.1 Giới thiệu một số công nghệ mạng không dây 5
1.1.2 Công nghệ HyperLAN 5
1.1.3 Công nghệ Wimax 5
1.1.4 Công nghệ WiFi 5
1.1.5 Công nghệ 3G 6
1.1.6 Công nghệ UWB 6
1.2 Kiến trúc về mạng máy tính không dây 6
1.2.1 Nhóm lớp vật lý PHYSICAL 6
1.2.2 Nhóm lớp liên kết dữ liệu MAC 7
1.3 Kiến trúc cơ bản của mạng không dây băng thông rộng 8
1.3.1 Trạm thu phát - STA 8
1.3.2 Điểm truy cập – AP 9
1.3.3 Trạm phục vụ cơ bản – BSS 9
1.3.4 BSS độc lập – IBSS 9
1.3.5 Hệ thống phân tán – DS 10
1.3.6 Hệ thống phục vụ mở rộng - ESS 10
1.3.7 Mô hình kết nối 10
1.2.5 Một số cơ chế sử dụng khi trao đổi thông tin trong mạng 11
không dây băng thông rộng 11
1.4 Hệ thống mạng lưới không dây WMN( wireless mesh network) 12
1.4.1 Khái niệm WMN(Wireless Mesh Network) 12
1.4.2 Giới thiệu chung về mạng WMN 13
1.4.4 Các thành phần mạng kết nối hình lưới WLAN 13
1.4.5 Kiến trúc khối chức năng của IEEE 802.11s 14
1.4.6 Các cách cấu hình mạng 15
1.4.7 Các giao thức truyền thông 18
1.4.8 Các tham số ảnh hưởng đến hiệu suất mạng 19
1.5 So sánh mạng không dây và mạng có dây 21
1.6 Một số thiết bị trong mạng không dây băng thông rộng 23
1.6.1 EOM 8670 23
1.6.2 Access point Linksys 23
1.7 Ứng dụng của mạng không dây băng thông rộng 24
1.7.1 Ứng dụng trong giao thông công cộng 24
1.7.2 Ứng dụng trong doanh nghiệp 24
1.7.3 Ứng dụng trong điều khiển tự động 25
1.7.4 Ứng dụng trong y tế 25
1.7.5 Ứng dụng trong quan sát an ning 25
1.7.6 Ứng dụng trong hội thảo truyền hình và họp trực truyến 25
CHƯƠNG 2: 26
MỘT SỐ PHƯƠNG THỨC BẢO MẬT TRONG 26
MẠNG KHÔNG DÂY BĂNG THÔNG RỘNG 26
2.1 Một số khái niệm 26
2.1.1 Chứng thực - Authentication 26
2.1.3 Kiểm tra – Audit 26
Trang 32.1.4 Mã hóa dữ liệu – Data Encryption 26
2.2 Tìm hiểu về an ninh mạng máy tính 27
2.2.1 Đánh giá vấn đề an toàn, bảo mật hệ thống 28
2.3 Chứng thực bằng địa chỉ MAC – MAC Address 30
2.3.1 Nguyên lý thực hiện 30
2.3.2 Nhược điểm 31
2.3.3 Cách khắc phục 32
2.4 Chứng thực bằng SSID 32
2.4.1 Nguyên lý thực hiện 32
2.4.2 Nhược điểm của SSID 34
2.4.3 Cách khắc phục 35
2.5 Phương thức chứng thực và mã hóa WEP 35
2.5.1 Giới thiệu 35
2.5.2 Phương thức chứng thực 36
2.5.3 Phương thức mã hóa 37
2.5.4 Các ưu, nhược điểm của WEP 40
2.5.5 Phương thức dò mã chứng thực 41
2.5.6 Phương thức dò mã dùng chung – Share key trong WEP 41
2.5.7 Cách khắc phục 45
2.5.8 Cải tiến trong phương pháp chứng thực và mã hóa WEP 46
2.6 Phương thức chứng thực bằng RADIUS server 48
CHƯƠNG 3: 49
PHÂN TÍCH VÀ THIẾT KẾ MẠNG KHÔNG DÂY 49
BĂNG THÔNG RỘNG CHO KHOA CÔNG NGHỆ 49
THÔNG TIN - ĐẠI HỌC THÁI NGUYÊN 49
3.1 Đặt vấn đề 49
3.2 Lưu đồ phân tích thiết kế 50
3.3 Khảo sát và thiết kế hệ thống mạng WMN cho khoa Công Nghệ Thông Tin – Đại học Thái Nguyên 51
3.3.1 Khảo sát Khoa Công Nghệ Thông Tin – Đại học Thái Nguyên 51
3.3.2 Lựa chọn thiết bị 52
3.3.3 Tính toán số lượng thiết bị cần lắp đặt 52
3.3.4 Cấu hình thiết bị Wireless EOM 8670 54
3.3.5 Mô hình tổng quát Khoa Công Nghệ Thông Tin – Đại học Thái Nguyên 61
3.3.6 Đánh giá khả năng đáp ứng yêu cầu 62
3.3.7 Dự kiến kinh phí khi lắp đặt 63
3.3.8 Phân vùng địa chỉ IP 64
3.3.9 Sơ đồ lắp đặt chi tiết Khoa Công Nghệ Thông Tin – Đại học Thái Nguyên 65
3.3 Thực nghiệm 68
3.3.1 Kết quả thực nghiệm tại phòng RDLAB – Đại học Bách Khoa Hà Nội 68
3.3.2 Kết quả thực nghiệm quá trình chứng thực 68
3.3.3 Kiểm tra kết nối 70
3.3.4 Kiểm tra kết nối Internet 71
KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN 72
TÀI LIỆU THAM KHẢO 73
Trang 4LỜI MỞ ĐẦU
Ưu điểm của mạng máy tính đã được thể hiện khá rõ trong mọi lĩnh vực của cuộc sống Đó chính là sự trao đổi, chia sẻ, lưu trữ và bảo vệ thông tin Bên cạnh nền tảng mạng máy tính hữu tuyến, mạng máy tính không dây ngay từ khi ra đời
đã thể hiện nhiều ưu điểm nổi bật về độ linh hoạt, tính giản đơn, khả năng tiện dụng Trước đây, do chi phí còn cao nên mạng không dây còn chưa phổ biến, ngày nay khi mà giá thành thiết bị phần cứng ngày một hạ, khả năng xử lý ngày càng tăng thì mạng không dây đã được triển khai rộng rãi, ở một số nơi đã thay thế được mạng máy tính có dây khó triển khai
Do những ưu điểm nổi trội của mạng không dây và đây cũng là một vấn đề
thiết thực cho cuộc sống, chính vì vậy em đã quyết định chọn đề tài “Nghiên cứu
và phát triển mạng không dây băng thông rộng cho khoa Công Nghệ Thông Tin-Đại học Thái Nguyên ” làm đề tài tốt nghiệp, với mong muốn có thể tìm hiểu,
nghiên cứu, hiểu biết thêm đề tài nóng hổi này
Đồ án đã giải quyết được vấn đề mạng wifi có thể bao phủ toàn bộ không gian của Khoa Công Nghệ Thông tin – Đại học Thái Nguyên Với sơ đồ thiết kế tổng hợp cho toàn khoa, và cấu hình chi tiết cho thiết bị EOM 8670 Tuy nhiên, thiết bị EOM 8670 là một thiết bị đắt tiền và phải nhập khẩu nên vấn đề làm demo còn gặp khó khăn và chưa thực hiện được
Trang 5CHƯƠNG 1: TỔNG QUAN VỀ MẠNG KHÔNG DÂY
HiperLAN Type 1 HiperLAN
Type 2 HiperAccess HiperLink
Application
Wireless Ethernet (LAN)
Local Loop
Wireless Point-to-Point
1.1.4 Công nghệ WiFi
WiFi là mạng WLAN bao phủ một vùng rộng hơn mạng WPAN, giới hạn đặc trưng trong các văn phòng, nhà hàng, gia đình,… Công nghệ WiFi dựa trên chuẩn IEEE 802.11 cho phép các thiết bị truyền thông trong phạm vi 100m với tốc độ 54 Mbps Hiện nay công nghệ này khá phổ biến ở những thành phố lớn mà đặc biệt là trong các quán cafe
Trang 61.1.5 Công nghệ 3G
3G là mạng WWAN - mạng không dây bao phủ phạm phạm vi rộng nhất Mạng 3G cho phép truyền thông dữ liệu tốc độ cao và dung lượng thoại lớn hơn cho những người dùng di động Những dịch vụ tế bào thế hệ kế tiếp cũng dựa trên công nghệ 3G
1.1.6 Công nghệ UWB
UWB ( Ultra Wide Band ) là một công nghệ mạng WPAN tương lai với khả năng hỗ trợ thông lượng cao lên đến 400 Mbps ở phạm vi ngắn tầm 10m UWB sẽ có lợi ích giống như truy nhập USB không dây cho sự kết nối những thiết bị ngoại vi máy tính tới PC
1.2 Kiến trúc về mạng máy tính không dây
1.2.1 Nhóm lớp vật lý PHYSICAL
1.2.1.1 Chuẩn 802.11b
802.11b là chuẩn đáp ứng đủ cho phần lớn các ứng dụng của mạng Với một giải pháp rất hoàn thiện, 802.11b có nhiều đặc điểm thuận lợi so với các chuẩn không dây khác Chuẩn 802.11b sử dụng kiểu trải phổ trực tiếp DSSS, hoạt động ở dải tần 2,4 GHz, tốc độ truyền dữ liệu tối đa là 11 Mbps trên một kênh, tốc độ thực tế là khoảng từ 4-5 Mbps Khoảng cách có thể lên đến 500 mét trong môi trường mở rộng Khi dùng chuẩn này tối đa có 32 người dùng / điểm truy cập
Đây là chuẩn đã được chấp nhận rộng rãi trên thế giới và được trỉên khai rất mạnh hiện nay do công nghệ này sử dụng dải tần không phải đăng ký cấp phép phục vụ cho công nghiệp, dịch vụ, y tế
Nhược điểm của 802.11b là họat động ở dải tần 2,4 GHz trùng với dải tần của nhiều thiết bị trong gia đình như lò vi sóng, điện thoại mẹ con nên có thể bị nhiễu
1.2.1.2 Chuẩn 802.11a
Chuẩn 802.11a là phiên bản nâng cấp của 802.11b, hoạt động ở dải tần 5 GHz , dùng công nghệ trải phổ OFDM Tốc độ tối đa từ 25 Mbps đến 54 Mbps
Trang 7trên một kênh, tốc độ thực tế xấp xỉ 27 Mbps, dùng chuẩn này tối đa có 64 người dùng / điểm truy cập Đây cũng là chuẩn đã được chấp nhận rộng rãi trên thế giới
1.2.1.3 Chuẩn 802.11g
Các thiết bị thuộc chuẩn này hoạt động ở cùng tần số với chuẩn 802.11b là 2,4 Ghz Tuy nhiên chúng hỗ trợ tốc độ truyền dữ liệu nhanh gấp 5 lần so với chuẩn 802.11b với cùng một phạm vi phủ sóng, tức là tốc độ truyền dữ liệu tối đa lên đến 54 Mbps, còn tốc độ thực tế là khoảng 7-16 Mbps Chuẩn 802.11g sử dụng phương pháp điều chế OFDM, CCK – Complementary Code Keying và PBCC – Packet Binary Convolutional Coding Các thiết bị thuộc chuẩn 802.11b
và 802.11g hoàn toàn tương thích với nhau Tuy nhiên cần lưu ý rằng khi bạn trộn lẫn các thiết bị của hai chuẩn đó với nhau thì các thiết bị sẽ hoạt động theo chuẩn nào có tốc độ thấp hơn Đây là một chuẩn hứa hẹn trong tương lai nhưng hiện nay vẫn chưa được chấp thuận rộng rãi trên thế giới
1.2.2 Nhóm lớp liên kết dữ liệu MAC
1.2.2.1 Chuẩn 802.11d
Chuẩn 802.11d bổ xung một số tính năng đối với lớp MAC nhằm phổ biến WLAN trên toàn thế giới Một số nước trên thế giới có quy định rất chặt chẽ về tần số và mức năng lượng phát sóng vì vậy 802.11d ra đời nhằm đáp ứng nhu cầu
đó Tuy nhiên, chuẩn 802.11d vẫn đang trong quá trình phát triển và chưa được chấp nhận rộng rãi như là chuẩn của thế giới
Trang 81.2.2.3 Chuẩn 802.11f
Đây là một bộ tài liệu khuyến nghị của các nhà sản xuất để các Access Point của các nhà sản xuất khác nhau có thể làm việc với nhau Điều này là rất quan trọng khi quy mô mạng lưới đạt đến mức đáng kể Khi đó mới đáp ứng được việc kết nối mạng không dây liên cơ quan, liên xí nghiệp có nhiều khả năng không dùng cùng một chủng loại thiết bị
1.2.2.4 Chuẩn 802.11h
Tiêu chuẩn này bổ xung một số tính năng cho lớp con MAC nhằm đáp ứng các quy định châu Âu ở dải tần 5GHz Châu Âu quy định rằng các sản phẩm dùng dải tần 5 GHz phải có tính năng kiểm soát mức năng lượng truyền dẫn TPC
- Transmission Power Control và khả năng tự động lựa chọn tần số DFS - Dynamic Frequency Selection Lựa chọn tần số ở Access Point giúp làm giảm đến mức tối thiểu can nhiễu đến các hệ thống radar đặc biệt khác
1.2.2.5 Chuẩn 802.11i
Đây là chuẩn bổ xung cho 802.11 a, b, g nhằm cải thiện về mặt an ninh cho mạng không dây An ninh cho mạng không dây là một giao thức có tên là WEP, 802.11i cung cấp những phương thức mã hóa và những thủ tục xác nhận, chứng thực mới có tên là 802.1x Chuẩn này vẫn đang trong giai đoạn phát triển
1.3 Kiến trúc cơ bản của mạng không dây băng thông rộng
1.3.1 Trạm thu phát - STA
STA – Station, các trạm thu/phát sóng Thực chất ra là các thiết bị không dây kết nối vào mạng như máy vi tính, máy Palm, máy PDA, điện thoại di động, vv với vai trò như phần tử trong mô hình mạng ngang hàng Pear to Pear hoặc Client trong mô hình Client/Server Trong phạm vi đồ án này chỉ đề cập đến thiết
bị không dây là máy vi tính (thường là máy xách tay cũng có thể là máy để bàn
có card mạng kết nối không dây) Có trường hợp trong đồ án này gọi thiết bị không dây là STA, có lúc là Client, cũng có lúc gọi trực tiếp là máy tính xách tay Thực ra là như nhau nhưng cách gọi tên khác nhau cho phù hợp với tình huống đề cập
Trang 91.3.3 Trạm phục vụ cơ bản – BSS
Kiến trúc cơ bản nhất trong WLAN 802.11 là BSS – Base Service Set Đây là đơn vị của một mạng con không dây cơ bản Trong BSS có chứa các STA, nếu không có AP thì sẽ là mạng các phần tử STA ngang hàng (còn được gọi là mạng Adhoc), còn nếu có AP thì sẽ là mạng phân cấp (còn gọi là mạng Infrastructure) Các STA trong cùng một BSS thì có thể trao đổi thông tin với nhau Người ta thường dùng hình Oval để biểu thị phạm vi của một BSS Nếu một STA nào đó nằm ngoài một hình Oval thì coi như STA không giao tiếp được với các STA, AP nằm trong hình Oval đó Việc kết hợp giữa STA và BSS có tính chất động vì STA có thể di chuyển từ BSS này sang BSS khác Một BSS được xác định bởi mã định danh hệ thống ( SSID – System Set Identifier ), hoặc nó cũng có thể hiểu là tên của mạng không dây đó
Hình 1: Mô hình một BSS
1.3.4 BSS độc lập – IBSS
Trong mô hình IBSS – Independent BSS, là các BSS độc lập, tức là không
Trang 10nhau IBSS thường được áp dụng cho mô hình Adhoc bởi vì nó có thể được xây dựng nhanh chóng mà không phải cần nhiều kế hoạch
1.3.5 Hệ thống phân tán – DS
Người ta gọi DS – Distribution System là một tập hợp của các BSS Mà các BSS này có thể trao đổi thông tin với nhau Một DS có nhiệm vụ kết hợp với các BSS một cách thông suốt và đảm bảo giải quyết vấn đề địa chỉ cho toàn mạng
1.3.6 Hệ thống phục vụ mở rộng - ESS
ESS – Extended Service Set là một khái niệm rộng hơn Mô hình ESS là sự kết hợp giữa DS và BSS cho ta một mạng với kích cỡ tùy ý và có đầy đủ các tính năng phức tạp Đặc trưng quan trọng nhất trong một ESS là các STA có thể giao tiếp với nhau và di chuyển từ một vùng phủ sóng của BSS này sang vùng phủ sóng của BSS mà vẫn trong suốt với nhau ở mức LLC – Logical Link Control
Trang 111.3.7.1 Mạng không dây kết nối với mạng có dây
Hình 3: Mô hình mạng không dây kết nối với mạng có dây
AP sẽ làm nhiệm vụ tập trung các kết nối không dây, đồng thời nó kết nối vào mạng WAN (hoặc LAN) thông qua giao diện Ethernet RJ45, ở phạm vi hẹp
có thể coi AP làm nhiệm vụ như một router định tuyến giữa 2 mạng này
1.3.7.2 Hai mạng có dây kết nối với nhau bằng kết nối không dây
Hình 4: Mô hình 2 mạng có dây kết nối với nhau bằng kết nối không dây
Kết nối không dây giữa 2 đầu của mạng 2 mạng WAN sử dụng thiết bị Bridge làm cầu nối, có thể kết hợp sử dụng chảo thu phát nhỏ truyền sóng viba Khi đó khoảng cách giữa 2 đầu kết nối có thể từ vài trăm mét đến vài chục km tùy vào loại thiết bị cầu nối không dây
1.2.5 Một số cơ chế sử dụng khi trao đổi thông tin trong mạng không dây băng thông rộng
1.2.5.1 Cơ chế CSMA-CA
Nguyên tắc cơ bản khi truy cập của chuẩn 802.11 là sử dụng cơ chế CSMA-CA viết tắt của Carrier Sense Multiple Access Collision Avoidance – Đa truy cập sử dụng sóng mang phòng tránh xung đột Nguyên tắc này gần giống
Trang 12như nguyên tắc CSMA-CD (Carrier Sense Multiple Access Collision Detect) của chuẩn 802.3 (cho Ethernet) Điểm khác ở đây là CSMA-CA nó sẽ chỉ truyền dữ liệu khi bên kia sẵn sàng nhận và không truyền, nhận dữ liệu nào khác trong lúc
đó, đây còn gọi là nguyên tắc LBT listening before talking – nghe trước khi nói Trước khi gói tin được truyền đi, thiết bị không dây đó sẽ kiểm tra xem có các thiết bị nào khác đang truyền tin không, nếu đang truyền, nó sẽ đợi đến khi nào các thiết bị kia truyền xong thì nó mới truyền Để kiểm tra việc các thiết bị kia đã truyền xong chưa, trong khi “đợi” nó sẽ hỏi “thăm dò” đều đặn sau các khoảng thời gian nhất định
AP, đồng thời không thực hiện truyền dữ liệu với các thiết bị khác cho đến khi
AP truyền xong cho STA Lúc đó các thiết bị khác nhận được thông báo cũng sẽ tạm ngừng việc truyền thông tin đến STA Cơ chế RTS/CTS đảm bảo tính sẵn sàng giữa 2 điểm truyền dữ liệu và ngăn chặn nguy cơ xung đột khi truyền dữ liệu
1.2.5.3 Cơ chế ACK
ACK – Acknowledging là cơ chế thông báo lại kết quả truyền dữ liệu Khi bên nhận, nhận được dữ liệu, nó sẽ gửi thông báo ACK đến bên gửi báo là đã nhận được bản tin rồi Trong tình huống khi bên gửi không nhận được ACK nó
sẽ coi là bên nhận chưa nhận được bản tin và nó sẽ gửi lại bản tin đó Cơ chế này nhằm giảm bớt nguy cơ bị mất dữ liệu trong khi truyền giữa 2 điểm
1.4 Hệ thống mạng lưới không dây WMN( wireless mesh network) 1.4.1 Khái niệm WMN(Wireless Mesh Network)
Là mạng hình lưới được tập hợp các thiết bị không dây duy trì kết nối RF
để tạo ra một đường truyền dữ liệu trơn tru, liền một mảnh Ít nhất một thiết bị không dây (nút) kết nối đến Internet có dây và mỗi gói dữ liệu chung đích đến nhưng không nhất thiết phải sử dụng đường dẫn tiếp theo giống nhau
Trang 131.4.2 Giới thiệu chung về mạng WMN
Mạng hình lưới (Mesh Network) nói chung được sử dụng trong một số lĩnh vực của ngành công nghệ thông tin Kỹ thuật mạng hình lưới là cách thức truyền tải dữ liệu, âm thanh và câu lệnh giữa các nút xử lý, cho phép truyền thông liên tục và tự xác định lại cấu hình xung quanh đường đi bị che chắn bằng cách “nhảy” từ nút này sang nút khác cho đến khi thiết lập được kết nối Mạng lưới có khả năng tự hàn gắn và tạo ra mạng có độ tin cậy cao; có thể hoạt động khi có một nút bị lỗi hoặc chất lượng kết nối mạng kém Trong lĩnh vực mạng không dây, mạng lưới được áp dụng để nới rộng phạm vi phủ sóng của mạng không dây truyền thống Các nút trong mạng truyền thông trực tiếp với các nút khác và tham gia trong mạng lưới Nếu một nút có thể kết nối với một nút lận cận khác thì sẽ có kết nối với toàn mạng
Các dịch vụ mạng không dây đang bùng nổ và trở thành một phần không thể thiếu trong hệ thống dịch vụ mạng thế hệ kế tiếp NGN (Next generation Network) Chính vì vậy, sự hình thành và phát triển mạnh mẽ của các công nghệ không dây mới trong thời gian gần đây đã và đang thu hút nhiều sự quan tâm nghiên cứu của rất nhiều các tổ chức nghiên cứu cũng như các trung tâm triển khai thử nghiệm Trong nỗ lực chuẩn hóa các hệ thống và tìm kiếm các giải pháp kết nối và nâng cao hiệu năng mạng, tổ chức IEEE đã hình thành một số nhóm dành riêng để phát triển lĩnh vực WMN (Wireless Mesh Network) như: IEEE 802.11s [Mạng không dây cục bộ WLAN], 802.15.5 [Mạng không dây cá nhân WPAN – Wireless Personal Area Network], IEEE 802.16j [Mạng không dây đô thị WMAN – Wireless Metropolital Network] [1] WMN có thể được ứng dụng cho nhiều kiểu hạ tầng mạng không dây khác nhau và một trong số đó là mạng không dây cục bộ WLAN (Wireless Local Area Network )
1.4.4 Các thành phần mạng kết nối hình lưới WLAN
Một mạng kết nối hình lưới WLAN gồm các node có chức năng quản lý,
điều khiển các dịch vụ và điều hành mạng hình lưới gọi là các điểm hình lưới MP
(Mesh Point) Nếu một node (MP) thêm chức năng truy nhập tới thiết bị đầu cuối
Trang 14STA (Station) hoặc các node không nằm trong mạng hình lưới thì được gọi là
điểm truy nhập hình lưới MAP (Mesh Access point)
Hình 5: Các thành phần cơ bản của mạng kết nối hình lưới WLAN
Thiết bị Cổng mạng hình lưới MPP (Mesh Point Portal) là MP có thêm
chức năng kết nối tới Internet và hoạt động như một gateway Các chức năng
MAP và MPP có thể được cung cấp đồng thời trên cùng một thiết bị Khung hệ thống phân bổ không dây WDS (Wireless Distribution Systems) sử dụng để
truyền dữ liệu giữa các MP, MAP và MPP
1.4.5 Kiến trúc khối chức năng của IEEE 802.11s
Kiến trúc khối chức năng của 802.11s được chia thành 4 khối chức năng như Hình 6
Hình 6: Kiến trúc các khối chức năng của 802.11s
Trang 151, Khối chức năng định tuyến, chuyển tiếp và học cấu hình: Chứa các chức năng phát hiện node lân cận, thu thập các tham số đo trạng thái đường liên kết vô tuyến sử dụng cho định tuyến Các giao thức định tuyến sử dụng địa chỉ MAC làm địa chỉ nhận dạng cũng như cho chức năng chuyển tiếp gói Để sử dụng hiệu quả nguồn tài nguyên vô tuyến, giao thức định tuyến sử dụng các tham số vô tuyến và các kênh đa tần phù hợp với các điều kiện vô tuyến để chọn đường
2, Khối đo lường và tính toán: Chứa các chức năng tính toán các tham số
vô tuyến được sử dụng trong giao thức định tuyến; đo lường các điều kiện vô tuyến để lựa chọn kênh tần số
3, Khối điều phối truy nhập phương tiện: Bao gồm các chức năng chống
suy giảm hiệu năng do các hiện tượng che dấu thông tin node (Hidden, Exposed Node); các chức năng thực hiện điều khiển ưu tiên, điều khiển tắc nghẽn, điều khiển quản lý và chức năng kích hoạt sử dụng lại tần số
4, Khối an ninh: Chứa các chức năng an ninh để bảo vệ các khung dữ liệu
mang trên WLAN và các khung quản lý được sử dụng bởi các chức năng quản lý như giao thức định tuyến Các phương pháp an ninh cho WLAN được định nghĩa trong 802.11i[1]
5, Khối liên mạng: IEEE 802.11 là một phần trong cấu trúc IEEE 802 vì
thế WLAN thực hiện kết nối với các mạng khác (ví dụ: 802.3) thông qua chức năng cầu nối nằm tại MPP
6, Khối chức năng quản lý và cấu hình: Khối này gồm một giao diện
WLAN sử dụng để tự động thiết lập các tham số tần số vô tuyến MP với mục đích quản lý chính sách chất lượng dịch vụ
1.4.6 Các cách cấu hình mạng
Công nghệ mạng WLAN được áp dụng để triển khai mạng không dây diện rộng thông qua một số cải tiến về phần cứng và phần mềm trên các chuẩn 802.11a, 802.11b có dải tần khác nhau (Bảng 1) Chuẩn 802.11b thường được dùng khi cài đặt giao thức truyền thông giữa các nút do đặc tả của chuẩn này cho phép phạm vi truyền lớn hơn khi hoạt động ở dải tần 2.4GHz
Trong kỹ thuật mạng hình lưới, có các khái niệm:
Trang 16 Nút đường lên (Uplink node): Nút kết nối tới mạng Internet thông qua đường truyền hữu tuyến để cung cấp kết nối Internet cho toàn mạng
Nút đường xuống (Downlink node): Nút kết nối tới mạng và có khả năng phục vụ cả kết nối hữu tuyến và vô tuyến cho mạng
Nút lặp (Repeater node): Nút kết nối vào mạng và không dùng để phục
vụ các client chỉ đóng vai trò là nút trung gian lặp tín hiệu
1.4.6.1 Điểm – Điểm (Point-to-Point)
Là kiểu kết nối đơn giản nhất, hai nút truyền thông qua hai anten thu phát công suất cao hướng trực tiếp với nhau
Hình 7: Mạng Điểm-Điểm
1.4.6.2 Điểm – Đa điểm (Point-to-Multipoints)
Kết nối được chia sẻ giữa nút đường lên dùng anten đa hướng với các nút đường xuống (hoặc nút lặp) với anten thu công suất cao Cấu hình mạng này dễ triển khai hơn cấu hình Điểm– Điểm vì khi thêm một thuê bao mới chỉ cần lắp đặt thêm thiết bị tại khu vực thuê bao chứ không phải lắp tại nút đường lên Tuy vậy, các trạm thu phải nằm trong phạm vi phủ sóng và có đường nhìn thẳng với trạm phát sóng gốc Các vật cản như cây cối, nhà cửa, đồi núi, sẽ góp phần làm cấu hình mạng lưới Điểm – Đ điểm hoạt động không hiệu quả
Trang 17Hình 8: Mạng Điểm – Đa điểm
1.4.6.3 Đa điểm – Đa điểm
Mỗi nút có vai trò không chỉ là điểm truy nhập cho các trạm mà còn làm nhiệm vụ chuyển tiếp dữ liệu
Hình 9: Mạng Đa điểm- Đa điểm
Cấu hình này có độ tin cậy mạng cao nhất do các nút có sự liên thông với nhau, một nút chỉ cần có kết nối với một nút bất kỳ mà không cần phải có kết nối trực tiếp với nút đường lên như trong cấu hình Điểm – Đa điểm, là có thể kết nối với toàn mạng Tuy nhiên, đổi lại giao thức tìm đường của mạng sẽ có độ phức tạp cao hơn
Trang 181.4.7 Các giao thức truyền thông
Giao thức truyền thông giữa các nút là yếu tố kỹ thuật cốt lõi của mạng Mạng có khả năng tự phục hồi tốt cũng như tìm được đường đi tối ưu hay không
là nhờ vào giao thức truyền dữ liệu giữa các nút xử lý trong mạng Có một số kỹ thuật đang được đề xuất làm giao thức truyền thông cho mạng lưới như: AODV (Ad-hoc On Demand Distance Vector), PWRP (Predictive Wireless Routing Protocol), OLSR (Optimized Link State Routing Protocol), TORA (Temporally-Ordered Routing Algorithm), Tuy nhiên, sẽ chưa có giao thức nào được chọn chính thức cho đến khi chuẩn cho mạng hình lưới không dây 802.11s ra đời Các giao thức đều được thiết kế dựa trên nguyên tắc chung giống nhau, chỉ khác nhau về cách thể hiện cài đặt và xử lý thông tin Trong phần này giới thiệu Giao thức định tuyến động DSR (Dynamic Source Routing Protocol) Đây là giao thức
có nhiều ưu điểm về tính đơn giản, hiệu quả cao, có khả năng tự tổ chức, tự định cấu hình tốt
1.4.7.1 Giao thức truyền thông DSR(Dynamic Sourse Routing)
Đây là giao thức có nhiều ưu điểm về tính đơn giản, hiệu quả cao, có khả năng tự tổ chức, tự định cấu hình tốt Giao thức được cấu thành từ hai cơ chế: Phát hiện đường truyền và Duy trì đường truyền Các cơ chế này cho phép các nút trong mạng truyền thông trực tiếp hoặc gián tiếp với tất cả các nút còn lại trong mạng lưới
- Phát hiện đường đi RD (Route Discovery): Là cơ chế tìm đường khi nút gốc S muốn gửi gói dữ liệu tới nút đích D nhưng chưa biết đường đi
- Duy trì đường đi RM (Route Maintenance): Là cơ chế trong đó nút S có khả năng tìm đường mới khi đường truyền đang sử dụng bị gián đoạn do cấu hình mạng đã thay đổi hoặc kết nối giữa các nút trong đường truyền đó không hoạt động Khi phát hiện ra đường truyền cũ bị đứt, S có thể tìm một đường truyền tới D khác mà nó biết hoặc thực hiện cơ chế RD để tìm ra đường mới Các cơ chế RD và RM hoạt động hoàn toàn dựa theo yêu cầu của các nút Không giống với các giao thức khác, DSR không đòi hỏi phải truyền định kỳ các gói dữ liệu tìm đường quảng bá, các tín hiệu kết nối hoặc các gói dữ liệu phát hiện nút
Trang 19lân cận Với lý do này, DSR làm giảm nghẽn mạch mạng do truyền định kỳ các gói dữ liệu về 0 khi tất cả các nút có vị trí tương đối ổn định so với các nút khác
và tất cả các đường đi cần thiết cho việc truyền thông đã được phát hiện
a Cơ chế phát hiện đường đi RD
Khi một nút S cần gửi một gói tin tới nút đích D, S ghi thứ tự các bước đi trong cả đường đi tới D vào phần thông tin header của gói tin Thông thường, S
sẽ lấy thông tin về đường đi thích hợp tới D bằng cách tìm trong bộ nhớ các đường đi được lưu lại từ những lần đi trước (Route Cache) của nút Nếu không tìm thấy, S khởi tạo cơ chế RD để tìm đường đi Trong trường hợp này, S được gọi là gốc (initiator) và D là đích (target) của cơ chế RD
b Cơ chế duy trì đường đi( route maintenance)
Khi gửi hoặc chuyển tiếp một gói tin bằng đường truyền xác định được, mỗi nút có trách nhiệm kiểm chứng việc nhận dữ liệu của nút tiếp theo trong đường đi Gói dữ liệu sẽ được tiếp tục truyền (với một số lần được xác định trước) cho tới khi có xác nhận đã nhận được dữ liệu
1.4.8 Các tham số ảnh hưởng đến hiệu suất mạng
Một trong những vấn đề được quan tâm hàng đầu khi thiết kế, triển khai
và đưa mạng vào hoạt động là khảo sát được các tham số ảnh hưởng đến hiệu suất của mạng
1.4.8.1 Kỹ thuật vô tuyến
Tham số ảnh hưởng lớn đến hiệu suất mạng là công nghệ vô tuyến Sự phát triển mạnh mẽ của công nghệ bán dẫn, công nghệ tần số vô tuyến và lý thuyết truyền thông là các yếu tố góp phần thúc đẩy công nghệ mạng không dây phát triển Có nhiều phương pháp được đề xuất để tăng dung lượng và khả năng mềm dẻo của các hệ thống vô tuyến bao gồm như: anten có hướng, hệ thống MIMO Tuy nhiên, để có thể nâng cao hơn nữa hiệu suất của hệ thống không dây cần phải có sự cải tiến trong các giao thức lớp cao hơn, đặc biệt là lớp điều khiển truy nhập (MAC) và giao thức định tuyến
Trang 201.4.8.2 Khả năng mở rộng
Kích thước mạng lớn có thể làm cho giao thức định tuyến hoạt động không hiệu quả, không tìm được đường đi tin cậy và làm giảm hiệu suất mạng Mạng lưới có kiến trúc ad-hoc nên khó cài đặt các cơ chế đa truy nhập tập trung như: Đa truy nhập phân chia theo thời gian TDMA và Đa truy nhập phân chia theo mã CDMA do độ phức tạp và các yêu cầu về đồng bộ thời gian (với TDMA)
và quản lý mã (với CDMA) Vì vậy, cơ chế truy nhập thường được dùng là đa truy nhập phân tán CSMA/CA Tuy nhiên, CSMA/CA có độ hiệu quả sử dụng lại tần số không gian rất thấp, giảm khả năng mở rộng của mạng nên kỹ thuật này cũng không phải là tối ưu Vì vậy, việc tạo ra kỹ thuật lai ghép giữa CSMA/CA với TDMA hoặc CDMA có thể là một hướng tiếp cận mới để nâng cao tính năng của mạng
1.4.8.3 Băng thông và chất lượng dịch vụ
Khác với các loại mạng ad-hoc khác, hầu hết các ứng dụng mạng lưới không dây là các dịch vụ băng rộng với nhiều yêu cầu về chất lượng dịch vụ (QoS) Do vậy còn có nhiều vấn đề khác cần quan tâm khi thiết kế giao thức truyền thông: độ trễ truyền, tỉ lệ mất mát dữ liệu, băng thông tại từng nút,
1.4.8.4 Bảo mật mạng
Qua thực tế sử dụng, công nghệ WLAN đã bộc lộ nhiều yếu điểm trong bảo mật nên bài toán bảo mật cho mạng lưới không dây vẫn chưa thực sự có lời giải thỏa đáng Có rất nhiều các kỹ thuật bảo mật được đề xuất cho WLAN, tuy nhiên chưa có cơ chế hoàn chỉnh nào được đề xuất cho mạng lưới Do kiến trúc của phân tán của hệ thống nên chưa có cơ chế phân phối khóa công khai trong WMN Hầu hết các giải pháp bảo mật cho mạng ad hoc không đủ tin cậy để cài đặt do cơ chế bảo mật của mạng khác với ở các mạng ad hoc Vì vậy, bảo mật mạng vẫn còn là vấn đề bỏ ngỏ, các cơ chế bảo mật như: các thuật toán mật mã, phân phối khóa bảo mật, bảo mật tầng MAC, phát hiện xâm nhập và quan sát mạng cần được tiếp tục phát triển
Trang 211.4.8.5 Tính dễ sử dụng
Giao thức cần được thiết kế sao cho đạt được tính tự trị nhiều nhất có thể
để tăng cường khả năng quản lý năng lượng, tự tổ chức, kiểm soát thay đổi cấu hình động, khắc phục các sự cố kết nối, xác thực người sử dụng nhanh Ngoài ra, các công cụ quản lý mạng như: theo dõi hiệu suất mạng, định cấu hình các tham
số của WMN cũng cần được phát triển tương ứng Các công cụ này cùng với cơ chế tự trị của giao thức sẽ góp phần thúc đẩy sự phát triển của WMN
1.5 So sánh mạng không dây và mạng có dây
Khi xây dựng một mạng máy tính, để đưa ra giải pháp kỹ thuật và thiết bị phù hợp, người ta phải dựa trên việc phân tích khả năng đáp ứng yêu cầu theo các tiêu chí đề ra Để thấy được những vấn đề của mạng không dây cũng như tương quan những vấn đề đó so với mạng có dây, tôi xin đưa ra một số tiêu chí
cơ bản và so sánh giải pháp của mạng có dây và mạng không dây
- Gặp khó khăn ở những nơi xa xôi,
địa hình phức tạp, những nơi không
ổn định, khó kéo dây, đường truyền
- Chủ yếu là trong mô hình mạng nhỏ
và trung bình, với những mô hình lớn phải kết hợp với mạng có dây
- Có thể triển khai ở những nơi không thuận tiện về địa hình, không ổn định, không triển khai mạng có dây được
1.5.2 Độ phức tạp kỹ thuật
- Độ phức tạp kỹ thuật tùy thuộc từng
Trang 221.5.3 Độ tin cậy
- Khả năng chịu ảnh hưởng khách
quan bên ngoài như thời tiết, khí hậu
tốt
- Chịu nhiều cuộc tấn công đa dạng,
phức tạp, nguy hiểm của những kẻ
phá hoại vô tình và cố tình
- Ít nguy cơ ảnh hưởng sức khỏe
- Bị ảnh hưởng bởi các yếu tố bên ngoài như môi trường truyền sóng, can nhiễu do thời tiết
- Chịu nhiều cuộc tấn công đa dạng, phức tạp, nguy hiểm của những kẻ phá hoại vô tình và cố tình, nguy cơ cao hơn mạng có dây
- Còn đang tiếp tục phân tích về khả năng ảnh hưởng đến sức khỏe
1.5.4 Lắp đặt, triển khai
- Lắp đặt, triển khai tốn nhiều thời
gian và chi phí
- Lắp đặt, triển khai dễ dàng, đơn giản, nhanh chóng
1.5.5 Tính linh hoạt, khả năng thay đổi, phát triển
- Vì là hệ thống kết nối cố định nên
tính linh hoạt kém, khó thay đổi, nâng
cấp, phát triển
- Vì là hệ thống kết nối di động nên rất linh hoạt, dễ dàng thay đổi, nâng cấp, phát triển
1.5.6 Giá cả
- Giá cả tùy thuộc vào từng mô hình
Trang 231.6 Một số thiết bị trong mạng không dây băng thông rộng
Hình 10 : Thiết bị EOM 8670
1.6.2 Access point Linksys
là một thiết bị gần gũi đối với những người quản trị mạng Như tên gọi của
nó access point cung cấp cho client những điểm mà ở đó client có thể tham gia vào network Accsess point là một thiết bị haft-duplex với sự thông minh xem như ethernet switch
Hình 11: Linksys
Trang 241.7 Ứng dụng của mạng không dây băng thông rộng
Với ưu điểm về mở rộng phạm vi phủ sóng trên nền các thiết bị có sẵn của công nghệ mạng WLAN, kỹ thuật mạng lưới không dây có thể được ứng dụng trong các ngữ cảnh mà không thể sử dụng mạng có dây để thay thế hoặc nếu thay thế được thì phải trả chi phí rất lớn Sau đây là một số ứng dụng tiêu biểu:
1.7.1 Ứng dụng trong giao thông công cộng
Ứng dụng mạng lưới trong giao thông công cộng cho phép người sử dụng truy cập Internet trong khi đang di chuyển Hệ thống thông tin này là sự kết hợp của hai yếu tố: Kết nối di động tốc độ cao tới mạng Internet và mạng lưới trong từng phương tiện giao thông.Tuy nhiên, mô hình này chỉ thực sự được ứng dụng rộng rãi khi công nghệ Mobile WiMAX ra đời Đây cũng là một minh chứng cụ thể cho tính tương hỗ giữa hai công nghệ không dây WLAN và WiMAX
Hình 12: Ứng dụng WMN trong tàu điện
1.7.2 Ứng dụng trong doanh nghiệp
Là các mạng cỡ vừa và nhỏ trong phạm vi một văn phòng của cùng một đơn nguyên hoặc mạng phạm vi rộng liên kết các văn phòng khác nhau nằm ở các đơn nguyên khác nhau Hiện tại, các mạng IEEE 802.11 được sử dụng rất nhiều trong các văn phòng Tuy nhiên, đây chỉ là các mạng độc lập, chưa có sự kết nối với nhau Việc dùng mạng hữu tuyến để kết nối là giải pháp không mang lại hiệu quả kinh tế
do chi phí thiết lập đường truyền lớn Trong trường hợp này, mạng hình lưới không dây là giải pháp phù hợp và tiết kiệm được chi phí
Trang 251.7.3 Ứng dụng trong điều khiển tự động
Thông thường tín hiệu của các hệ thống điều khiển nguồn điện và các thiết bị điện tử (đèn chiếu sáng, thang máy, điều hòa nhiệt độ, ) trong các khu nhà lớn được truyền qua mạng hữu tuyến Tính chất của mạng hạn chế khả năng mở rộng của hệ thống khi lắp đặt thêm các thiết bị mới ở những địa hình phức tạp Việc triển khai mạng hình lưới thay thế để truyền tín hiệu mang lại hiệu quả kinh tế cao và khả năng linh động trong sử dụng mạng
1.7.4 Ứng dụng trong y tế
Dữ liệu trong hệ thống y tế như hình ảnh và thông tin chẩn đoán cần được xử
lý và truyền kịp thời từ phòng này sang phòng khác Dữ liệu này thường chứa hình ảnh chẩn đoán độ phân giải cao nên việc truyền đòi hỏi băng thông lớn Khác với mạng hữu tuyến thông thường chỉ có thể hỗ trợ truy nhập mạng từ những vị trí nhất định, mạng lưới không dây cung cấp cho người sử dụng một cách truy nhập mạng
cơ động nhưng vẫn đảm bảo băng thông cần thiết
1.7.5 Ứng dụng trong quan sát an ning
Các hệ thống quan sát an ninh nơi đông người đòi hỏi hạ tầng mạng có tốc độ truyền cao để truyền các hình ảnh động liên tục Cách tiếp cận theo mạng lưới không dây cung cấp cho hệ thống khả năng linh hoạt trong điều khiển và thu nhận tín hiệu ngay cả khi các thiết bị thay đổi vị trí -điều này không có được với mạng hữu tuyến Thêm vào đó, công việc lắp đặt thiết bị mới và bảo trì thiết bị cũ cũng dễ dàng hơn
1.7.6 Ứng dụng trong hội thảo truyền hình và họp trực truyến
Một trong những ứng dụng quan trọng của mạng không dây băng thông rộng chính là hội thảo truyền hình và họp trực tuyến, với hệ thống mạng wifi đã được xây dựng và những thiết bị chuyên phục vụ cho hôi thảo truyền hình ta có thể tổ chức những cuộc họp trực tuyến rất hữu ích và tiện lợi
Trang 26Trong một mạng không dây, giả sử là sử dụng một AP để liên kết các máy tính lại với nhau, khi một máy tính mới muốn gia nhập vào mạng không dây đó, nó cần phải kết nối với AP Để chứng thực máy tính xin kết nối đó, có nhiều phương pháp AP có sử dụng như MAC Address, SSID, WEP, RADIUS, vv
2.1.2 Phê duyệt – Authorization
Phê duyệt là quá trình kiểm tra lại các hoạt động mà người được chứng thực
đã làm và sau đó quyết định chấp nhận hoặc từ chối chúng Không phải tất cả những người được chứng thực đều có quyền phê duyệt
2.1.3 Kiểm tra – Audit
Kiểm tra là quá trình xem xét lại quá trình đã thực hiện để có đúng theo yêu cầu
đề ra không, phát hiện ra xem những vấn đề, lỗi phát sinh nào không Quá trình kiểm tra có thể định kỳ thường xuyên hoặc bất thường
2.1.4 Mã hóa dữ liệu – Data Encryption
Để đảm bảo thông tin truyền đi, người ta sử dụng các phương pháp mã hóa (encryption) Dữ liệu được biến đổi từ dạng nhận thức được sang dạng không nhận
Trang 27thức được theo một thuật toán nào đó (tạo mật mã) và sẽ được biến đổi ngược lại (giải mã) ở trạm nhận Phương tiện sử dụng trong quá trình mã hóa gọi là mật mã
Nhiệm vụ của mật mã là tạo ra khả năng liên lạc trên các kênh công khai sao cho đối phương không thể hiểu được thông tin được truyền đi Kênh công khai ở đây
có thể là mạng điện thoại công cộng, mạng máy tính toàn cầu, mạng thu phát vô tuyến, vv Mật mã còn được dùng để bảo vệ các dữ liệu mật trong các CSDL nhiều người sử dụng Ngày nay phạm vi ứng dụng mật mã đã khá rộng rãi và phổ biến, đặc biệt trên các mạng truyền thông máy tính
Các hệ mật có thể chia làm hai loại:
- Hệ mật khóa bí mật: sử dụng cùng một mã cho lập mã và giải mã vì thế
còn gọi là hệ mật khóa đối xứng (symmetric key) Với hệ mật này hai đầu của kênh thông tin phải được cung cấp cùng một khóa qua một kênh tin cậy và khóa này phải được tồn tại trước quá trình truyền tin
- Hệ mật khóa công khai PKI-Public Key Infrastructure: dùng một khóa để
lập mã và dùng khóa khác để giải mã, hệ mật này còn được gọi là hệ mật không đối xứng Với hệ mật này khóa lập mã luôn được công bố công khai trên kênh tin chung, chỉ khóa giải mã là được giữ bí mật
Chuối ký tự bản tin khi chưa mã hóa được gọi là Clear text, chuỗi ký tự bản tin khi đã mã hóa gọi là cipher text
2.2 Tìm hiểu về an ninh mạng máy tính
Trong hệ thống mạng, vấn đề an toàn và bảo mật một hệ thống thông tin đóng một vai trò hết sức quan trọng Thông tin chỉ có giá trị khi nó giữ được tính chính xác, thông tin chỉ có tính bảo mật khi chỉ có những người được phép nắm giữ thông tin biết được nó Khi ta chưa có thông tin, hoặc việc sử dụng hệ thống thông tin chưa phải là phương tiện duy nhất trong quản lý, điều hành thì vấn đề an toàn, bảo mật đôi khi bị xem thường Nhưng một khi nhìn nhận tới mức độ quan trọng của tính bền hệ thống và giá trị đích thực của thông tin đang có thì chúng ta sẽ có mức độ đánh giá về an toàn và bảo mật hệ thống thông tin Để đảm bảo được tính an toàn và
Trang 28bảo mật cho một hệ thống cần phải có sự phối hợp giữa các yếu tố phần cứng, phần mềm và con người
2.2.1 Đánh giá vấn đề an toàn, bảo mật hệ thống
Để đảm bảo an ninh cho mạng, cần phải xây dựng một số tiêu chuẩn đánh giá mức độ an ninh an toàn mạng Một số tiêu chuẩn đã được thừa nhận là thước đo mức độ an ninh mạng
2.3.1.1 Đánh giá trên phương diện vật lý
a An toàn thiết bị
Các thiết bị sử dụng trong mạng cần đáp ứng được các yêu cầu sau:
- Có thiết bị dự phòng nóng cho các tình huống hỏng đột ngột Có khả năng thay thế nóng từng phần hoặc toàn phần (hot-plug, hot-swap)
- Khả năng cập nhật, nâng cấp, bổ xung phần cứng và phần mềm
- Yêu cầu nguồn điện, có dự phòng trong tình huống mất đột ngột
- Các yêu cầu phù hợp với môi trường xung quanh: độ ẩm, nhiệt độ, chống sét, phòng chống cháy nổ, vv
2.3.1.2 Đánh giá trên phương diện logic
Đánh giá theo phương diện này có thể chia thành các yếu tố cơ bản sau:
a Tính bí mật, tin cậy (Condifidentislity)
Là sự bảo vệ dữ liệu truyền đi khỏi những cuộc tấn công bị động Có thể dùng vài mức bảo vệ để chống lại kiểu tấn công này Dịch vụ rộng nhất là bảo vệ mọi dữ liệu của người sử dụng truyền giữa hai người dùng trong một khoảng thời gian Nếu một kênh ảo được thiết lập giữa hai hệ thống, mức bảo vệ rộng sẽ ngăn chặn sự rò rỉ của bất kỳ dữ liệu nào truyền trên kênh đó
Trang 29Cấu trúc hẹp hơn của dịch vụ này bao gồm việc bảo vệ một bản tin riêng lẻ hay những trường hợp cụ thể bên trong một bản tin Khía cạnh khác của tin bí mật là việc bảo vệ lưu lượng khỏi việc phân tích Điều này làm cho những kẻ tấn công không thể quan sát được tần suất, độ dài của nguồn và đích hoặc những đặc điểm khác của lưu lượng trên một phương tiện giao tiếp
b Tính xác thực (Authentication)
Liên quan tới việc đảm bảo rằng một cuộc trao đổi thông tin là đáng tin cậy Trong trường hợp một bản tin đơn lẻ, ví dụ như một tín hiệu báo động hay cảnh báo, chức năng của dịch vụ ủy quyền là đảm bảo bên nhận rằng bản tin là từ nguồn mà
nó xác nhận là đúng
Trong trường hợp một tương tác đang xẩy ra, ví dụ kết nối của một đầu cuối đến máy chủ, có hai vấn đề sau: thứ nhất tại thời điểm khởi tạo kết nối, dịch vụ đảm bảo rằng hai thực thể là đáng tin Mỗi chúng là một thực thể được xác nhận Thứ hai, dịch vụ cần phải đảm bảo rằng kết nối là không bị gây nhiễu do một thực thể thứ ba có thể giả mạo là một trong hai thực thể hợp pháp để truyền tin hoặc nhận tin không được cho phép
c Tính toàn vẹn (Integrity)
Cùng với tính bí mật, toàn vẹn có thể áp dụng cho một luồng các bản tin, một bản tin riêng biệt hoặc những trường lựa chọn trong bản tin Một lần nữa, phương thức có ích nhất và dễ dàng nhất là bảo vệ toàn bộ luồng dữ liệu
Một dịch vụ toàn vẹn hướng kết nối, liên quan tới luồng dữ liệu, đảm bảo rằng các bản tin nhận được cũng như gửi không có sự trùng lặp, chèn, sửa, hoán vị hoặc tái sử dụng Việc hủy dữ liệu này cũng được bao gồm trong dịch vụ này Vì vậy, dịch vụ toàn vẹn hướng kết nối phá hủy được cả sự thay đổi luồng dữ liệu và cả
từ chối dữ liệu Mặt khác, một dịch vụ toàn vẹn không kết nối, liên quan tới từng bản tin riêng lẻ, không quan tâm tới bất kỳ một hoàn cảnh rộng nào, chỉ cung cấp sự bảo vệ chống lại sửa đổi bản tin
Trang 30Chúng ta có thể phân biệt giữa dịch vụ có và không có phục hồi Bởi vì dịch vụ toàn vẹn liên quan tới tấn công chủ động, chúng ta quan tâm tới phát hiện hơn là ngăn chặn Nếu một sự vi phạm toàn vẹn được phát hiện, thì phần dịch vụ đơn giản là báo cáo sự vi phạm này và một vài những phần của phần mềm hoặc sự ngăn chặn của con người sẽ được yêu cầu để khôi phục từ những vi phạm đó Có những cơ chế giành sẵn
để khôi phục lại những mất mát của việc toàn vẹn dữ liệu
d Không thể phủ nhận (Non repudiation)
Tính không thể phủ nhận bảo đảm rằng người gửi và người nhận không thể chối bỏ 1 bản tin đã được truyền Vì vậy, khi một bản tin được gửi đi, bên nhận có thể chứng minh được rằng bản tin đó thật sự được gửi từ người gửi hợp pháp Hoàn toàn tương tự, khi một bản tin được nhận, bên gửi có thể chứng minh được bản tin
đó đúng thật được nhận bởi người nhận hợp lệ
e Khả năng điều khiển truy nhập (Access Control)
Trong hoàn cảnh của an ninh mạng, điều khiển truy cập là khả năng hạn chế các truy nhập với máy chủ thông qua đường truyền thông Để đạt được việc điều khiển này, mỗi một thực thể cố gắng đạt được quyền truy nhập cần phải được nhận diện, hoặc được xác nhận sao cho quyền truy nhập có thể được đáp ứng nhu cầu đối với từng người
f Tính khả dụng, sẵn sàng (Availability)
Một hệ thống đảm bảo tính sẵn sàng có nghĩa là có thể truy nhập dữ liệu bất cứ lúc nào mong muốn trong vòng một khoảng thời gian cho phép Các cuộc tấn công khác nhau có thể tạo ra sự mất mát hoặc thiếu về sự sẵn sàng của dịch vụ Tính khả dụng của dịch vụ thể hiện khả năng ngăn chặn và khôi phục những tổn thất của hệ thống do các cuộc tấn công gây ra
2.3 Chứng thực bằng địa chỉ MAC – MAC Address
2.3.1 Nguyên lý thực hiện
Trước hết chúng ta cũng nhắc lại một chút về khái niệm địa chỉ MAC Địa chỉ MAC – Media Access Control là địa chỉ vật lý của thiết bị được in nhập vào
Trang 31Card mạng khi chế tạo, mỗi Card mạng có một giá trị địa chỉ duy nhất Địa chỉ này gồm 48 bit chia thành 6 byte, 3 byte đầu để xác định nhà sản xuất, ví dụ như:
3 byte còn lại là số thứ tự, do hãng đặt cho thiết bị
Địa chỉ MAC nằm ở lớp 2 (lớp Datalink của mô hình OSI)
Khi Client gửi yêu cầu chứng thực cho AP, AP sẽ lấy giá trị địa chỉ MAC của Client đó, so sánh với bảng các địa chỉ MAC được phép kết nối để quyết định xem
có cho phép Client chứng thực hay không Chi tiết quá trình này được biểu diễn ở hình dưới
Hình 13: Mô tả quá trình chứng thực bằng địa chỉ MAC
2.3.2 Nhược điểm
Về nguyên lý thì địa chỉ MAC là do hãng sản xuất quy định ra nhưng nhược điểm của phương pháp này kẻ tấn công lại có thể thay đổi địa chỉ MAC một cách dễ dàng, từ đó có thể chứng thực giả mạo
Trang 32- Giả sử người sử dụng bị mất máy tính, kẻ cắp có thể dễ dàng truy cập và tấn công mạng bởi vì chiếc máy tính đó mang địa chỉ MAC được AP cho phép, trong khi đó người mất máy tính mua một chiếc máy tính mới lúc đầu gặp khó khăn vì AP chưa kịp cập nhật địa chỉ MAC của chiếc máy tính đó
- Một số các Card mạng không dây loại PCMCIA dùng cho chuẩn 802.11 được hỗ trợ khả năng tự thay đổi địa chỉ MAC, như vậy kẻ tấn công chỉ việc thay đổi địa chỉ đó giống địa chỉ của một máy tính nào trong mạng đã được cấp phép là hắn có nhiều cơ hội chứng thực thành công
đó gửi lên có đúng với mình quy định không, nếu đúng thì coi như đã chứng thực được và AP sẽ cho phép thực hiện các kết nối
Hình 14: Mô tả quá trình chứng thực bằng SSID
Trang 33Các bước kết nối khi sử dụng SSID:
1 Client phát yêu cầu Thăm dò trên tất cả các kênh
2 AP nào nhận được yêu cầu Thăm dò trên sẽ trả lời lại (có thể có nhiều AP cùng trả lời)
3 Client chọn AP nào phù hợp để gửi yêu cầu xin Chứng thực
4 AP gửi trả lời yêu cầu Chứng thực
5 Nếu thỏa mãn các yêu cầu chứng thực, Client sẽ gửi yêu cầu Liên kết đến
AP
6 AP gửi trả lời yêu cầu Liên kết
7 Quá trình Chứng thực thành công, 2 bên bắt đầu trao đổi dữ liệu
SSID là một chuỗi dài 32 bit Trong một số tình huống công khai (hay còn gọi là Chứng thực mở - Open System Authentication), khi AP không yêu cầu chứng thực chuỗi SSID này sẽ là một chuỗi trắng (null) Trong một số tình huống công khai khác, AP có giá trị SSID và nó phát BroadCast cho toàn mạng Còn khi giữ bí mật (hay còn gọi là Chứng thực đóng - Close System Authentication), chỉ khi có SSID đúng thì máy tính mới tham gia vào mạng được Giá trị SSID cũng có thể thay đổi thường xuyên hay bất thường, lúc đó phải thông báo đến tất cả các máy tính được cấp phép và đang sử dụng SSID cũ, nhưng trong quá trình trao đổi SSID giữa Client và AP thì mã này để ở nguyên dạng, không mã hóa (clear text)
Hình 15: Mô hình 2 phương pháp chứng thực SSID của 802.11
Trang 342.4.2 Nhược điểm của SSID
Sử dụng SSID là khá đơn giản nhưng nó cũng có nhiều nhược điểm, cụ thể :
- Các hãng thường có mã SSID ngầm định sẵn (default SSID), nếu người sử dụng không thay đổi thì các thiết bị AP giữ nguyên giá trị SSID này, kẻ tấn công lợi dụng sự lơi lỏng đó, để dò ra SSID Các SSID ngầm định của AP của một số hãng như sau:
- Nhiều mạng sử dụng mã SSID rỗng (null), như vậy đương nhiên mọi máy tính có thể truy nhập vào mạng được, kể cả máy tính của kẻ tấn công
- AP bật chế độ Broadcast giá SSID, như vậy giá trị SSID này sẽ được gửi đi khắp nơi trong vùng phủ sóng, tạo điều kiện cho kẻ tấn công lấy được mã này
- Kiểu chứng thực dùng SSID là đơn giản, ít bước Vì vậy nếu kẻ tấn công thực hiện việc bắt rất nhiều gói tin trên mạng để phân tích theo các thuật toán quét giá trị như kiểu Brute Force thì sẽ có nhiều khả năng dò ra được mã SSID mà AP đang sử dụng
- Tất cả mạng WLAN dùng chung một SSID, chỉ cần một máy tính trong mạng để lộ thì sẽ ảnh hưởng an ninh toàn mạng Khi AP muốn đổi giá trị SSID thì phải thông báo cho tất cả các máy tính trong mạng
Sử dụng phương pháp bắt gói tin để dò mã SSID:
Nếu AP phát Broadcast giá trị SSID, bất kỳ một máy tính kết nối không dây nào cũng có thể dò ra giá trị này Còn khi AP không phổ biến giá trị này, kẻ tấn công vẫn có thể dò ra được một cách đơn giản bằng phương pháp bắt các bản tin chứng trao đổi giữa Client và AP bởi vì các giá trị SSID trong bản tin không được mã hóa
Dưới đây là giá trị SSID thu được bằng phần mềm bắt gói – Sniffer Wireless
Hình 16: Giá trị SSID được AP phát ở chế độ quảng bá
Trang 35Hình 17: Giá trị SSID được AP phát ở chế độ trả lời Client
2.4.3 Cách khắc phục
Việc sử dụng SSID chỉ áp dụng cho kết nối giữa máy tính và máy tính hoặc cho các mạng không dây phạm vi nhỏ, hoặc là không có kết nối ra mạng bên ngoài Những mô hình phức tạp vẫn sử dụng SSID nhưng không phải để bảo mật vì nó thường được phổ biến công khai, mà nó được dùng để giữ đúng các nguyên lý kết nối của WLAN, còn an ninh mạng sẽ được các nguyên lý khác đảm nhiệm
2.5 Phương thức chứng thực và mã hóa WEP
2.5.1 Giới thiệu
Sóng vô tuyến lan truyền trong môi trường mạng có thể bị kẻ tấn công bắt sóng được Điều này thực sự là mối đe doạ nghiêm trọng Để bảo vệ dữ liệu khỏi bị nghe trộm, nhiều dạng mã hóa dữ liệu đã dùng Đôi khi các dạng mã hóa này thành công, một số khác thì có tính chất ngược lại, do đó làm phá vỡ sự an toàn của dữ liệu Phương thức chứng thực qua SSID khá đơn giản, chính vì vậy mà nó chưa đảm bảo được yêu cầu bảo mật, mặt khác nó chỉ đơn thuần là chứng thực mà chưa có mã hóa dữ liệu Do đó chuẩn 802.11 đã đưa ra phương thức mới là WEP – Wired Equivalent Privacy
WEP có thể dịch là chuẩn bảo mật dữ liệu cho mạng không dây mức độ tương đương với mạng có dây, là phương thức chứng thực người dùng và mã hóa nội dung dữ liệu truyền trên mạng LAN không dây (WLAN) Chuẩn IEEE 802.11
Trang 36quy định việc sử dụng WEP như một thuật toán kết hợp giữa bộ sinh mã giả ngẫu nhiên PRNG – Pseudo Random Number Generator và bộ mã hóa luồng theo kiểu RC4 Phương thức mã hóa RC4 thực hiện việc mã hóa và giải mã khá nhanh, tiết kiệm tài nguyên, và cũng đơn giản trong việc sử dụng nó ở các phần mềm khác
2.5.2 Phương thức chứng thực
Phương thức chứng thực của WEP cũng phải qua các bước trao đổi giữa Client và AP, nhưng nó có thêm mã hóa và phức tạp hơn
Hình 18: Mô tả quá trình chứng thực giữa Client và AP
Các bước cụ thể như sau:
Bước 1: Client gửi đến AP yêu cầu xin chứng thực
Bước 2: AP sẽ tạo ra một chuỗi mời kết nối (challenge text) ngẫu nhiên gửi đến Client
Bước 3: Client nhận được chuỗi này này sẽ mã hóa chuỗi bằng thuật toán RC4 theo
mã khóa mà Client được cấp, sau đó Client gửi lại cho AP chuỗi đã mã hóa
Bước 4: AP sau khi nhận được chuỗi đã mã hóa của Client, nó sẽ giải mã lại bằng thuật toán RC4 theo mã khóa đã cấp cho Client, nếu kết quả giống với chuỗi ban đầu mà nó gửi cho Client thì có nghĩa là Client đã có mã khóa đúng và AP sẽ chấp nhận quá trình chứng thực của Client và cho phép thực hiện kết nối