Với sự phát triển cao của công nghệ thông tin ngày càng nhiều thiết bị được tích hợp công nghệ không dây các thiết bị di động cầm tay đến những thiết bị sử dụng trong gia đình đều có thể
Trang 1BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC SƯ PHẠM HÀ NỘI 2
LUẬN VĂN THẠC SĨ MÁY TÍNH
Người hướng dẫn khoa học: PGS.TS Nguyễn Tân Ân
HÀ NỘI, 2013
Trang 21
LỜI CẢM ƠN
Để hoàn thành được khóa học và viết luận văn này, tôi đã nhận được rất nhiều sự giúp đỡ quý báu của các thầy cô trường Đại học Sư phạm Hà nội 2, các thầy ở Viện công nghệ thông tin và các thầy ở trường Đại học Sư phạm Hà nội
Lời đầu tiên, tôi xin gửi lời cảm ơn sâu sắc đến các thầy cô trường Đại học
Sư phạm Hà nội 2, đặc biệt là các thầy cô trong khoa Công nghệ thông tin và trong phòng sau đại học đã tận tình dạy bảo trong suốt thời gian học tập tại trường
Tôi cũng xin gửi lời biết ơn sâu sắc đến PGS.TS Nguyễn Tân Ân đã dành rất nhiều thời gian cũng như công sức hướng dẫn phương pháp nghiên cứu, cung cấp tài liệu, giúp đỡ tôi hoàn thành luận văn này
Nhân đây, tôi cũng xin cảm ơn Ban giám hiệu, các thầy cô trong khoa Công nghệ thông tin trường Cao đẳng Công nghiệp Phúc yên đã tạo điều kiện và tận tình giúp đỡ tôi trong suốt thời gian tôi thực nghiệm phương pháp tấn công mạng và bảo mật mạng máy tính không dây tại khoa
Mặc dù đã có nhiều cố gắng trong suốt quá trình thực hiện luận văn nhưng chắc chắn không thể tránh khỏi những thiếu sót, rất mong nhận được những đóng góp quí báu của các thầy cô và các bạn
Học viên thực hiện Nguyễn Đỗ Quý
Trang 32
LỜI CAM ĐOAN
Tôi xin cam đoan rằng số liệu và kết quả nghiên cứu trong
dẫn trong luận văn đã đƣợc chỉ rõ nguồn gốc
Học viên Nguyễn Đỗ Quý
Trang 43
MỤC LỤC
LỜI CẢM ƠN 1
LỜI CAM ĐOAN 2
MỤC LỤC 3
DANH MỤC CÁC KÍ HIỆU, CÁC CHỮ VIẾT TẮT 6
DANH MỤC CÁC HÌNH VẼ, ĐỒ THỊ 9
Chương 1 TỔNG QUAN VỀ MẠNG MÁY TÍNH KHÔNG DÂY 13
1.1 Các khái niệm căn bản về mạng không dây 13
1.1.1 Giới thiệu 13
1.1.2 Ưu điểm của mạng máy tính không dây 13
1.1.3 So sánh ưu và nhược điểm giữa mạng không dây và có dây 14
1.1.4 Trạm thu phát - STA 16
1.1.5 Điểm truy cập – AP 16
1.1.6 Trạm phục vụ cơ bản – BSS (Base Service Set) 17
1.1.7 BSS độc lập – IBSS 18
1.1.8 Hệ thống phân tán – DS 18
1.1.9 Hệ thống phục vụ mở rộng - ESS 18
1.2 Các công nghệ mạng không dây 19
1.2.1 Công nghệ sử dụng sóng hồng ngoại 19
1.2.2 Công nghệ Bluetooth 19
1.2.3 Công nghệ HomeRF (Home Radio Frequency) 19
1.2.4 Công nghệ HiperLAN 20
1.2.5 Công nghệ Wimax 20
1.2.6 Công nghệ WiFi 20
1.2.7 Công nghệ 3G 21
1.2.8 Công nghệ UWB 21
1.3 Các chuẩn giao thức truyền tin qua mạng không dây 21
1.3.1 Giới thiệu 21
1.3.2 Các chuẩn trong IEEE 802.11 22
Trang 54
1.4 Mô hình mạng WLAN 25
1.4.1 Kiểu Adhoc 25
1.4.2 Kiểu Infractructure 25
1.4.3 Hoạt động của mạng WLAN 26
1.4.4 Các quá trình cơ bản diễn ra trong mô hình Infrastructure 27
1.5 Một số cơ chế khi trao đổi thông tin trong mạng không dây 29
1.5.1 Cơ chế CSMA-CA (Carrier Sense Multiple Access Collision Avoidance – Đa truy cập sử dụng sóng mang phòng tránh xung đột) 29
1.5.2 Cơ chế RTS/CTS (Request To Send/ Clear To Send) 30
1.5.3 Cơ chế ACK (Acknowledging) 30
1.6 Phân biệt mạng không dây và mạng có dây 30
1.7 Kết chương 32
Chương 2 TỔNG QUAN VỀ BẢO MẬT MẠNG MÁY TÍNH KHÔNG DÂY 34
2.1 Khái niệm về bảo mật mạng 34
2.1.1 Giới thiệu 34
2.1.2 Đánh giá về vấn đề an toàn của hệ thống 35
2.1.3 Các loại hình tấn công vào mạng 37
2.1.4 Đảm bảo an ninh mạng 40
2.2 Một số phương pháp tấn công mạng máy tính không dây 43
2.2.1 Tấn công bị động – Passive Attacks 43
2.2.2 Tấn công chủ động – Active Attacks 46
2.2.3 Tấn công kiểu chèn ép - Jamming attacks 52
2.2.4 Tấn công theo kiểu thu hút - Man in the middle attacks 52
2.3 Một số loại khóa bảo mật truy cập mạng máy tính không dây 53
2.3.1 Giới thiệu chung 53
2.3.2 Hệ mật mã khóa đối xứng 54
2.3.3 Hệ mật mã khóa công khai 55
2.3.4 Một số loại mã hóa thông dụng hiện nay 57
2.4 Kết chương 73
Trang 65
Chương 3 GIẢI PHÁP BẢO MẬT MẠNG MÁY TÍNH KHÔNG DÂY 74
3.1 Tấn công vào mạng máy tính không dây sử dụng khóa bảo mật WEP 74
3.1.1 Giới thiệu công cụ 74
3.1.2 Tấn công dò mật khẩu 75
3.2 Đánh giá phương thức mã hóa và đề xuất giải pháp 79
3.2.1 Đánh giá phương thức mã hóa 79
3.2.2 Giải pháp nâng cao độ bảo mật mạng máy tính không dây 79
3.3 Kết chương 84
KẾT LUẬN 86
TÀI LIỆU THAM KHẢO 87
Trang 76
DANH MỤC CÁC KÍ HIỆU, CÁC CHỮ VIẾT TẮT
AES – Advanced Encryption Standard
AP - Access point
ATM - Asynchronous Transfer Mode
BSS - Basic Service Set
BSSID - Basic Service Set Identification
CDMA - Code Division Multiple Access
CMSA/CD - Carrier Sense Multiple Access with Collision Detection CRC - Cyclic redundancy check
CSMA/CA - Carrier Sense Multiple Access with Collision Avoidance CTS - Clear To Send
DCF - Distribute Coordination Function
DES - Data Encryption Standard
DFS - Dynamic Frequency Selection
DHCP - Dynamic Host Configuration Protocol
DNS – Domain Name System
DOS - Denial of service
DS - Distribution System
DSSS - Direct Sequence Spread Spectrum
DVD - Digital Video Disk
ENC - Encrytion
ESS - Extended Service Set
ESSID - Extended Service Set IDentification
FHSS – Frequency Hopping Spread Spectrum
FTP - File Transfer Protocol
GPS - Global Positioning System
HomeRF – Home Radio Frequency
HiperLAN - High Performance Radio LAN
Trang 87
HTTP - HyperText Transfer Protocol
IBSS - Independent Basic Service Set
ICMP -Internet Control Message Protocol
ICV – Intergrity Check Value
IEEE - Institute of Electrical and Electronics Engineers
IR - Infrared Light
IP - Internet Protocol
IPSec - Internet Protocol Security
IV - Initialization Vector
LAN - Local Area Network
LBT – Listening Before Talking
LLC - Logical Link Control
LOS - Light of Sight
MAC - Media Access Control
MAN - Metropolitan Area Network
MACA - Multiple Access with Collision Avoidance
NAV - Network allocation vector
OSI - Open Systems Interconnection
PCMCIA - Personal Computer Memory Card International Association
PC - Personal Computer
PCF - Point Coordination Function
PDA - Personal Digital Assistant
PRNG - Pseudo Random Number Generator
QoS - Quality of Service
RADIUS - Remote Access Dial-In User Service
RF - Radio frequency
RFC - Request For Comment
RFID – Radio Frequency IDentify
RSA - Rivest, Shamir, Adleman
Trang 98
RTS - Request To Send
SMB - Server Message Block
SNMP - Simple Network Management Protocol SQL - Structure Query Language
SSID - Service Set IDentification
SSL - Secure Sockets Layer
STA - Station
SWAP - Standard Wireless Access Protocol
TACAC - Terminal Access Controller Access Control TCP - Transmission Control Protocol
TKIP - Temporal Key Integrity Protocol
TV - Television
UWB – Ultra Wide Band
USB - Universal Serial Bus
VLAN - Virtual LAN
VoiIP - Voice over Internet Protocol
WAN - Wide Area Network
WEP - Wired Equivalent Protocol
Wi-Fi - Wireless fidelity
WLAN - Wireless LAN
WPAN - Wireless Personal Area Network
WPA - Wi-fi Protected Access
WMAN - Wireless Metropolitan Area Network
WWAN - Wireless Wide Area Network
Trang 109
DANH MỤC CÁC HÌNH VẼ, ĐỒ THỊ
Hình 1 1 Mô hình một BSS 17
Hình 1 2 Mô hình ESS 18
Hình 1 3 Mô hình mạng Adhoc 25
Hình 1 4 Mô hình mạng Infractructure 25
Hình 2 1 Phần mềm bắt gói tin Ethereal 45
Hình 2 2 Phần mềm thu thập thông tin mạng không dây NetStumbler 45
Hình 2 3 Mô tả quá trình tấn công DOS tầng liên kết dữ liệu 48
Hình 2 4 Mô tả quá trình tấn công mạng bằng AP giả mạo 50
Hình 2 5 Mô tả quá trình tấn công theo kiểu chèn ép 52
Hình 2 6 Mô tả quá trình tấn công theo kiểu thu hút 53
Hình 2 7 Mô hình hệ mật mã khóa đối xứng 54
Hình 2 8 Mô hình hệ mật mã khóa công khai 56
Hình 2 9 Mô tả quá trình chứng thực giữa Client và AP 59
Hình 2 10 Cài đặt mã khóa dùng chung cho WEP 60
Hình 2 11 Mô tả quá trình mã hoá khi truyền đi 61
Hình 2 12 Mô tả quá trình đóng gói bản tin 62
Hình 2 13 Mô tả quá trình giải mã khi nhận về 63
Hình 2 14 Trình tự mã hóa 70
Hình 2 15 Kết hợp số đếm Ctr trong CCMP AES Couter Mode 71
Hình 3 1 Xem card wifi trên máy 76
Hình 3 2 Chuyển chế độ của card mạng 76
Hình 3 3 Quét AP để xác định mục tiêu 77
Hình 3 4 Bắt gói tin 77
Hình 3 5 Thiết lập chế độ tăng tốc bắt gói tin 78
Hình 3 6 Tăng tốc độ bắt gói tin 78
Hình 3 7 Kết quả dò password 79
Trang 11Mạng máy tính từ khi ra đời đã được áp dụng trong nhiều lĩnh vực của cuộc sống Đó chính là sự trao đổi, chia sẻ, lưu trữ và bảo vệ thông tin Con người luôn luôn mong muốn có thể kết nối với thế giới ở bất cứ đâu, bất cứ thời gian nào Chính vì vậy mạng máy tính không dây ra đời So với mạng máy tính có dây thì mạng máy tính không dây thể hiện nhiều ưu điểm nổi bật về độ linh hoạt, tính giản đơn, khả năng tiện dụng Nhưng do đặc điểm trao đổi thông tin trong không gian truyền sóng nên khả năng thông tin bị rò rỉ ra ngoài là hoàn toàn dễ hiểu Với sự phát triển cao của công nghệ thông tin ngày càng nhiều thiết bị được tích hợp công nghệ không dây các thiết bị di động cầm tay đến những thiết bị sử dụng trong gia đình đều có thể sử dụng công nghệ không dây để điều khiển, các hacker có thể dễ dàng xâm nhập vào mạng hơn bằng nhiều con đường khác nhau Vì vậy có thể nói điểm yếu cơ bản nhất của mạng máy tính không dây đó là khả năng bảo mật, an toàn thông tin Do mạng máy tính không dây truyền dữ liệu dưới dạng sóng nên bất
cứ thiết bị nào có khả năng thu sóng đều có thể xâm nhập vào được Đã có những
đề tài, luận văn nghiên cứu về bảo mật mạng máy tính không dây, cũng đã quét và tìm ra được lỗ hổng bảo mật và có đề xuất một vài giải pháp nhưng đa phần đó là các giải pháp rời rạc không tập trung vào việc xây dựng nhiều lớp bảo vệ Đặc biệt
là khi áp dụng xong chính sách bảo vệ mới thì đều không thử xâm nhập lại vào hệ thống mạng để kiểm tra mức độ bảo mật của hệ thống Chính vì vậy tôi đã quyết định chọn đề tài “Nghiên cứu bảo mật mạng máy tính không dây” với sự kế thừa những nghiên cứu trước đó và bổ sung thêm việc xây dựng các lớp bảo vệ khác
Trang 1211
nhau và việc cố gắng xâm nhập vào hệ thống mạng máy tính không dây sau khi đã tăng cường mức độ bảo vệ
2 Mục đích nghiên cứu
- Nâng cao khả năng bảo mật cho mạng máy tính không dây
- Ngăn chặn những người không có quyền truy nhập vào trong mạng máy tính không dây
- Phòng chống hiệu quả việc tấn công vào mạng máy tính không dây
3 Nhiệm vụ nghiên cứu
- Nghiên cứu, tìm hiểu cấu trúc hoạt động của mạng máy tính không dây
- Nghiên cứu các loại chuẩn mạng không dây, các phương pháp mã hóa dữ liệu tương ứng với từng chuẩn trong mạng máy tính không dây, phương thức truyền gói tin và cách truyền tin trong mạng máy tính không dây
- Nghiên cứu tìm hiểu một vài cách thâm nhập vào mạng máy tính không dây thông qua việc bắt và phân tích gói tin
- Thực hiện việc bắt và phân tích gói tin bằng phần mềm hỗ trợ nhằm tìm ra khóa bảo mật mạng máy tính không dây
- Đưa ra giải pháp nhằm nâng cao mức độ bảo vệ mạng máy tính không dây
và thực hiện xâm nhập vào hệ thống mạng nhằm kiểm tra lại mức độ bảo mật dữ liệu
4 Đối tượng và phạm vi nghiên cứu
- Các loại mã khóa bảo mật mạng máy tính không dây
- Một số phần mềm dò tìm mã khóa bảo mật mạng máy tính không dây trong
hệ điều hành BackTrack
5 Những đóng góp mới của đề tài
- Đề tài đã chỉ ra được những điểm yếu còn tồn tại của hệ mã hóa WEP và đã
đưa ra được giải pháp đơn giản, kinh tế nhằm nâng cao mức độ bảo mật của mạng máy tính không dây
Trang 1312
6 Phương pháp nghiên cứu
- Tìm hiểu các tài liệu nghiên cứu, các thông tin cần thiết có liên quan trên các tạp chí khoa học, tài liệu chuyên ngành, báo, internet
- Tìm hiểu thực trạng về bảo mật mạng máy tính không dây
Trang 1413
Chương 1 TỔNG QUAN VỀ MẠNG MÁY TÍNH KHÔNG DÂY
1.1 Các khái niệm căn bản về mạng không dây
Trong thời gian qua, mạng WLAN được phổ biến rộng rãi trong rất nhiều lĩnh vực, từ việc dùng cá nhân trong gia đình, các cơ quan, công ty đến các trường học, bệnh viện và gần như là tất cả những nơi có nối mạng có dây thì đều tồn tại mạng không dây Mạng không dây rất thích hợp tại những nơi mà mạng có dây khó lắp đặt như những tòa nhà cao tầng, những nơi có nhiều thiết bị di động
Mạng không dây (Wireless Lan) sử dụng công nghệ cho phép hai hay nhiều thiết bị kết nối với nhau bằng cách sử dụng một giao thức chuẩn mà không cần những kết nối bằng dây mạng (Cable) Vì đây là mạng dựa trên chuẩn IEEE 802.11 (IEEE – Institute of Electrical and Electronics Engineers: tổ chức khoa học nhằm mục đích hỗ trợ những hoạt động nghiên cứu khoa học kĩ thuật, thúc đấy sự phát triển khoa học công nghệ trong các lĩnh vực điện tử, viễn thông, công nghệ thông tin ) nên đôi khi nó còn được gọi là mạng 802.11 network Ethernet để nhấn mạnh rằng mạng này dựa trên mạng Ethernet truyền thống Bên cạnh đó còn tồn tại một tên gọi khác rất quen thuộc khi nói về mạng không dây mà chúng ta thường sử dụng
là Wi-Fi (Wireless Fidelity)
1.1.2 Ưu điểm của mạng máy tính không dây
Mạng máy tính không dây đang nhanh chóng trở thành một mạng cốt lõi trong các mạng máy tính và đang phát triển vượt trội Với công nghệ này, những người sử dụng có thể truy cập thông tin dùng chung mà không phải tìm kiếm chỗ để nối dây mạng, chúng ta có thể mở rộng phạm vi mạng mà không cần lắp đặt hoặc di
Trang 15- Tính đơn giản: lắp đặt, thiết lập, kết nối một mạng máy tính không dây là rất dễ dàng, đơn giản
- Tính linh hoạt: có thể triển khai ở những nơi mà mạng hữu tuyến không thể triển khai được
- Tiết kiệm chi phí lâu dài: Trong khi đầu tư cần thiết ban đầu đối với phần cứng của một mạng máy tính không dây có thể cao hơn chi phí phần cứng của một mạng hữu tuyến nhưng toàn bộ phí tổn lắp đặt và các chi phí về thời gian tồn tại có thể thấp hơn đáng kể Chi phí dài hạn có lợi nhất trong các môi trường động cần phải di chuyển và thay đổi thường xuyên
- Khả năng vô hướng: các mạng máy tính không dây có thể được cấu hình theo các topo khác nhau để đáp ứng các nhu cầu ứng dụng và lắp đặt cụ thể Các cấu hình dễ dàng thay đổi từ các mạng ngang hàng thích hợp cho một số lượng nhỏ người sử dụng đến các mạng có cơ sở hạ tầng đầy đủ dành cho hàng nghìn người sử dụng mà có khả năng di chuyển trên một vùng rộng
1.1.3 So sánh ưu và nhược điểm giữa mạng không dây và có dây
Khi xây dựng một mạng máy tính, để đưa ra giải pháp kỹ thuật và thiết bị phù hợp, cần phải phân tích khả năng đáp ứng yêu cầu theo các tiêu chí đề ra Để thấy được những vấn đề của mạng không dây cũng như tương quan những vấn đề
đó so với mạng có dây, dưới đây là một số tiêu chí cơ bản và so sánh giải pháp của mạng có dây và mạng không dây
Trang 16Độ phức tạp kỹ thuật
- Độ phức tạp kỹ thuật tùy thuộc từng
- Khả năng chịu ảnh hưởng khách quan
bên ngoài như thời tiết, khí hậu tốt
- Chịu nhiều cuộc tấn công đa dạng,
phức tạp, nguy hiểm của những kẻ phá
hoại vô tình và cố tình
- Ít nguy cơ ảnh hưởng sức khỏe
- Bị ảnh hưởng bởi các yếu tố bên ngoài như môi trường truyền sóng, can nhiễu
do thời tiết
- Chịu nhiều cuộc tấn công đa dạng, phức tạp, nguy hiểm của những kẻ phá hoại vô tình và cố tình, nguy cơ cao hơn mạng có dây
- Còn đang tiếp tục phân tích về khả năng ảnh hưởng đến sức khỏe
Lắp đặt, triển khai
- Lắp đặt, triển khai tốn nhiều thời gian
và chi phí
- Lắp đặt, triển khai dễ dàng, đơn giản, nhanh chóng
Tính linh hoạt, khả năng thay đổi, phát triển
- Vì là hệ thống kết nối cố định nên tính - Vì là hệ thống kết nối di động nên rất
Trang 17- Giá cả tùy thuộc vào từng mô hình
mạng cụ thể
- Thường thì giá thành thiết bị cao hơn
so với của mạng có dây Nhưng xu hướng hiện nay là càng ngày càng giảm
sự chênh lệch về giá
1.1.4 Trạm thu phát - STA
STA – Station, các trạm thu/phát sóng, thực chất là các thiết bị không dây kết nối vào mạng như máy vi tính, máy PDA, các thiết bị di động có khả năng kết nối Internet với vai trò như phần tử trong mô hình mạng ngang hàng Peer to Peer hoặc Client trong mô hình Client/Server Trong phạm vi luận văn này chỉ đề cập đến thiết
bị không dây là máy vi tính (thường là máy tính xách tay cũng có thể là máy để bàn
có card mạng kết nối không dây) Có trường hợp trong luận văn này gọi thiết bị không dây là STA, có lúc là Client, cũng có lúc gọi trực tiếp là máy tính xách tay Thực ra như nhau nhưng cách gọi tên khác nhau cho phù hợp với từng tình huống
1.1.5 Điểm truy cập – AP
Điểm truy cập – Acces Point, thiết bị mạng dùng sóng để thu phát tín hiệu, là điểm tập trung giao tiếp với các STA, đóng vai trò cả trong việc truyền và nhận dữ liệu mạng AP còn có chức năng kết nối mạng không dây thông qua chuẩn cáp Ethernet, là cầu nối giữa mạng không dây với mạng có dây AP có 3 chế độ cơ bản
là AP mode, Repeater Mode và Bridge Mode
,
Hầu hết các AP sẽ hỗ trợ các mode khác ngoài AP mode, tuy nhiên AP mode là cấu hình mặc định
Trang 181.1.6 Trạm phục vụ cơ bản – BSS (Base Service Set)
Kiến trúc cơ bản nhất trong WLAN 802.11 là BSS Đây là đơn vị của một mạng con không dây cơ bản Trong BSS có chứa các STA, nếu không có AP thì sẽ
là mạng các phần tử STA ngang hàng (còn được gọi là mạng Adhoc), còn nếu có
AP thì sẽ là mạng phân cấp (còn gọi là mạng Infrastructure) Các STA trong cùng một BSS thì có thể trao đổi thông tin với nhau Người ta thường dùng hình Oval để biểu thị phạm vi của một BSS Nếu một STA nào đó nằm ngoài một hình Oval thì coi như STA không giao tiếp được với các STA, AP nằm trong hình Oval đó Việc kết hợp giữa STA và BSS có tính chất động vì STA có thể di chuyển từ BSS này sang BSS khác Một BSS được xác định bởi mã định danh hệ thống (SSID – System Set Identifier), hoặc nó cũng có thể hiểu là tên của mạng không dây đó
Hình 1 1 Mô hình một BSS
Trang 1918
1.1.7 BSS độc lập – IBSS
Trong mô hình IBSS – Independent BSS, là các BSS độc lập, tức là không có kết nối với mạng có dây bên ngoài Trong IBSS, các STA có vai trò ngang nhau IBSS thường được áp dụng cho mô hình Adhoc bởi vì nó có thể được xây dựng nhanh chóng mà không phải cần nhiều kế hoạch
1.1.8 Hệ thống phân tán – DS
Người ta gọi DS – Distribution System là một tập hợp của các BSS Mà các BSS này có thể trao đổi thông tin với nhau Một DS có nhiệm vụ kết hợp với các BSS một cách thông suốt và đảm bảo giải quyết vấn đề địa chỉ cho toàn mạng
1.1.9 Hệ thống phục vụ mở rộng - ESS
ESS – Extended Service Set là một khái niệm rộng hơn Mô hình ESS là sự kết hợp giữa DS và BSS cho ta một mạng với kích cỡ tùy ý và có đầy đủ các tính năng phức tạp Đặc trưng quan trọng nhất trong một ESS là các STA có thể giao tiếp với nhau và di chuyển từ một vùng phủ sóng của BSS này sang vùng phủ sóng của BSS mà vẫn trong suốt với nhau ở mức LLC – Logical Link Control
Hình 1 2 Mô hình ESS
Trang 20Về hiệu suất, ánh sáng hồng ngoại có độ rộng băng tần lớn, làm cho tín hiệu có thể truyền dữ liệu với tốc độ rất cao, tuy nhiên ánh sáng hồng ngoại không thích hợp như sóng vô tuyến cho các ứng dụng di động do vùng phủ sóng hạn chế Phạm vi phủ sóng của nó khoảng 10m, một phạm vị quá nhỏ Vì vậy mà nó thường ứng dụng cho các điện thoại di động, máy tính có cổng hồng ngoại trao đổi thông tin với nhau với điều kiện là đặt sát gần nhau
1.2.2 Công nghệ Bluetooth
Bluetooth còn gọi là IEEE802.15.1 là một chuẩn công nghiệp cho mạng vùng cá nhân sử dụng kết nối dữ liệu không dây Bluetooth là công nghệ không dây cho phép các thiết bị điện, điện tử giao tiếp với nhau trong khoảng cách ngắn bằng sóng vô tuyến qua băng tần chung trong dãy 2.4GHz-2.48GHz Đây là dãy băng tần không cần đăng kí được dùng riêng cho các thiết bị không dây trong công nghiệp, khoa học, y tế
Trong mạng Bluetooth, các phần tử có thể kết nối với nhau theo kiểu Adhoc ngang hàng hoặc theo kiểu tập trung, có 1 máy xử lý chính và có tối đa là 7 máy có thể kết nối vào Khoảng cách chuẩn để kết nối giữa 2 đầu là 10 mét, nó có thể truyền qua tường, qua các đồ đạc vì công nghệ này không đòi hỏi đường truyền phải
là tầm nhìn thẳng (LOS - Light of Sight) Tốc độ dữ liệu tối đa là 740Kbps Nhìn chung thì công nghệ này còn có giá cả cao
1.2.3 Công nghệ HomeRF (Home Radio Frequency)
- Công nghệ này cũng giống như công nghệ Bluetooth, hoạt động ở dải tần 2.4GHz, tổng băng thông tối đa là 1,6Mbps và 650Kbps cho mỗi người dùng HomeRF tổ chức các thiết bị đầu cuối thành mạng Adhoc hoặc liên hệ qua một điểm kết nối trung gian Điểm khác so với Bluetooth là công nghệ HomeRF hướng
Trang 2120
tới thị trường nhiều hơn Việc bổ xung chuẩn SWAP - Standard Wireless Access Protocol cho HomeRF cung cấp thêm khả năng quản lý các ứng dụng multimedia một cách hiệu quả hơn
1.2.4 Công nghệ HiperLAN
HiperLAN – High Performance Radio LAN theo chuẩn của Châu Âu là tương đương với công nghệ 802.11 HiperLAN loại 1 hỗ trợ băng thông 20Mpbs, làm việc ở dải tần 5GHz HiperLAN 2 cũng làm việc trên dải tần này nhưng hỗ trợ băng thông lên tới 54Mpbs Công nghệ này sử dụng kiểu kết nối hướng đối tượng (connection oriented) hỗ trợ nhiều thành phần đảm bảo chất lượng, đảm bảo cho các ứng dụng Multimedia
Application
Wireless Ethernet (LAN)
Loop
Wireless Point-to-Point
1.2.6 Công nghệ WiFi
WiFi - tên gọi khác của mạng máy tính không dây – là một mạng LAN nhưng các thiết bị được kết nối với nhau thông qua sóng điện từ Mạng WLAN hoạt động dựa trên chuẩn IEEE 802.11 Chuẩn này đã được phát triển rất nhiều từ khi ra đời Mục tiêu của sự phát triển là tăng phạm vi và tốc độ truyền dữ liệu Mặt khác
Trang 2221
vấn đề bảo mật cũng được các nhà làm chuẩn quan tâm khi liên tiếp đưa ra các loại
mã hóa bảo mật khác nhau ứng với các chuẩn khác nhau
1.2.7 Công nghệ 3G
3G là mạng WWAN (Wireless Wide Area Network) - mạng không dây bao phủ phạm vi rộng nhất Mạng 3G cho phép truyền thông dữ liệu tốc độ cao và dung lượng thoại lớn hơn cho những người dùng di động Những dịch vụ tế bào thế hệ kế tiếp cũng dựa trên công nghệ 3G
IEEE 802.11 là chuẩn mạng WLAN do ủy ban các chuẩn về LAN/MAN của IEEE phát triển hoạt động ở tần số 5GHz hoặc 2.4GHz
IEEE 802.11 và WiFi nhiều khi được hiểu là một nhưng thực ra là có sự khác biệt giữa chúng WiFi là một chuẩn công nghiệp đã được cấp chứng nhận và chỉ là một bộ phận của IEEE 802.11 WiFi do Wi-Fi Alliance đưa ra để chỉ các sản phẩm WLAN dựa trên các chuẩn IEEE 802.11 được tổ chức này chứng nhận Những ứng dụng phổ biến của WiFi bao gồm Internet, VoIP, Game, ngoài ra còn có các thiết bị điện tử gia dụng như TV, đầu DVD, camera
IEEE 802.11 là một phần trong nhóm các chuẩn 802 Trong 802 lại bao gồm các chuẩn nhỏ hơn như 802.3 là chuẩn về Ethernet, 802.5 là chuẩn về Token ring
Trang 231.3.2.2 Chuẩn 802.11b
Đây là chuẩn mở rộng của 802.11 802.11b đáp ứng đủ cho phần lớn các ứng dụng của mạng Với một giải pháp rất hoàn thiện, 802.11b có nhiều đặc điểm thuận lợi so với các chuẩn không dây khác Chuẩn 802.11b hoạt động ở dải tần 2.4 GHz, tốc độ truyền dữ liệu tối đa là 11 Mbps trên một kênh, tốc độ thực tế là khoảng từ 4-
5 Mbps Khoảng cách có thể lên đến 500 mét trong môi trường mở rộng Khi dùng chuẩn này tối đa có 32 người dùng/điểm truy cập
Đây là chuẩn đã được chấp nhận rộng rãi trên thế giới và được triển khai rất mạnh hiện nay do công nghệ này sử dụng dải tần không phải đăng ký cấp phép phục
vụ cho công nghiệp, dịch vụ, y tế
Nhược điểm của 802.11b là hoạt động ở dải tần 2.4 GHz trùng với dải tần của nhiều thiết bị trong gia đình như lò vi sóng nên có thể bị nhiễu
1.3.2.3 Chuẩn 802.11a
Chuẩn 802.11a là phiên bản nâng cấp của 802.11b, hoạt động ở dải tần 5 GHz Tốc độ tối đa từ 25 Mbps đến 54 Mbps trên một kênh, tốc độ thực tế xấp xỉ 27 Mbps, dùng chuẩn này tối đa có 64 người dùng/điểm truy cập Đây cũng là chuẩn
đã được chấp nhận rộng rãi trên thế giới
1.3.2.4 Chuẩn 802.11g
Các thiết bị thuộc chuẩn này hoạt động ở cùng tần số với chuẩn 802.11b là 2.4 Ghz Tuy nhiên chúng hỗ trợ tốc độ truyền dữ liệu nhanh gấp 5 lần so với chuẩn 802.11b với cùng một phạm vi phủ sóng, tức là tốc độ truyền dữ liệu tối đa lên đến
54 Mbps, còn tốc độ thực tế là khoảng 7-16 Mbps Các thiết bị thuộc chuẩn 802.11b
và 802.11g hoàn toàn tương thích với nhau Tuy nhiên cần lưu ý rằng khi trộn lẫn
Trang 2423
các thiết bị của hai chuẩn đó với nhau thì các thiết bị sẽ hoạt động theo chuẩn nào
có tốc độ thấp hơn Đây là một chuẩn được chấp thuận rộng rãi trên thế giới và đã gần như thay thế hoàn toàn chuẩn b và chuẩn a
1.3.2.6 Chuẩn 802.11e
Đây là chuẩn được áp dụng cho cả 802.11 a, b, g Mục tiêu của chuẩn này nhằm cung cấp các chức năng về chất lượng dịch vụ - QoS cho WLAN Về mặt kỹ thuật, 802.11e cũng bổ xung một số tính năng cho lớp con MAC Nhờ tính năng này, WLAN 802.11 trong một tương lai không xa có thể cung cấp đầy đủ các dịch
vụ như voice, video, các dịch vụ đòi hỏi QoS rất cao
1.3.2.7 Chuẩn 802.11f
Đây là một bộ tài liệu khuyến nghị của các nhà sản xuất để các Access Point của các nhà sản xuất khác nhau có thể làm việc với nhau Điều này là rất quan trọng khi quy mô mạng lưới đạt đến mức đáng kể Khi đó mới đáp ứng được việc kết nối mạng không dây trên diện rộng mà không cùng tổ chức
1.3.2.8 Chuẩn 802.11h
Tiêu chuẩn này bổ xung một số tính năng cho lớp con MAC nhằm đáp ứng các quy định châu Âu ở dải tần 5GHz Châu Âu quy định rằng các sản phẩm dùng dải tần 5 GHz phải có tính năng kiểm soát mức năng lượng truyền dẫn TPC - Transmission Power Control và khả năng tự động lựa chọn tần số DFS - Dynamic Frequency Selection Lựa chọn tần số ở Access Point giúp làm giảm đến mức tối thiểu can nhiễu đến các hệ thống radar đặc biệt khác
Trang 2524
1.3.2.9 Chuẩn 802.11i
Đây là chuẩn bổ xung cho 802.11 a, b, g nhằm cải thiện về mặt an ninh cho mạng không dây 802.11i cung cấp những phương thức mã hóa và những thủ tục xác nhận, chứng thực mới có tên là 802.1x
1.3.2.10 Chuẩn 802.11n
Do nhu cầu ngày một tăng cao về tốc độ cũng như về tầm phủ sóng nên đòi hỏi cần phải có chuẩn mới đáp ứng được những yêu cầu của khác hàng Chính vì vậy mà chuẩn n ra đời nhằm đáp ứng tốt nhất điều đó Theo đặc tả kỹ thuật, chuẩn n
có tốc độ lý thuyết lên đến 600Mbps cao hơn 10 lần so với chuẩn g và vùng phủ sóng rộng khoảng 250m cao hơn gần 2 lần so với chuẩn g Hai đặc điểm then chốt này giúp việc sử dụng các ứng dụng trong môi trường mạng Wi-Fi được cải tiến đáng kể, phục vụ tốt cho nhu cầu giải trí đa phương tiện, nhiều người dùng có thể xem phim chất lượng cao, gọi điện thoại qua internet, tải tập tin dung lượng lớn mà chất lượng dịch vụ và độ tin cậy vẫn đạt cao
Bên cạnh đó, chuẩn n vẫn đảm bảo khả năng tương thích ngược với các chuẩn trước đó như a/b/g
Chuẩn n đã được tổ chức IEEE phê duyệt và đưa vào sử dụng rộng rãi Hiện nay chuẩn n là chuẩn được sử dụng nhiều trên các thiết bị mạng có kết nối Wi-Fi
1.3.2.11 Chuẩn 802.11ac
Với nhu cầu cao về multimedia và xem phim chất lượng cao nên các chuẩn mới vẫn đang được nghiên cứu và phát triển nhằm tăng tốc độ cũng như phạm vi phủ sóng Chính vì lý do đó chuẩn ac ra đời với tốc độ tối đa lên đến 1750Mbps Các thiết bị hỗ trợ tiêu chuẩn ac chỉ hoạt động ở băng tần 5GHz vì băng tần này có nhiều kênh hơn và ít bị can nhiễu bởi các thiết bị hoạt động ở băng tần 2.4GHz Trong chuẩn ac, độ rộng của mỗi kênh là 80Mhz, rộng gấp đôi so với chuẩn n là 40MHz
Tuy nhiên thế hệ đầu tiên của ac cần phải tương thích với chuẩn n nên hỗ trợ
cả hai băng tần là 2.4GHz và 5GHz Chuẩn ac vẫn chưa được phê duyệt nhưng chuẩn này hứa hẹn sẽ là chuẩn thay thế chuẩn n trong tương lai
Trang 26Hình 1 3 Mô hình mạng Adhoc
1.4.2 Kiểu Infractructure
Các máy tính trong hệ thống mạng sử dụng một hoặc nhiều thiết bị định tuyến hay thiết bị thu phát để thực hiện các hoạt động trao đổi dữ liệu với nhau và các hoạt động khác
Hình 1 4 Mô hình mạng Infractructure
Trang 2726
1.4.3 Hoạt động của mạng WLAN
Các mạng WLAN sử dụng các sóng điện từ không gian (vô tuyến hoặc ánh sáng) để truyền thông tin từ một điểm tới điểm khác Các sóng vô tuyến thường được xem như các sóng mang vô tuyến do chúng chỉ thực hiện chức năng cung cấp năng lượng cho một máy thu ở xa Dữ liệu đang được phát được điều chế trên sóng mang vô tuyến (thường được gọi là điều chế sóng mang nhờ thông tin đang được phát) sao cho có thể được khôi phục chính xác tại máy thu
Nhiễu sóng mang vô tuyến có thể tồn tại trong cùng không gian, tại cùng thời điểm mà không gây nhiễu lẫn nhau nếu các sóng vô tuyến được phát trên các tần số vô tuyến khác nhau Để nhận lại dữ liệu, máy thu vô tuyến sẽ thu trên tần số
vô tuyến của máy phát tương ứng
Trong một cấu hình mạng WLAN tiêu chuẩn, một thiết bị thu/phát (bộ thu/phát) được gọi là một điểm truy cập, nối với mạng hữu tuyến từ một vị trí cố định sử dụng cáp tiêu chuẩn Chức năng tối thiểu của điểm truy cập là thu, làm đệm, và phát dữ liệu giữa mạng WLAN và cơ sở hạ tầng mạng hữu tuyến Một điểm truy cập đơn có thể hỗ trợ một nhóm nhỏ người sử dụng và có thể thực hiện chức năng trong một phạm vi từ một trăm đến vài trăm feet Điểm truy cập (hoặc anten được gắn vào điểm truy cập) thường được đặt cao nhưng về cơ bản có thể được đặt ở bất kỳ chỗ nào miễn là đạt được vùng phủ sóng mong muốn
Những người sử dụng truy cập vào mạng WLAN thông qua các bộ thích ứng máy tính không dây như các Card mạng không dây trong các máy tính, các máy Palm, PDA Các bộ thích ứng máy tính không dây cung cấp một giao diện giữa
hệ thống điều hành mạng của máy khách và các sóng không gian qua một anten Bản chất của kết nối không dây là trong suốt đối với hệ điều hành mạng
Truyền sóng điện từ trong không gian sẽ gặp hiện tượng suy hao Vì thế đối với kết nối không dây nói chung, khoảng cách càng xa thì khả năng thu tín hiệu càng kém, tỷ lệ lỗi sẽ tăng lên, dẫn đến tốc độ truyền dữ liệu sẽ phải giảm xuống
Trang 2827
Các tốc độ của chuẩn không dây như 11 Mbps hay 54 Mbps không liên quan đến tốc độ kết nối hay tốc độ download, vì những tốc độ này được quyết định bởi nhà cung cấp dịch vụ Internet
Với một hệ thống mạng không dây, dữ liệu được gửi qua sóng radio nên tốc
độ có thể bị ảnh hưởng bởi các tác nhân gây nhiễu hoặc các vật thể lớn Thiết
bị định tuyến không dây sẽ tự động điều chỉnh xuống các mức tốc độ thấp hơn, ví
dụ như là từ 11 Mbps sẽ giảm xuống còn 5.5 Mbps và 2 Mbps hoặc thậm chí là 1 Mbps
1.4.4 Các quá trình cơ bản diễn ra trong mô hình Infrastructure
Để hiểu quá trình kết nối giữa STA và AP diễn ra như thế nào và khi nào thì chúng thực sự truyền dữ liệu, chúng ta sẽ xem xét ở góc độ tổng quan trước Đó là một loạt các quá trình diễn ra trong hệ thống không sử dụng chế độ bảo mật Ở đây, ta coi AP đã được cấp nguồn và hoạt động bình thường AP quảng bá sự hiện diện của chính bản thân nó bằng cách gửi các thông báo vô tuyến ngắn liên tục khoảng 10 lần trong một giây Những thông báo này được gọi là beacon và cho phép các thiết bị không dây phát hiện ra sự tồn tại của AP đó
Giả sử rằng có ai đó bật máy tính có card mạng không dây (STA) Sau khi được kích hoạt, STA này bắt đầu dò tìm các AP Nó cũng có thể được cấu hình để tìm kiếm một AP duy nhất, tuy nhiên, nó cũng có thể kết nối với một AP bất kỳ nào khác mà nó “nhìn thấy” Có rất nhiều tần số khác nhau (được gọi là các kênh) mà STA có thể sử dụng để dò tìm các beacon Quá trình này được gọi là quét
STA này có thể phát hiện thấy một vài AP xung quanh mà nó có thể truy cập
và phải quyết định kết nối với AP nào, vì tại một thời điểm nó chỉ có thể kết nối tới một AP duy nhất, thường AP được lựa chọn có độ lớn của tín hiệu lớn nhất Khi STA đã sẵn sàng kết nối với một AP nào đó, trước hết, nó gửi một thông báo yêu cầu chứng thực tới AP Chuẩn 802.11 ban đầu coi thông báo chứng thực như là một phần của giải pháp bảo mật Vì trong tình huống đặt ra, ta không sử dụng phương pháp bảo mật nào, AP lập tức đáp ứng yêu cầu chứng thực bằng cách gửi thông báo đáp trả lại và chỉ ra rằng nó chấp nhận kết nối
Trang 2928
Khi một STA kết nối với một AP, nó được phép gửi và nhận dữ liệu từ mạng đó STA gửi một thông báo yêu cầu kết nối và AP gửi trả lại một thông báo thể hiện kết nối thành công Sau thời điểm đó, dữ liệu do STA gửi tới AP được gửi tiếp tới mạng LAN thông qua chính AP đó Và ngược lại, dữ liệu từ mạng LAN muốn chuyển tới STA cũng phải thông qua AP
Đối với các sản phẩm hỗ trợ Wifi thời kỳ đầu, khi đã kết nối nghĩa là ta
có quyền truy nhập ngay lập tức Tuy nhiên, theo quan niệm bảo mật mới, kết nối tức là cho phép STA bắt đầu quá trình chứng thực, quá trình này thực sự cần thiết để đảm bảo việc truy cập mạng được an toàn
1.4.4.1 Beacon
Việc quảng bá beacon là một phương pháp mà nhờ đó AP thông báo với các thiết bị xung quanh là nó đã sẵn sàng hoạt động trong môi trường mạng Các beacon là những khung chứa thông tin quản lý do chính AP gửi đi, thường là 10 lần trong một giây Beacon này chứa các thông tin như là tên mạng và khả năng của AP Ví dụ, beacon có thể cho STA biết liệu AP đó có hỗ trợ các phương pháp bảo mật mới của chuẩn IEEE 802.11 hay không
1.4.4.2 Thăm dò
Khi một thiết bị được bật lên, nó có thể lắng nghe các beacon và hy vọng sẽ tìm thấy một AP nào đó để thiết lập kết nối Ta có thể cho rằng là 10 beacon trong một giây là quá nhiều và lãng phí Tuy nhiên, nên nhớ rằng có nhiều kênh tần
số khác nhau và STA phải quét trên mỗi tần số và đợi 0,1 giây, như vậy là cũng phải mất một thời gian mới có thể quét hết được tất cả các kênh Thêm vào đó, nếu
ta đã kết nối và muốn tìm một AP mới vì tín hiệu của AP cũ quá yếu, ta phải làm sao tìm và kết nối được càng nhanh càng tốt để không bị gián đoạn Vì vậy mà STA có một lựa chọn là gửi đi thông báo thăm dò Ta có thể hình dung nó như khi
ta về nhà mà chẳng nhìn thấy mọi người đâu, lúc đó ta sẽ hỏi: “Có ai ở nhà không?” Nếu bất kỳ một AP nào nhận được thông tin thăm dò đó, nó ngay lập tức gửi trả lại thông báo giống như dạng một beacon Nhờ đó mà một STA có thể nhanh chóng biết được thông tin về các AP xung quanh nó
Trang 3029
1.4.4.3 Kết nối với một AP
Như chúng ta đã nói ở trên quá trình kết nối với một AP được gọi là assciation Khi muốn kết nối, thiết bị phải gửi yêu cầu kết nối, AP có thể đáp trả lại yêu cầu đó Nếu được chấp nhận, ta có kết nối thành công với AP
1.4.4.4 Roaming
Nếu có nhiều AP trong cùng một mạng, STA có thể gặp trường hợp chuyển kết nối từ AP này sang AP khác Để làm được điều đó, trước hết nó phải ngắt kết nối với AP cũ bằng thông báo hủy kết nối, rồi sau đó nó kết nối với AP mới sử dụng thông báo tạo lại kết nối Thông báo này có chứa một vài thông tin về
AP cũ để giúp cho quá trình chuyển giao diễn ra dễ dàng hơn Thông tin này cũng cho phép AP mới trao đổi với AP cũ để đảm bảo việc chuyển đổi vừa mới diễn ra
1.4.4.5 Trao đổi dữ liệu
Khi đã kết nối thành công và sau khi chứng thực đã hoàn tất, đó chính là lúc bắt đầu gửi dữ liệu Trong phần lớn các trường hợp thì dữ liệu được trao đổi giữa STA và AP Thực tế diễn ra đúng như vậy ngay cả khi ta muốn gửi dữ liệu đến một STA khác
Đầu tiên, ta phải gửi dữ liệu đến AP và sau đó AP gửi dữ liệu đến STA Thường dữ liệu được gửi đến AP và nó sẽ đẩy dữ liệu vào mạng LAN hoặc tới Internet gateway Để làm được điều này, mỗi gói dữ liệu IEEE 802.11 đi và đến AP đều có 3 địa chỉ Hai trong số đó là địa chỉ nguồn và đích thực sự, địa chỉ còn lại là địa chỉ trung gian, đó chính là địa chỉ của AP
Khi gửi dữ liệu từ STA tới AP thì chỉ có một địa chỉ nguồn, đó chính là địa chỉ của STA gửi thông tin đi và có tới 2 địa chỉ đích Một địa chỉ đích là của AP và địa chỉ còn lại chính là đích thực sự mà dữ liệu cần gửi đến Giống như dữ liệu
từ AP đến STA cũng có một địa chỉ đích nhưng lại có đến 2 địa chỉ nguồn, một là của AP và một của thiết bị gửi dữ liệu đi
1.5 Một số cơ chế khi trao đổi thông tin trong mạng không dây
1.5.1 Cơ chế CSMA-CA (Carrier Sense Multiple Access Collision Avoidance –
Đa truy cập sử dụng sóng mang phòng tránh xung đột)
Nguyên tắc cơ bản khi truy cập của chuẩn 802.11 sử dụng cơ chế
CSMA-CA Nguyên tắc này gần giống như nguyên tắc CSMA-CD (Carrier Sense Multiple
Trang 31đó sẽ kiểm tra xem có các thiết bị nào khác đang truyền tin không, nếu đang truyền,
nó sẽ đợi đến khi nào các thiết bị kia truyền xong thì nó mới truyền Để kiểm tra việc các thiết bị kia đã truyền xong chưa, trong khi “đợi” nó sẽ hỏi “thăm dò” đều đặn sau các khoảng thời gian nhất định
1.5.2 Cơ chế RTS/CTS (Request To Send/ Clear To Send)
Để giảm thiểu nguy cơ xung đột do các thiết bị cùng truyền trong cùng thời điểm, người ta sử dụng cơ chế RTS/CTS Ví dụ nếu AP muốn truyền dữ liệu đến STA, nó sẽ gửi 1 khung RTS đến STA, STA nhận được tin và gửi lại khung CTS,
để thông báo sẵn sàng nhận dữ liệu từ AP, đồng thời không thực hiện truyền dữ liệu với các thiết bị khác cho đến khi AP truyền xong cho STA Lúc đó các thiết bị khác nhận được thông báo cũng sẽ tạm ngừng việc truyền thông tin đến STA Cơ chế RTS/CTS đảm bảo tính sẵn sàng giữa 2 điểm truyền dữ liệu và ngăn chặn nguy cơ xung đột khi truyền dữ liệu
1.5.3 Cơ chế ACK (Acknowledging)
ACK là cơ chế thông báo lại kết quả truyền dữ liệu Khi bên nhận nhận được
dữ liệu, nó sẽ gửi thông báo ACK đến bên gửi báo là đã nhận được bản tin rồi Trong tình huống khi bên gửi không nhận được ACK nó sẽ coi là bên nhận chưa nhận được bản tin và nó sẽ gửi lại bản tin đó Cơ chế này nhằm giảm bớt nguy cơ bị mất dữ liệu trong khi truyền giữa 2 điểm
1.6 Phân biệt mạng không dây và mạng có dây
WLAN cũng là một chuẩn trong hệ thống 802 Tuy nhiên việc truyền dữ liệu trong WLAN sử dụng sóng Radio Trong mạng LAN, dữ liệu được truyền trong dây dẫn Tuy nhiên đối với người dùng cuối thì giao diện sử dụng chúng là tương tự nhau Cả WLAN và Wire LAN đều được định nghĩa dựa trên hai tầng Physical và Data Link (trong mô hình OSI) Các giao thức hay các ứng dụng đều có thể sử dụng
Trang 3231
trên nền tảng LAN và WLAN Ví dụ như IP, IP Security (IPSec) hay các ứng dụng như Web, FTP, Mail…
Sự khác nhau giữa WLAN và LAN:
- WLAN sử dụng sóng radio để truyền dữ liệu tại tầng Physcial
- WLAN sử dụng CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance) còn LAN sử dụng công nghệ CSMA/CD (Carrier Sense Multiple Access with Collision Detect) Collision Dectect không thể sử dụng trong mạng WLAN bởi thông tin đã truyền đi không thể lấy lại được do đó chúng không thể có tính năng Collision Detect được Để đảm bảo gói tin truyền không bị xung đột mạng WLAN sử dụng công nghệ CSMA/CA Trước khi truyền gửi tín hiệu Request To Send (RTS) và Clear To Send (CTS) để hạn chế xung đột xảy ra
- WLAN sử dụng định dạng cho Frame dữ liệu khác với mạng LAN WLAN bắt buộc phải thêm thông tin Layer 2 Header vào gói tin
- Sử dụng Radio vào việc truyền thông tin sẽ chịu một số vấn đề mà khi sử dụng dây dẫn không mắc phải:
+ Việc kết nối sẽ chịu ảnh hưởng bởi khoảng cách, do phản xạ sóng nên đôi khi nguồn phát tín hiệu có thể bị thay đổi và có nhiều tín hiệu đến trước đến sau, một card mạng WLAN có thể kết nối tới nhiều mạng WLAN khác nhau
+ Do sóng Radio có thể tìm thấy nên việc kết nối và bảo mật trên Wireless LAN cũng là vấn đề không nhỏ
- WLAN sử dụng cho người dùng thường xuyên phải di chuyển trong công
ty
- WLAN sử dụng một giải tần sóng Radio nên có thể bị nhiễu nếu một sóng Radio khác có cùng tần số Tương tự như cơ chế truy cập đường truyền CSMA/CD của mạng có dây (IEEE 802.3), Trong mạng IEEE 802.11 sử dụng cơ chế CSMA/CA CA có nghĩa là Collition Avoidance khác với CD là Collition Detection trong mạng có dây Nói như vậy không có nghĩa là CSMA/CA không có cơ chế phát hiện Collition như trong mạng có dây bởi vì đặc thù của thiết bị không dây là haft-duplex (Một khi nó đang nhận thì không thể truyền và nếu đang truyển thì
Trang 3332
không thể nhận) Trong CSMA/CA có 2 khái niệm là CSMA/CA và CSMA/CA based on MACA CSMA/CA: máy phát sẽ lắng nghe trên môi trường truyền và khi môi trường truyền rỗi thì nó sẽ tiến hành gửi dữ liệu ra môi trường truyền còn không nó sẽ sử dụng giải thuật backoff để tiếp tục chờ Cơ chế này bị giới hạn bởi trường hợp hidden node Giả sử, có 3 máy A, B, C máy B nằm trong range của A và range của C Khi A gửi cho B thì C không nhận được tín hiệu trên môi trường truyền, và nếu C cũng gửi cho B thì xảy ra Collition CSMA/CA dựa trên MACA xuất hiện giải quyết node bằng cách trước khi một máy truyền dữ liệu thì nó sẽ lắng nghe đường truyền, và nếu đường truyền rỗi thì nó sẽ gửi frame RTS (request to send), trong trường hợp này, máy nhận sẽ đáp lại bằng frame CTS (Clear to send), những máy còn lại nếu nhận được 1 trong 2 frame trên thì sẽ tự động tạo ra NAV (Network allocation vector) để ngăn cản việc truyền dữ liệu Cơ chế CSMA/CA còn được gọi chung là DCF (Distribute Coordination Function) là tiêu chí bắt buộc của chuẩn 802.11 Một cơ chế khác ít thông dụng hơn là PCF (Point Coordination Function) Hiện nay có rất ít thiết bị hỗ trợ cơ chế này (Chỉ áp dụng cho mô hình infrastructure) PCF làm việc tương tự như cơ chế truy cập đường truyền của mạng Tokenring Theo cơ chế này, Point Controller tích hợp trong Access Point làm nhiệm vụ polling cho các station theo 1 schedule và chỉ có station nào được poll thì mới được phép truyền Cơ chế này thích hợp cho các ứng dụng đòi hỏi tính thời gian thực cao vì nó sẽ làm cho các station tham gia vào mạng đều có cơ hội sử dụng môi trường truyền như nhau
1.7 Kết chương
Trong chương này đã trình bày được những khái niệm cơ bản nhất về mạng máy tính không dây, nêu bật được các công nghệ sử dụng, các chuẩn giao thức trong mạng máy tính không dây đặc biệt là giới thiệu được tương đối đầy đủ về họ chuẩn IEEE802.11 Trong chương này cũng đã trình bày được về mô hình của mạng máy tính không dây, các kiểu hoạt động và các quá trình cơ bản diễn ra trong mô hình Infrastructure Một số cơ chế trao đổi thông tin trong mạng không dây cũng đã
Trang 3534
Chương 2 TỔNG QUAN VỀ BẢO MẬT MẠNG MÁY TÍNH KHÔNG DÂY
2.1 Khái niệm về bảo mật mạng
2.1.1 Giới thiệu
Trong hệ thống mạng, vấn đề an toàn và bảo mật một hệ thống thông tin đóng một vai trò hết sức quan trọng Thông tin chỉ có giá trị khi nó giữ được tính chính xác, thông tin có tính bảo mật khi chỉ có những người được phép nắm giữ thông tin biết về nó Khi ta chưa có thông tin hoặc việc sử dụng hệ thống thông tin chưa phải là phương tiện duy nhất trong quản lý, điều hành thì vấn đề an toàn, bảo mật đôi khi bị xem thường Nhưng khi nhìn nhận tới mức độ quan trọng của thông tin và giá trị đích thực của nó thì chúng ta sẽ có mức độ đánh giá về an toàn và bảo mật hệ thống thông tin Quá trình bảo mật hệ thống thông tin không phải chỉ là những công cụ mà trong đó bao gồm cả những chính sách liên quan đến tổ chức, con người, môi trường bảo mật, các mối quan hệ và những công nghệ để bảo đảm
an toàn hệ thống
Một hệ thống mà các thông tin dữ liệu bị người không có quyền truy cập tìm cách lấy đi và sử dụng hoặc các thông tin trong hệ thống bị thay thế hoặc sửa đổi làm sai lệch nội dung thì hệ thống đó là không an toàn
Không thể đảm bảo an toàn 100% nhưng có thể giảm bớt các rủi ro không mong muốn Những giải pháp công nghệ đơn lẻ không thể cung cấp đủ sự an toàn cần thiết cho hầu hết các tổ chức
Để đảm bảo được tính an toàn và bảo mật cho một hệ thống cần phải có sự phối hợp giữa các yếu tố công nghệ và con người
- Yếu tố công nghệ: Bao gồm những sản phẩm của công nghệ như Firewall, phần mềm chống virus, giải pháp mật mã, sản phẩm mạng, hệ điều hành và những ứng dụng
- Yếu tố con người: là những người sử dụng máy tính, những người làm việc với thông tin và sử dụng máy tính trong công việc của mình Con người là khâu yếu nhất trong toàn bộ quá trình bảo đảm an toàn thông tin Hầu như phần lớn các
Trang 3635
phương thức tấn công được hacker sử dụng là khai thác các điểm yếu của hệ thống thông tin và đa phần các điểm yếu đó là do con người tạo ra Việc nhận thức kém cộng với việc không tuân thủ các chính sách về an toàn thông tin đã dẫn tới tình trạng trên Đơn cử là vấn đề sử dụng mật khẩu kém chất lượng, không thay đổi mật khẩu định kì, quản lý lỏng lẻo là những khâu yếu nhất mà hacker có thể lợi dụng thâm nhập và tấn công
2.1.2 Đánh giá về vấn đề an toàn của hệ thống
Để đảm bảo an ninh cho mạng, cần phải xây dựng một số tiêu chuẩn đánh giá mức độ an ninh an toàn mạng Một số tiêu chuẩn đã được thừa nhận là thước đo mức độ an ninh mạng
* Đánh giá trên phương diện vật lý về an toàn thiết bị
Các thiết bị sử dụng trong mạng cần đáp ứng được các yêu cầu sau:
- Có thiết bị dự phòng nóng cho các tình huống hỏng đột ngột Có khả năng thay thế nóng từng phần hoặc toàn phần (hot-plug, hot-swap)
- Khả năng cập nhật, nâng cấp, bổ xung phần cứng và phần mềm
- Yêu cầu nguồn điện, có dự phòng trong tình huống mất đột ngột
- Các yêu cầu phù hợp với môi trường xung quanh: độ ẩm, nhiệt độ, chống sét, phòng chống cháy nổ, vv
* Đánh giá trên phương diện vật lý về an toàn dữ liệu
- Có các biện pháp sao lưu dữ liệu một cách định kỳ và không định kỳ trong các tình huống phát sinh
- Có biện pháp lưu trữ dữ liệu tập trung và phân tán nhằm chia bớt rủi ro trong các trường hợp đặc biệt như cháy nổ, thiên tai, chiến tranh, vv
* Đánh giá trên phương diện logic về tính bí mật, tin cậy (Condifidentislity)
- Là sự bảo vệ dữ liệu truyền đi khỏi những cuộc tấn công bị động Có thể dùng vài mức bảo vệ để chống lại kiểu tấn công này Dịch vụ rộng nhất là bảo vệ mọi dữ liệu của người sử dụng truyền giữa hai người dùng trong một khoảng thời gian Nếu một kênh ảo được thiết lập giữa hai hệ thống, mức bảo vệ rộng sẽ ngăn chặn sự rò rỉ của bất kỳ dữ liệu nào truyền trên kênh đó
Trang 37* Đánh giá trên phương diện logic về tính xác thực (Authentication)
- Liên quan tới việc đảm bảo rằng một cuộc trao đổi thông tin là đáng tin cậy Trong trường hợp một bản tin đơn lẻ, ví dụ như một tín hiệu báo động hay cảnh báo, chức năng của dịch vụ ủy quyền là đảm bảo bên nhận rằng bản tin là từ nguồn
mà nó xác nhận là đúng
- Trong trường hợp một tương tác đang xẩy ra, ví dụ kết nối của một đầu cuối đến máy chủ, có hai vấn đề sau: thứ nhất tại thời điểm khởi tạo kết nối, dịch vụ đảm bảo rằng hai thực thể là đáng tin Mỗi chúng là một thực thể được xác nhận Thứ hai, dịch vụ cần phải đảm bảo rằng kết nối là không bị gây nhiễu do một thực thể thứ ba có thể giả mạo là một trong hai thực thể hợp pháp để truyền tin hoặc nhận tin không được cho phép
* Đánh giá trên phương diện logic về tính toàn vẹn (Integrity)
- Cùng với tính bí mật, toàn vẹn có thể áp dụng cho một luồng các bản tin, một bản tin riêng biệt hoặc những trường lựa chọn trong bản tin Một lần nữa, phương thức có ích nhất và dễ dàng nhất là bảo vệ toàn bộ luồng dữ liệu
- Một dịch vụ toàn vẹn hướng kết nối, liên quan tới luồng dữ liệu, đảm bảo rằng các bản tin nhận được cũng như gửi không có sự trùng lặp, chèn, sửa, hoán vị hoặc tái sử dụng Việc hủy dữ liệu này cũng được bao gồm trong dịch vụ này Vì vậy, dịch vụ toàn vẹn hướng kết nối phá hủy được cả sự thay đổi luồng dữ liệu và
cả từ chối dữ liệu Mặt khác, một dịch vụ toàn vẹn không kết nối, liên quan tới từng bản tin riêng lẻ, không quan tâm tới bất kỳ một hoàn cảnh rộng nào, chỉ cung cấp sự bảo vệ chống lại sửa đổi bản tin Chúng ta có thể phân biệt giữa dịch vụ có và không có phục hồi Bởi vì dịch vụ toàn vẹn liên quan tới tấn công chủ động, chúng
ta quan tâm tới phát hiện hơn là ngăn chặn Nếu một sự vi phạm toàn vẹn được phát
Trang 3837
hiện, thì phần dịch vụ đơn giản là báo cáo sự vi phạm này và một vài những phần của phần mềm hoặc sự ngăn chặn của con người sẽ được yêu cầu để khôi phục từ những vi phạm đó Có những cơ chế giành sẵn để khôi phục lại những mất mát của việc toàn vẹn dữ liệu
* Đánh giá trên phương diện logic về không thể phủ nhận (Non repudiation) Tính không thể phủ nhận bảo đảm rằng người gửi và người nhận không thể chối bỏ 1 bản tin đã được truyền Vì vậy, khi một bản tin được gửi đi, bên nhận có thể chứng minh được rằng bản tin đó thật sự được gửi từ người gửi hợp pháp Hoàn toàn tương tự, khi một bản tin được nhận, bên gửi có thể chứng minh được bản tin
* Đánh giá trên phương diện logic về tính khả dụng, sẵn sàng (Availability) Một hệ thống đảm bảo tính sẵn sàng có nghĩa là có thể truy nhập dữ liệu bất
cứ lúc nào mong muốn trong vòng một khoảng thời gian cho phép Các cuộc tấn công khác nhau có thể tạo ra sự mất mát hoặc thiếu về sự sẵn sàng của dịch vụ Tính khả dụng của dịch vụ thể hiện khả năng ngăn chặn và khôi phục những tổn thất của
hệ thống do các cuộc tấn công gây ra
2.1.3 Các loại hình tấn công vào mạng
Các kiểu tấn công vào mạng ngày càng vô cùng tinh vi, phức tạp và khó lường, gây ra nhiều tác hại Các kỹ thuật tấn công luôn biến đổi và chỉ được phát hiện sau khi đã để lại những hậu quả xấu Một yêu cầu cần thiết để bảo vệ an toàn cho mạng là phải phân tích, thống kê và phân loại được các kiểu tấn công, tìm ra các lỗ hổng có thể bị lợi dụng để tấn công Có thể phân loại các kiểu tấn công theo một số cách sau
Trang 3938
* Theo tính chất xâm hại thông tin
- Tấn công chủ động: Là kiểu tấn công can thiệp được vào nội dung và luồng thông tin, sửa chữa hoặc xóa bỏ thông tin Kiểu tấn công này dễ nhận thấy khi phát hiện được những sai lệch thông tin nhưng lại khó phòng chống
- Tấn công bị động: Là kiểu tấn công nghe trộm, nắm bắt được thông tin nhưng không thể làm sai lạc hoặc hủy hoại nội dung và luồng thông tin Kiểu tấn công này dễ phòng chống nhưng lại khó có thể nhận biết được thông tin có bị rò rỉ hay không
*Theo vị trí mạng bị tấn công
- Tấn công trực tiếp vào máy chủ cung cấp dịch vụ làm tê liệt máy chủ dẫn tới ngưng trệ dịch vụ, hay nói cách khác là tấn công vào các thiết bị phần cứng và
hệ điều hành
- Tấn công vào cơ sở dữ liệu làm rỏ rỉ, sai lệch hoặc mất thông tin
- Tấn công vào các điểm (node) truyền tin trung gian làm nghẽn mạng hoặc
có thể làm gián đoạn mạng
- Tấn công đường truyền (lấy trộm thông tin từ đường truyền vật lý)
*Theo kỹ thuật tấn công
- Tấn công từ chối dịch vụ (Denied of service): tấn công vào máy chủ làm tê liệt một dịch vụ nào đó
- Tấn công kiểu lạm dụng quyền truy cập (Abose of acccess privileges): kẻ tấn công chui vào máy chủ sau khi đã vượt qua được các mức quyền truy cập Sau
đó sử dụng các quyền này để tấn công hệ thống
- Tấn công kiểu ăn trộm thông tin vật lý (Physical theft): lấy trộm thông tin trên đường truyền vật lý
- Tấn công kiểu thu lượm thông tin (information gather): bắt các tập tin lưu thông trên mạng, tập hợp thành những nội dung cần thiết
- Tấn công kiểu bẻ khóa mật khẩu (password cracking): dò, phá, bẻ khóa mật khẩu
- Tấn công kiểu khai thác những điểm yếu, lỗ hổng (exploitation of system and network vulnerabilities): tấn công trực tiếp vào các điểm yếu, lỗ hổng của mạng
Trang 4039
- Tấn công kiểu sao chép, ăn trộm thông tin (spoofing): giả mạo người khác
để tránh bị phát hiện khi gửi thông tin vô nghĩa hoặc tấn công mạng
- Tấn công bằng các đoạn mã nguy hiểm (malicious code): gửi theo gói tin đến hệ thống các đoạn mã mang tính chất nguy hại đến hệ thống
* Điểm lại một số kiểu tấn công mạng máy tính có dây
- Mạo danh: Mạo danh là một thành viên trong mạng để truy cập hệ thống nhưng kiểu mạo danh hay gặp trong mạng có dây là giả làm các máy chủ như Web server, Mail server, Data server, để thu hút sự truy cập của máy Client, lấy nguồn thông tin mà Client cung cấp
- Dò mật khẩu, giải mã dữ liệu: Trong mạng có dây thường thì quá trình trao đổi dữ liệu không được mã hóa, ví dụ như quá trình trao đổi dữ liệu giữa 2 máy tính trong một mạng LAN Vì thế, quá trình quét, dò, thử, giải mã các thông tin, phổ biến nhất là mật khẩu, thông tin cá nhân của người sử dụng ở đây thường tập trung vào dữ liệu ở các lớp cao, ví dụ lớp Presentation của mô hình OSI 7 lớp Kẻ tấn công có thể truy cập đến hệ thống cơ sở dữ liệu và thực hiện giải mã ở đó
- Tìm lỗ hổng trong hệ thống: Đây là một phương pháp khá thông dụng hiện nay và dường như không có biện pháp ngăn chặn bởi vì kẻ tấn công luôn tìm ra các lỗi phần mềm mới trong hệ thống, tiêu biểu nhất là của hệ điều hành Microsoft Windows, các hệ quản trị cơ sở dữ liệu SQL Server,
- Chiếm quyền điều khiển: Việc chiếm quyền điều khiển có thể xuất phát từ việc dò lỗi của các lỗ hổng, cũng có thể do việc đưa các chương trình của kẻ phá hoại ví dụ như virus vào hệ thống Khi đó kẻ tấn công có thể thực hiện phá hoại ngay hoặc có thể thu thập, bắt các thông tin trao đổi trên máy tính đó
- Tấn công từ chối dịch vụ - DOS: Kiểu tấn công này cũng khá phổ biến, ngoài
ra nó còn được phát triển thành những hình thức khác, ví dụ như DRDOS – Distributed Reflection DOS, tấn công từ chối dịch vụ kiểu phân tán bằng phản xạ, có nghĩa là kẻ tấn công có thể chỉ cần dùng một máy tính bình thường, đường truyền tốc độ thấp ra lệnh cho nhiều máy chủ cùng gửi bản tin tấn công DOS đến một máy chủ khác theo nguyên lý truyền phản xạ bản tin từ máy chủ này sang máy chủ kia