1. Trang chủ
  2. » Luận Văn - Báo Cáo

Nghiên cứu bảo mật mạng máy tính không dây

88 308 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 88
Dung lượng 1,84 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Với sự phát triển cao của công nghệ thông tin ngày càng nhiều thiết bị được tích hợp công nghệ không dây các thiết bị di động cầm tay đến những thiết bị sử dụng trong gia đình đều có thể

Trang 1

BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC SƯ PHẠM HÀ NỘI 2

LUẬN VĂN THẠC SĨ MÁY TÍNH

Người hướng dẫn khoa học: PGS.TS Nguyễn Tân Ân

HÀ NỘI, 2013

Trang 2

1

LỜI CẢM ƠN

Để hoàn thành được khóa học và viết luận văn này, tôi đã nhận được rất nhiều sự giúp đỡ quý báu của các thầy cô trường Đại học Sư phạm Hà nội 2, các thầy ở Viện công nghệ thông tin và các thầy ở trường Đại học Sư phạm Hà nội

Lời đầu tiên, tôi xin gửi lời cảm ơn sâu sắc đến các thầy cô trường Đại học

Sư phạm Hà nội 2, đặc biệt là các thầy cô trong khoa Công nghệ thông tin và trong phòng sau đại học đã tận tình dạy bảo trong suốt thời gian học tập tại trường

Tôi cũng xin gửi lời biết ơn sâu sắc đến PGS.TS Nguyễn Tân Ân đã dành rất nhiều thời gian cũng như công sức hướng dẫn phương pháp nghiên cứu, cung cấp tài liệu, giúp đỡ tôi hoàn thành luận văn này

Nhân đây, tôi cũng xin cảm ơn Ban giám hiệu, các thầy cô trong khoa Công nghệ thông tin trường Cao đẳng Công nghiệp Phúc yên đã tạo điều kiện và tận tình giúp đỡ tôi trong suốt thời gian tôi thực nghiệm phương pháp tấn công mạng và bảo mật mạng máy tính không dây tại khoa

Mặc dù đã có nhiều cố gắng trong suốt quá trình thực hiện luận văn nhưng chắc chắn không thể tránh khỏi những thiếu sót, rất mong nhận được những đóng góp quí báu của các thầy cô và các bạn

Học viên thực hiện Nguyễn Đỗ Quý

Trang 3

2

LỜI CAM ĐOAN

Tôi xin cam đoan rằng số liệu và kết quả nghiên cứu trong

dẫn trong luận văn đã đƣợc chỉ rõ nguồn gốc

Học viên Nguyễn Đỗ Quý

Trang 4

3

MỤC LỤC

LỜI CẢM ƠN 1

LỜI CAM ĐOAN 2

MỤC LỤC 3

DANH MỤC CÁC KÍ HIỆU, CÁC CHỮ VIẾT TẮT 6

DANH MỤC CÁC HÌNH VẼ, ĐỒ THỊ 9

Chương 1 TỔNG QUAN VỀ MẠNG MÁY TÍNH KHÔNG DÂY 13

1.1 Các khái niệm căn bản về mạng không dây 13

1.1.1 Giới thiệu 13

1.1.2 Ưu điểm của mạng máy tính không dây 13

1.1.3 So sánh ưu và nhược điểm giữa mạng không dây và có dây 14

1.1.4 Trạm thu phát - STA 16

1.1.5 Điểm truy cập – AP 16

1.1.6 Trạm phục vụ cơ bản – BSS (Base Service Set) 17

1.1.7 BSS độc lập – IBSS 18

1.1.8 Hệ thống phân tán – DS 18

1.1.9 Hệ thống phục vụ mở rộng - ESS 18

1.2 Các công nghệ mạng không dây 19

1.2.1 Công nghệ sử dụng sóng hồng ngoại 19

1.2.2 Công nghệ Bluetooth 19

1.2.3 Công nghệ HomeRF (Home Radio Frequency) 19

1.2.4 Công nghệ HiperLAN 20

1.2.5 Công nghệ Wimax 20

1.2.6 Công nghệ WiFi 20

1.2.7 Công nghệ 3G 21

1.2.8 Công nghệ UWB 21

1.3 Các chuẩn giao thức truyền tin qua mạng không dây 21

1.3.1 Giới thiệu 21

1.3.2 Các chuẩn trong IEEE 802.11 22

Trang 5

4

1.4 Mô hình mạng WLAN 25

1.4.1 Kiểu Adhoc 25

1.4.2 Kiểu Infractructure 25

1.4.3 Hoạt động của mạng WLAN 26

1.4.4 Các quá trình cơ bản diễn ra trong mô hình Infrastructure 27

1.5 Một số cơ chế khi trao đổi thông tin trong mạng không dây 29

1.5.1 Cơ chế CSMA-CA (Carrier Sense Multiple Access Collision Avoidance – Đa truy cập sử dụng sóng mang phòng tránh xung đột) 29

1.5.2 Cơ chế RTS/CTS (Request To Send/ Clear To Send) 30

1.5.3 Cơ chế ACK (Acknowledging) 30

1.6 Phân biệt mạng không dây và mạng có dây 30

1.7 Kết chương 32

Chương 2 TỔNG QUAN VỀ BẢO MẬT MẠNG MÁY TÍNH KHÔNG DÂY 34

2.1 Khái niệm về bảo mật mạng 34

2.1.1 Giới thiệu 34

2.1.2 Đánh giá về vấn đề an toàn của hệ thống 35

2.1.3 Các loại hình tấn công vào mạng 37

2.1.4 Đảm bảo an ninh mạng 40

2.2 Một số phương pháp tấn công mạng máy tính không dây 43

2.2.1 Tấn công bị động – Passive Attacks 43

2.2.2 Tấn công chủ động – Active Attacks 46

2.2.3 Tấn công kiểu chèn ép - Jamming attacks 52

2.2.4 Tấn công theo kiểu thu hút - Man in the middle attacks 52

2.3 Một số loại khóa bảo mật truy cập mạng máy tính không dây 53

2.3.1 Giới thiệu chung 53

2.3.2 Hệ mật mã khóa đối xứng 54

2.3.3 Hệ mật mã khóa công khai 55

2.3.4 Một số loại mã hóa thông dụng hiện nay 57

2.4 Kết chương 73

Trang 6

5

Chương 3 GIẢI PHÁP BẢO MẬT MẠNG MÁY TÍNH KHÔNG DÂY 74

3.1 Tấn công vào mạng máy tính không dây sử dụng khóa bảo mật WEP 74

3.1.1 Giới thiệu công cụ 74

3.1.2 Tấn công dò mật khẩu 75

3.2 Đánh giá phương thức mã hóa và đề xuất giải pháp 79

3.2.1 Đánh giá phương thức mã hóa 79

3.2.2 Giải pháp nâng cao độ bảo mật mạng máy tính không dây 79

3.3 Kết chương 84

KẾT LUẬN 86

TÀI LIỆU THAM KHẢO 87

Trang 7

6

DANH MỤC CÁC KÍ HIỆU, CÁC CHỮ VIẾT TẮT

AES – Advanced Encryption Standard

AP - Access point

ATM - Asynchronous Transfer Mode

BSS - Basic Service Set

BSSID - Basic Service Set Identification

CDMA - Code Division Multiple Access

CMSA/CD - Carrier Sense Multiple Access with Collision Detection CRC - Cyclic redundancy check

CSMA/CA - Carrier Sense Multiple Access with Collision Avoidance CTS - Clear To Send

DCF - Distribute Coordination Function

DES - Data Encryption Standard

DFS - Dynamic Frequency Selection

DHCP - Dynamic Host Configuration Protocol

DNS – Domain Name System

DOS - Denial of service

DS - Distribution System

DSSS - Direct Sequence Spread Spectrum

DVD - Digital Video Disk

ENC - Encrytion

ESS - Extended Service Set

ESSID - Extended Service Set IDentification

FHSS – Frequency Hopping Spread Spectrum

FTP - File Transfer Protocol

GPS - Global Positioning System

HomeRF – Home Radio Frequency

HiperLAN - High Performance Radio LAN

Trang 8

7

HTTP - HyperText Transfer Protocol

IBSS - Independent Basic Service Set

ICMP -Internet Control Message Protocol

ICV – Intergrity Check Value

IEEE - Institute of Electrical and Electronics Engineers

IR - Infrared Light

IP - Internet Protocol

IPSec - Internet Protocol Security

IV - Initialization Vector

LAN - Local Area Network

LBT – Listening Before Talking

LLC - Logical Link Control

LOS - Light of Sight

MAC - Media Access Control

MAN - Metropolitan Area Network

MACA - Multiple Access with Collision Avoidance

NAV - Network allocation vector

OSI - Open Systems Interconnection

PCMCIA - Personal Computer Memory Card International Association

PC - Personal Computer

PCF - Point Coordination Function

PDA - Personal Digital Assistant

PRNG - Pseudo Random Number Generator

QoS - Quality of Service

RADIUS - Remote Access Dial-In User Service

RF - Radio frequency

RFC - Request For Comment

RFID – Radio Frequency IDentify

RSA - Rivest, Shamir, Adleman

Trang 9

8

RTS - Request To Send

SMB - Server Message Block

SNMP - Simple Network Management Protocol SQL - Structure Query Language

SSID - Service Set IDentification

SSL - Secure Sockets Layer

STA - Station

SWAP - Standard Wireless Access Protocol

TACAC - Terminal Access Controller Access Control TCP - Transmission Control Protocol

TKIP - Temporal Key Integrity Protocol

TV - Television

UWB – Ultra Wide Band

USB - Universal Serial Bus

VLAN - Virtual LAN

VoiIP - Voice over Internet Protocol

WAN - Wide Area Network

WEP - Wired Equivalent Protocol

Wi-Fi - Wireless fidelity

WLAN - Wireless LAN

WPAN - Wireless Personal Area Network

WPA - Wi-fi Protected Access

WMAN - Wireless Metropolitan Area Network

WWAN - Wireless Wide Area Network

Trang 10

9

DANH MỤC CÁC HÌNH VẼ, ĐỒ THỊ

Hình 1 1 Mô hình một BSS 17

Hình 1 2 Mô hình ESS 18

Hình 1 3 Mô hình mạng Adhoc 25

Hình 1 4 Mô hình mạng Infractructure 25

Hình 2 1 Phần mềm bắt gói tin Ethereal 45

Hình 2 2 Phần mềm thu thập thông tin mạng không dây NetStumbler 45

Hình 2 3 Mô tả quá trình tấn công DOS tầng liên kết dữ liệu 48

Hình 2 4 Mô tả quá trình tấn công mạng bằng AP giả mạo 50

Hình 2 5 Mô tả quá trình tấn công theo kiểu chèn ép 52

Hình 2 6 Mô tả quá trình tấn công theo kiểu thu hút 53

Hình 2 7 Mô hình hệ mật mã khóa đối xứng 54

Hình 2 8 Mô hình hệ mật mã khóa công khai 56

Hình 2 9 Mô tả quá trình chứng thực giữa Client và AP 59

Hình 2 10 Cài đặt mã khóa dùng chung cho WEP 60

Hình 2 11 Mô tả quá trình mã hoá khi truyền đi 61

Hình 2 12 Mô tả quá trình đóng gói bản tin 62

Hình 2 13 Mô tả quá trình giải mã khi nhận về 63

Hình 2 14 Trình tự mã hóa 70

Hình 2 15 Kết hợp số đếm Ctr trong CCMP AES Couter Mode 71

Hình 3 1 Xem card wifi trên máy 76

Hình 3 2 Chuyển chế độ của card mạng 76

Hình 3 3 Quét AP để xác định mục tiêu 77

Hình 3 4 Bắt gói tin 77

Hình 3 5 Thiết lập chế độ tăng tốc bắt gói tin 78

Hình 3 6 Tăng tốc độ bắt gói tin 78

Hình 3 7 Kết quả dò password 79

Trang 11

Mạng máy tính từ khi ra đời đã được áp dụng trong nhiều lĩnh vực của cuộc sống Đó chính là sự trao đổi, chia sẻ, lưu trữ và bảo vệ thông tin Con người luôn luôn mong muốn có thể kết nối với thế giới ở bất cứ đâu, bất cứ thời gian nào Chính vì vậy mạng máy tính không dây ra đời So với mạng máy tính có dây thì mạng máy tính không dây thể hiện nhiều ưu điểm nổi bật về độ linh hoạt, tính giản đơn, khả năng tiện dụng Nhưng do đặc điểm trao đổi thông tin trong không gian truyền sóng nên khả năng thông tin bị rò rỉ ra ngoài là hoàn toàn dễ hiểu Với sự phát triển cao của công nghệ thông tin ngày càng nhiều thiết bị được tích hợp công nghệ không dây các thiết bị di động cầm tay đến những thiết bị sử dụng trong gia đình đều có thể sử dụng công nghệ không dây để điều khiển, các hacker có thể dễ dàng xâm nhập vào mạng hơn bằng nhiều con đường khác nhau Vì vậy có thể nói điểm yếu cơ bản nhất của mạng máy tính không dây đó là khả năng bảo mật, an toàn thông tin Do mạng máy tính không dây truyền dữ liệu dưới dạng sóng nên bất

cứ thiết bị nào có khả năng thu sóng đều có thể xâm nhập vào được Đã có những

đề tài, luận văn nghiên cứu về bảo mật mạng máy tính không dây, cũng đã quét và tìm ra được lỗ hổng bảo mật và có đề xuất một vài giải pháp nhưng đa phần đó là các giải pháp rời rạc không tập trung vào việc xây dựng nhiều lớp bảo vệ Đặc biệt

là khi áp dụng xong chính sách bảo vệ mới thì đều không thử xâm nhập lại vào hệ thống mạng để kiểm tra mức độ bảo mật của hệ thống Chính vì vậy tôi đã quyết định chọn đề tài “Nghiên cứu bảo mật mạng máy tính không dây” với sự kế thừa những nghiên cứu trước đó và bổ sung thêm việc xây dựng các lớp bảo vệ khác

Trang 12

11

nhau và việc cố gắng xâm nhập vào hệ thống mạng máy tính không dây sau khi đã tăng cường mức độ bảo vệ

2 Mục đích nghiên cứu

- Nâng cao khả năng bảo mật cho mạng máy tính không dây

- Ngăn chặn những người không có quyền truy nhập vào trong mạng máy tính không dây

- Phòng chống hiệu quả việc tấn công vào mạng máy tính không dây

3 Nhiệm vụ nghiên cứu

- Nghiên cứu, tìm hiểu cấu trúc hoạt động của mạng máy tính không dây

- Nghiên cứu các loại chuẩn mạng không dây, các phương pháp mã hóa dữ liệu tương ứng với từng chuẩn trong mạng máy tính không dây, phương thức truyền gói tin và cách truyền tin trong mạng máy tính không dây

- Nghiên cứu tìm hiểu một vài cách thâm nhập vào mạng máy tính không dây thông qua việc bắt và phân tích gói tin

- Thực hiện việc bắt và phân tích gói tin bằng phần mềm hỗ trợ nhằm tìm ra khóa bảo mật mạng máy tính không dây

- Đưa ra giải pháp nhằm nâng cao mức độ bảo vệ mạng máy tính không dây

và thực hiện xâm nhập vào hệ thống mạng nhằm kiểm tra lại mức độ bảo mật dữ liệu

4 Đối tượng và phạm vi nghiên cứu

- Các loại mã khóa bảo mật mạng máy tính không dây

- Một số phần mềm dò tìm mã khóa bảo mật mạng máy tính không dây trong

hệ điều hành BackTrack

5 Những đóng góp mới của đề tài

- Đề tài đã chỉ ra được những điểm yếu còn tồn tại của hệ mã hóa WEP và đã

đưa ra được giải pháp đơn giản, kinh tế nhằm nâng cao mức độ bảo mật của mạng máy tính không dây

Trang 13

12

6 Phương pháp nghiên cứu

- Tìm hiểu các tài liệu nghiên cứu, các thông tin cần thiết có liên quan trên các tạp chí khoa học, tài liệu chuyên ngành, báo, internet

- Tìm hiểu thực trạng về bảo mật mạng máy tính không dây

Trang 14

13

Chương 1 TỔNG QUAN VỀ MẠNG MÁY TÍNH KHÔNG DÂY

1.1 Các khái niệm căn bản về mạng không dây

Trong thời gian qua, mạng WLAN được phổ biến rộng rãi trong rất nhiều lĩnh vực, từ việc dùng cá nhân trong gia đình, các cơ quan, công ty đến các trường học, bệnh viện và gần như là tất cả những nơi có nối mạng có dây thì đều tồn tại mạng không dây Mạng không dây rất thích hợp tại những nơi mà mạng có dây khó lắp đặt như những tòa nhà cao tầng, những nơi có nhiều thiết bị di động

Mạng không dây (Wireless Lan) sử dụng công nghệ cho phép hai hay nhiều thiết bị kết nối với nhau bằng cách sử dụng một giao thức chuẩn mà không cần những kết nối bằng dây mạng (Cable) Vì đây là mạng dựa trên chuẩn IEEE 802.11 (IEEE – Institute of Electrical and Electronics Engineers: tổ chức khoa học nhằm mục đích hỗ trợ những hoạt động nghiên cứu khoa học kĩ thuật, thúc đấy sự phát triển khoa học công nghệ trong các lĩnh vực điện tử, viễn thông, công nghệ thông tin ) nên đôi khi nó còn được gọi là mạng 802.11 network Ethernet để nhấn mạnh rằng mạng này dựa trên mạng Ethernet truyền thống Bên cạnh đó còn tồn tại một tên gọi khác rất quen thuộc khi nói về mạng không dây mà chúng ta thường sử dụng

là Wi-Fi (Wireless Fidelity)

1.1.2 Ưu điểm của mạng máy tính không dây

Mạng máy tính không dây đang nhanh chóng trở thành một mạng cốt lõi trong các mạng máy tính và đang phát triển vượt trội Với công nghệ này, những người sử dụng có thể truy cập thông tin dùng chung mà không phải tìm kiếm chỗ để nối dây mạng, chúng ta có thể mở rộng phạm vi mạng mà không cần lắp đặt hoặc di

Trang 15

- Tính đơn giản: lắp đặt, thiết lập, kết nối một mạng máy tính không dây là rất dễ dàng, đơn giản

- Tính linh hoạt: có thể triển khai ở những nơi mà mạng hữu tuyến không thể triển khai được

- Tiết kiệm chi phí lâu dài: Trong khi đầu tư cần thiết ban đầu đối với phần cứng của một mạng máy tính không dây có thể cao hơn chi phí phần cứng của một mạng hữu tuyến nhưng toàn bộ phí tổn lắp đặt và các chi phí về thời gian tồn tại có thể thấp hơn đáng kể Chi phí dài hạn có lợi nhất trong các môi trường động cần phải di chuyển và thay đổi thường xuyên

- Khả năng vô hướng: các mạng máy tính không dây có thể được cấu hình theo các topo khác nhau để đáp ứng các nhu cầu ứng dụng và lắp đặt cụ thể Các cấu hình dễ dàng thay đổi từ các mạng ngang hàng thích hợp cho một số lượng nhỏ người sử dụng đến các mạng có cơ sở hạ tầng đầy đủ dành cho hàng nghìn người sử dụng mà có khả năng di chuyển trên một vùng rộng

1.1.3 So sánh ưu và nhược điểm giữa mạng không dây và có dây

Khi xây dựng một mạng máy tính, để đưa ra giải pháp kỹ thuật và thiết bị phù hợp, cần phải phân tích khả năng đáp ứng yêu cầu theo các tiêu chí đề ra Để thấy được những vấn đề của mạng không dây cũng như tương quan những vấn đề

đó so với mạng có dây, dưới đây là một số tiêu chí cơ bản và so sánh giải pháp của mạng có dây và mạng không dây

Trang 16

Độ phức tạp kỹ thuật

- Độ phức tạp kỹ thuật tùy thuộc từng

- Khả năng chịu ảnh hưởng khách quan

bên ngoài như thời tiết, khí hậu tốt

- Chịu nhiều cuộc tấn công đa dạng,

phức tạp, nguy hiểm của những kẻ phá

hoại vô tình và cố tình

- Ít nguy cơ ảnh hưởng sức khỏe

- Bị ảnh hưởng bởi các yếu tố bên ngoài như môi trường truyền sóng, can nhiễu

do thời tiết

- Chịu nhiều cuộc tấn công đa dạng, phức tạp, nguy hiểm của những kẻ phá hoại vô tình và cố tình, nguy cơ cao hơn mạng có dây

- Còn đang tiếp tục phân tích về khả năng ảnh hưởng đến sức khỏe

Lắp đặt, triển khai

- Lắp đặt, triển khai tốn nhiều thời gian

và chi phí

- Lắp đặt, triển khai dễ dàng, đơn giản, nhanh chóng

Tính linh hoạt, khả năng thay đổi, phát triển

- Vì là hệ thống kết nối cố định nên tính - Vì là hệ thống kết nối di động nên rất

Trang 17

- Giá cả tùy thuộc vào từng mô hình

mạng cụ thể

- Thường thì giá thành thiết bị cao hơn

so với của mạng có dây Nhưng xu hướng hiện nay là càng ngày càng giảm

sự chênh lệch về giá

1.1.4 Trạm thu phát - STA

STA – Station, các trạm thu/phát sóng, thực chất là các thiết bị không dây kết nối vào mạng như máy vi tính, máy PDA, các thiết bị di động có khả năng kết nối Internet với vai trò như phần tử trong mô hình mạng ngang hàng Peer to Peer hoặc Client trong mô hình Client/Server Trong phạm vi luận văn này chỉ đề cập đến thiết

bị không dây là máy vi tính (thường là máy tính xách tay cũng có thể là máy để bàn

có card mạng kết nối không dây) Có trường hợp trong luận văn này gọi thiết bị không dây là STA, có lúc là Client, cũng có lúc gọi trực tiếp là máy tính xách tay Thực ra như nhau nhưng cách gọi tên khác nhau cho phù hợp với từng tình huống

1.1.5 Điểm truy cập – AP

Điểm truy cập – Acces Point, thiết bị mạng dùng sóng để thu phát tín hiệu, là điểm tập trung giao tiếp với các STA, đóng vai trò cả trong việc truyền và nhận dữ liệu mạng AP còn có chức năng kết nối mạng không dây thông qua chuẩn cáp Ethernet, là cầu nối giữa mạng không dây với mạng có dây AP có 3 chế độ cơ bản

là AP mode, Repeater Mode và Bridge Mode

,

Hầu hết các AP sẽ hỗ trợ các mode khác ngoài AP mode, tuy nhiên AP mode là cấu hình mặc định

Trang 18

1.1.6 Trạm phục vụ cơ bản – BSS (Base Service Set)

Kiến trúc cơ bản nhất trong WLAN 802.11 là BSS Đây là đơn vị của một mạng con không dây cơ bản Trong BSS có chứa các STA, nếu không có AP thì sẽ

là mạng các phần tử STA ngang hàng (còn được gọi là mạng Adhoc), còn nếu có

AP thì sẽ là mạng phân cấp (còn gọi là mạng Infrastructure) Các STA trong cùng một BSS thì có thể trao đổi thông tin với nhau Người ta thường dùng hình Oval để biểu thị phạm vi của một BSS Nếu một STA nào đó nằm ngoài một hình Oval thì coi như STA không giao tiếp được với các STA, AP nằm trong hình Oval đó Việc kết hợp giữa STA và BSS có tính chất động vì STA có thể di chuyển từ BSS này sang BSS khác Một BSS được xác định bởi mã định danh hệ thống (SSID – System Set Identifier), hoặc nó cũng có thể hiểu là tên của mạng không dây đó

Hình 1 1 Mô hình một BSS

Trang 19

18

1.1.7 BSS độc lập – IBSS

Trong mô hình IBSS – Independent BSS, là các BSS độc lập, tức là không có kết nối với mạng có dây bên ngoài Trong IBSS, các STA có vai trò ngang nhau IBSS thường được áp dụng cho mô hình Adhoc bởi vì nó có thể được xây dựng nhanh chóng mà không phải cần nhiều kế hoạch

1.1.8 Hệ thống phân tán – DS

Người ta gọi DS – Distribution System là một tập hợp của các BSS Mà các BSS này có thể trao đổi thông tin với nhau Một DS có nhiệm vụ kết hợp với các BSS một cách thông suốt và đảm bảo giải quyết vấn đề địa chỉ cho toàn mạng

1.1.9 Hệ thống phục vụ mở rộng - ESS

ESS – Extended Service Set là một khái niệm rộng hơn Mô hình ESS là sự kết hợp giữa DS và BSS cho ta một mạng với kích cỡ tùy ý và có đầy đủ các tính năng phức tạp Đặc trưng quan trọng nhất trong một ESS là các STA có thể giao tiếp với nhau và di chuyển từ một vùng phủ sóng của BSS này sang vùng phủ sóng của BSS mà vẫn trong suốt với nhau ở mức LLC – Logical Link Control

Hình 1 2 Mô hình ESS

Trang 20

Về hiệu suất, ánh sáng hồng ngoại có độ rộng băng tần lớn, làm cho tín hiệu có thể truyền dữ liệu với tốc độ rất cao, tuy nhiên ánh sáng hồng ngoại không thích hợp như sóng vô tuyến cho các ứng dụng di động do vùng phủ sóng hạn chế Phạm vi phủ sóng của nó khoảng 10m, một phạm vị quá nhỏ Vì vậy mà nó thường ứng dụng cho các điện thoại di động, máy tính có cổng hồng ngoại trao đổi thông tin với nhau với điều kiện là đặt sát gần nhau

1.2.2 Công nghệ Bluetooth

Bluetooth còn gọi là IEEE802.15.1 là một chuẩn công nghiệp cho mạng vùng cá nhân sử dụng kết nối dữ liệu không dây Bluetooth là công nghệ không dây cho phép các thiết bị điện, điện tử giao tiếp với nhau trong khoảng cách ngắn bằng sóng vô tuyến qua băng tần chung trong dãy 2.4GHz-2.48GHz Đây là dãy băng tần không cần đăng kí được dùng riêng cho các thiết bị không dây trong công nghiệp, khoa học, y tế

Trong mạng Bluetooth, các phần tử có thể kết nối với nhau theo kiểu Adhoc ngang hàng hoặc theo kiểu tập trung, có 1 máy xử lý chính và có tối đa là 7 máy có thể kết nối vào Khoảng cách chuẩn để kết nối giữa 2 đầu là 10 mét, nó có thể truyền qua tường, qua các đồ đạc vì công nghệ này không đòi hỏi đường truyền phải

là tầm nhìn thẳng (LOS - Light of Sight) Tốc độ dữ liệu tối đa là 740Kbps Nhìn chung thì công nghệ này còn có giá cả cao

1.2.3 Công nghệ HomeRF (Home Radio Frequency)

- Công nghệ này cũng giống như công nghệ Bluetooth, hoạt động ở dải tần 2.4GHz, tổng băng thông tối đa là 1,6Mbps và 650Kbps cho mỗi người dùng HomeRF tổ chức các thiết bị đầu cuối thành mạng Adhoc hoặc liên hệ qua một điểm kết nối trung gian Điểm khác so với Bluetooth là công nghệ HomeRF hướng

Trang 21

20

tới thị trường nhiều hơn Việc bổ xung chuẩn SWAP - Standard Wireless Access Protocol cho HomeRF cung cấp thêm khả năng quản lý các ứng dụng multimedia một cách hiệu quả hơn

1.2.4 Công nghệ HiperLAN

HiperLAN – High Performance Radio LAN theo chuẩn của Châu Âu là tương đương với công nghệ 802.11 HiperLAN loại 1 hỗ trợ băng thông 20Mpbs, làm việc ở dải tần 5GHz HiperLAN 2 cũng làm việc trên dải tần này nhưng hỗ trợ băng thông lên tới 54Mpbs Công nghệ này sử dụng kiểu kết nối hướng đối tượng (connection oriented) hỗ trợ nhiều thành phần đảm bảo chất lượng, đảm bảo cho các ứng dụng Multimedia

Application

Wireless Ethernet (LAN)

Loop

Wireless Point-to-Point

1.2.6 Công nghệ WiFi

WiFi - tên gọi khác của mạng máy tính không dây – là một mạng LAN nhưng các thiết bị được kết nối với nhau thông qua sóng điện từ Mạng WLAN hoạt động dựa trên chuẩn IEEE 802.11 Chuẩn này đã được phát triển rất nhiều từ khi ra đời Mục tiêu của sự phát triển là tăng phạm vi và tốc độ truyền dữ liệu Mặt khác

Trang 22

21

vấn đề bảo mật cũng được các nhà làm chuẩn quan tâm khi liên tiếp đưa ra các loại

mã hóa bảo mật khác nhau ứng với các chuẩn khác nhau

1.2.7 Công nghệ 3G

3G là mạng WWAN (Wireless Wide Area Network) - mạng không dây bao phủ phạm vi rộng nhất Mạng 3G cho phép truyền thông dữ liệu tốc độ cao và dung lượng thoại lớn hơn cho những người dùng di động Những dịch vụ tế bào thế hệ kế tiếp cũng dựa trên công nghệ 3G

IEEE 802.11 là chuẩn mạng WLAN do ủy ban các chuẩn về LAN/MAN của IEEE phát triển hoạt động ở tần số 5GHz hoặc 2.4GHz

IEEE 802.11 và WiFi nhiều khi được hiểu là một nhưng thực ra là có sự khác biệt giữa chúng WiFi là một chuẩn công nghiệp đã được cấp chứng nhận và chỉ là một bộ phận của IEEE 802.11 WiFi do Wi-Fi Alliance đưa ra để chỉ các sản phẩm WLAN dựa trên các chuẩn IEEE 802.11 được tổ chức này chứng nhận Những ứng dụng phổ biến của WiFi bao gồm Internet, VoIP, Game, ngoài ra còn có các thiết bị điện tử gia dụng như TV, đầu DVD, camera

IEEE 802.11 là một phần trong nhóm các chuẩn 802 Trong 802 lại bao gồm các chuẩn nhỏ hơn như 802.3 là chuẩn về Ethernet, 802.5 là chuẩn về Token ring

Trang 23

1.3.2.2 Chuẩn 802.11b

Đây là chuẩn mở rộng của 802.11 802.11b đáp ứng đủ cho phần lớn các ứng dụng của mạng Với một giải pháp rất hoàn thiện, 802.11b có nhiều đặc điểm thuận lợi so với các chuẩn không dây khác Chuẩn 802.11b hoạt động ở dải tần 2.4 GHz, tốc độ truyền dữ liệu tối đa là 11 Mbps trên một kênh, tốc độ thực tế là khoảng từ 4-

5 Mbps Khoảng cách có thể lên đến 500 mét trong môi trường mở rộng Khi dùng chuẩn này tối đa có 32 người dùng/điểm truy cập

Đây là chuẩn đã được chấp nhận rộng rãi trên thế giới và được triển khai rất mạnh hiện nay do công nghệ này sử dụng dải tần không phải đăng ký cấp phép phục

vụ cho công nghiệp, dịch vụ, y tế

Nhược điểm của 802.11b là hoạt động ở dải tần 2.4 GHz trùng với dải tần của nhiều thiết bị trong gia đình như lò vi sóng nên có thể bị nhiễu

1.3.2.3 Chuẩn 802.11a

Chuẩn 802.11a là phiên bản nâng cấp của 802.11b, hoạt động ở dải tần 5 GHz Tốc độ tối đa từ 25 Mbps đến 54 Mbps trên một kênh, tốc độ thực tế xấp xỉ 27 Mbps, dùng chuẩn này tối đa có 64 người dùng/điểm truy cập Đây cũng là chuẩn

đã được chấp nhận rộng rãi trên thế giới

1.3.2.4 Chuẩn 802.11g

Các thiết bị thuộc chuẩn này hoạt động ở cùng tần số với chuẩn 802.11b là 2.4 Ghz Tuy nhiên chúng hỗ trợ tốc độ truyền dữ liệu nhanh gấp 5 lần so với chuẩn 802.11b với cùng một phạm vi phủ sóng, tức là tốc độ truyền dữ liệu tối đa lên đến

54 Mbps, còn tốc độ thực tế là khoảng 7-16 Mbps Các thiết bị thuộc chuẩn 802.11b

và 802.11g hoàn toàn tương thích với nhau Tuy nhiên cần lưu ý rằng khi trộn lẫn

Trang 24

23

các thiết bị của hai chuẩn đó với nhau thì các thiết bị sẽ hoạt động theo chuẩn nào

có tốc độ thấp hơn Đây là một chuẩn được chấp thuận rộng rãi trên thế giới và đã gần như thay thế hoàn toàn chuẩn b và chuẩn a

1.3.2.6 Chuẩn 802.11e

Đây là chuẩn được áp dụng cho cả 802.11 a, b, g Mục tiêu của chuẩn này nhằm cung cấp các chức năng về chất lượng dịch vụ - QoS cho WLAN Về mặt kỹ thuật, 802.11e cũng bổ xung một số tính năng cho lớp con MAC Nhờ tính năng này, WLAN 802.11 trong một tương lai không xa có thể cung cấp đầy đủ các dịch

vụ như voice, video, các dịch vụ đòi hỏi QoS rất cao

1.3.2.7 Chuẩn 802.11f

Đây là một bộ tài liệu khuyến nghị của các nhà sản xuất để các Access Point của các nhà sản xuất khác nhau có thể làm việc với nhau Điều này là rất quan trọng khi quy mô mạng lưới đạt đến mức đáng kể Khi đó mới đáp ứng được việc kết nối mạng không dây trên diện rộng mà không cùng tổ chức

1.3.2.8 Chuẩn 802.11h

Tiêu chuẩn này bổ xung một số tính năng cho lớp con MAC nhằm đáp ứng các quy định châu Âu ở dải tần 5GHz Châu Âu quy định rằng các sản phẩm dùng dải tần 5 GHz phải có tính năng kiểm soát mức năng lượng truyền dẫn TPC - Transmission Power Control và khả năng tự động lựa chọn tần số DFS - Dynamic Frequency Selection Lựa chọn tần số ở Access Point giúp làm giảm đến mức tối thiểu can nhiễu đến các hệ thống radar đặc biệt khác

Trang 25

24

1.3.2.9 Chuẩn 802.11i

Đây là chuẩn bổ xung cho 802.11 a, b, g nhằm cải thiện về mặt an ninh cho mạng không dây 802.11i cung cấp những phương thức mã hóa và những thủ tục xác nhận, chứng thực mới có tên là 802.1x

1.3.2.10 Chuẩn 802.11n

Do nhu cầu ngày một tăng cao về tốc độ cũng như về tầm phủ sóng nên đòi hỏi cần phải có chuẩn mới đáp ứng được những yêu cầu của khác hàng Chính vì vậy mà chuẩn n ra đời nhằm đáp ứng tốt nhất điều đó Theo đặc tả kỹ thuật, chuẩn n

có tốc độ lý thuyết lên đến 600Mbps cao hơn 10 lần so với chuẩn g và vùng phủ sóng rộng khoảng 250m cao hơn gần 2 lần so với chuẩn g Hai đặc điểm then chốt này giúp việc sử dụng các ứng dụng trong môi trường mạng Wi-Fi được cải tiến đáng kể, phục vụ tốt cho nhu cầu giải trí đa phương tiện, nhiều người dùng có thể xem phim chất lượng cao, gọi điện thoại qua internet, tải tập tin dung lượng lớn mà chất lượng dịch vụ và độ tin cậy vẫn đạt cao

Bên cạnh đó, chuẩn n vẫn đảm bảo khả năng tương thích ngược với các chuẩn trước đó như a/b/g

Chuẩn n đã được tổ chức IEEE phê duyệt và đưa vào sử dụng rộng rãi Hiện nay chuẩn n là chuẩn được sử dụng nhiều trên các thiết bị mạng có kết nối Wi-Fi

1.3.2.11 Chuẩn 802.11ac

Với nhu cầu cao về multimedia và xem phim chất lượng cao nên các chuẩn mới vẫn đang được nghiên cứu và phát triển nhằm tăng tốc độ cũng như phạm vi phủ sóng Chính vì lý do đó chuẩn ac ra đời với tốc độ tối đa lên đến 1750Mbps Các thiết bị hỗ trợ tiêu chuẩn ac chỉ hoạt động ở băng tần 5GHz vì băng tần này có nhiều kênh hơn và ít bị can nhiễu bởi các thiết bị hoạt động ở băng tần 2.4GHz Trong chuẩn ac, độ rộng của mỗi kênh là 80Mhz, rộng gấp đôi so với chuẩn n là 40MHz

Tuy nhiên thế hệ đầu tiên của ac cần phải tương thích với chuẩn n nên hỗ trợ

cả hai băng tần là 2.4GHz và 5GHz Chuẩn ac vẫn chưa được phê duyệt nhưng chuẩn này hứa hẹn sẽ là chuẩn thay thế chuẩn n trong tương lai

Trang 26

Hình 1 3 Mô hình mạng Adhoc

1.4.2 Kiểu Infractructure

Các máy tính trong hệ thống mạng sử dụng một hoặc nhiều thiết bị định tuyến hay thiết bị thu phát để thực hiện các hoạt động trao đổi dữ liệu với nhau và các hoạt động khác

Hình 1 4 Mô hình mạng Infractructure

Trang 27

26

1.4.3 Hoạt động của mạng WLAN

Các mạng WLAN sử dụng các sóng điện từ không gian (vô tuyến hoặc ánh sáng) để truyền thông tin từ một điểm tới điểm khác Các sóng vô tuyến thường được xem như các sóng mang vô tuyến do chúng chỉ thực hiện chức năng cung cấp năng lượng cho một máy thu ở xa Dữ liệu đang được phát được điều chế trên sóng mang vô tuyến (thường được gọi là điều chế sóng mang nhờ thông tin đang được phát) sao cho có thể được khôi phục chính xác tại máy thu

Nhiễu sóng mang vô tuyến có thể tồn tại trong cùng không gian, tại cùng thời điểm mà không gây nhiễu lẫn nhau nếu các sóng vô tuyến được phát trên các tần số vô tuyến khác nhau Để nhận lại dữ liệu, máy thu vô tuyến sẽ thu trên tần số

vô tuyến của máy phát tương ứng

Trong một cấu hình mạng WLAN tiêu chuẩn, một thiết bị thu/phát (bộ thu/phát) được gọi là một điểm truy cập, nối với mạng hữu tuyến từ một vị trí cố định sử dụng cáp tiêu chuẩn Chức năng tối thiểu của điểm truy cập là thu, làm đệm, và phát dữ liệu giữa mạng WLAN và cơ sở hạ tầng mạng hữu tuyến Một điểm truy cập đơn có thể hỗ trợ một nhóm nhỏ người sử dụng và có thể thực hiện chức năng trong một phạm vi từ một trăm đến vài trăm feet Điểm truy cập (hoặc anten được gắn vào điểm truy cập) thường được đặt cao nhưng về cơ bản có thể được đặt ở bất kỳ chỗ nào miễn là đạt được vùng phủ sóng mong muốn

Những người sử dụng truy cập vào mạng WLAN thông qua các bộ thích ứng máy tính không dây như các Card mạng không dây trong các máy tính, các máy Palm, PDA Các bộ thích ứng máy tính không dây cung cấp một giao diện giữa

hệ thống điều hành mạng của máy khách và các sóng không gian qua một anten Bản chất của kết nối không dây là trong suốt đối với hệ điều hành mạng

Truyền sóng điện từ trong không gian sẽ gặp hiện tượng suy hao Vì thế đối với kết nối không dây nói chung, khoảng cách càng xa thì khả năng thu tín hiệu càng kém, tỷ lệ lỗi sẽ tăng lên, dẫn đến tốc độ truyền dữ liệu sẽ phải giảm xuống

Trang 28

27

Các tốc độ của chuẩn không dây như 11 Mbps hay 54 Mbps không liên quan đến tốc độ kết nối hay tốc độ download, vì những tốc độ này được quyết định bởi nhà cung cấp dịch vụ Internet

Với một hệ thống mạng không dây, dữ liệu được gửi qua sóng radio nên tốc

độ có thể bị ảnh hưởng bởi các tác nhân gây nhiễu hoặc các vật thể lớn Thiết

bị định tuyến không dây sẽ tự động điều chỉnh xuống các mức tốc độ thấp hơn, ví

dụ như là từ 11 Mbps sẽ giảm xuống còn 5.5 Mbps và 2 Mbps hoặc thậm chí là 1 Mbps

1.4.4 Các quá trình cơ bản diễn ra trong mô hình Infrastructure

Để hiểu quá trình kết nối giữa STA và AP diễn ra như thế nào và khi nào thì chúng thực sự truyền dữ liệu, chúng ta sẽ xem xét ở góc độ tổng quan trước Đó là một loạt các quá trình diễn ra trong hệ thống không sử dụng chế độ bảo mật Ở đây, ta coi AP đã được cấp nguồn và hoạt động bình thường AP quảng bá sự hiện diện của chính bản thân nó bằng cách gửi các thông báo vô tuyến ngắn liên tục khoảng 10 lần trong một giây Những thông báo này được gọi là beacon và cho phép các thiết bị không dây phát hiện ra sự tồn tại của AP đó

Giả sử rằng có ai đó bật máy tính có card mạng không dây (STA) Sau khi được kích hoạt, STA này bắt đầu dò tìm các AP Nó cũng có thể được cấu hình để tìm kiếm một AP duy nhất, tuy nhiên, nó cũng có thể kết nối với một AP bất kỳ nào khác mà nó “nhìn thấy” Có rất nhiều tần số khác nhau (được gọi là các kênh) mà STA có thể sử dụng để dò tìm các beacon Quá trình này được gọi là quét

STA này có thể phát hiện thấy một vài AP xung quanh mà nó có thể truy cập

và phải quyết định kết nối với AP nào, vì tại một thời điểm nó chỉ có thể kết nối tới một AP duy nhất, thường AP được lựa chọn có độ lớn của tín hiệu lớn nhất Khi STA đã sẵn sàng kết nối với một AP nào đó, trước hết, nó gửi một thông báo yêu cầu chứng thực tới AP Chuẩn 802.11 ban đầu coi thông báo chứng thực như là một phần của giải pháp bảo mật Vì trong tình huống đặt ra, ta không sử dụng phương pháp bảo mật nào, AP lập tức đáp ứng yêu cầu chứng thực bằng cách gửi thông báo đáp trả lại và chỉ ra rằng nó chấp nhận kết nối

Trang 29

28

Khi một STA kết nối với một AP, nó được phép gửi và nhận dữ liệu từ mạng đó STA gửi một thông báo yêu cầu kết nối và AP gửi trả lại một thông báo thể hiện kết nối thành công Sau thời điểm đó, dữ liệu do STA gửi tới AP được gửi tiếp tới mạng LAN thông qua chính AP đó Và ngược lại, dữ liệu từ mạng LAN muốn chuyển tới STA cũng phải thông qua AP

Đối với các sản phẩm hỗ trợ Wifi thời kỳ đầu, khi đã kết nối nghĩa là ta

có quyền truy nhập ngay lập tức Tuy nhiên, theo quan niệm bảo mật mới, kết nối tức là cho phép STA bắt đầu quá trình chứng thực, quá trình này thực sự cần thiết để đảm bảo việc truy cập mạng được an toàn

1.4.4.1 Beacon

Việc quảng bá beacon là một phương pháp mà nhờ đó AP thông báo với các thiết bị xung quanh là nó đã sẵn sàng hoạt động trong môi trường mạng Các beacon là những khung chứa thông tin quản lý do chính AP gửi đi, thường là 10 lần trong một giây Beacon này chứa các thông tin như là tên mạng và khả năng của AP Ví dụ, beacon có thể cho STA biết liệu AP đó có hỗ trợ các phương pháp bảo mật mới của chuẩn IEEE 802.11 hay không

1.4.4.2 Thăm dò

Khi một thiết bị được bật lên, nó có thể lắng nghe các beacon và hy vọng sẽ tìm thấy một AP nào đó để thiết lập kết nối Ta có thể cho rằng là 10 beacon trong một giây là quá nhiều và lãng phí Tuy nhiên, nên nhớ rằng có nhiều kênh tần

số khác nhau và STA phải quét trên mỗi tần số và đợi 0,1 giây, như vậy là cũng phải mất một thời gian mới có thể quét hết được tất cả các kênh Thêm vào đó, nếu

ta đã kết nối và muốn tìm một AP mới vì tín hiệu của AP cũ quá yếu, ta phải làm sao tìm và kết nối được càng nhanh càng tốt để không bị gián đoạn Vì vậy mà STA có một lựa chọn là gửi đi thông báo thăm dò Ta có thể hình dung nó như khi

ta về nhà mà chẳng nhìn thấy mọi người đâu, lúc đó ta sẽ hỏi: “Có ai ở nhà không?” Nếu bất kỳ một AP nào nhận được thông tin thăm dò đó, nó ngay lập tức gửi trả lại thông báo giống như dạng một beacon Nhờ đó mà một STA có thể nhanh chóng biết được thông tin về các AP xung quanh nó

Trang 30

29

1.4.4.3 Kết nối với một AP

Như chúng ta đã nói ở trên quá trình kết nối với một AP được gọi là assciation Khi muốn kết nối, thiết bị phải gửi yêu cầu kết nối, AP có thể đáp trả lại yêu cầu đó Nếu được chấp nhận, ta có kết nối thành công với AP

1.4.4.4 Roaming

Nếu có nhiều AP trong cùng một mạng, STA có thể gặp trường hợp chuyển kết nối từ AP này sang AP khác Để làm được điều đó, trước hết nó phải ngắt kết nối với AP cũ bằng thông báo hủy kết nối, rồi sau đó nó kết nối với AP mới sử dụng thông báo tạo lại kết nối Thông báo này có chứa một vài thông tin về

AP cũ để giúp cho quá trình chuyển giao diễn ra dễ dàng hơn Thông tin này cũng cho phép AP mới trao đổi với AP cũ để đảm bảo việc chuyển đổi vừa mới diễn ra

1.4.4.5 Trao đổi dữ liệu

Khi đã kết nối thành công và sau khi chứng thực đã hoàn tất, đó chính là lúc bắt đầu gửi dữ liệu Trong phần lớn các trường hợp thì dữ liệu được trao đổi giữa STA và AP Thực tế diễn ra đúng như vậy ngay cả khi ta muốn gửi dữ liệu đến một STA khác

Đầu tiên, ta phải gửi dữ liệu đến AP và sau đó AP gửi dữ liệu đến STA Thường dữ liệu được gửi đến AP và nó sẽ đẩy dữ liệu vào mạng LAN hoặc tới Internet gateway Để làm được điều này, mỗi gói dữ liệu IEEE 802.11 đi và đến AP đều có 3 địa chỉ Hai trong số đó là địa chỉ nguồn và đích thực sự, địa chỉ còn lại là địa chỉ trung gian, đó chính là địa chỉ của AP

Khi gửi dữ liệu từ STA tới AP thì chỉ có một địa chỉ nguồn, đó chính là địa chỉ của STA gửi thông tin đi và có tới 2 địa chỉ đích Một địa chỉ đích là của AP và địa chỉ còn lại chính là đích thực sự mà dữ liệu cần gửi đến Giống như dữ liệu

từ AP đến STA cũng có một địa chỉ đích nhưng lại có đến 2 địa chỉ nguồn, một là của AP và một của thiết bị gửi dữ liệu đi

1.5 Một số cơ chế khi trao đổi thông tin trong mạng không dây

1.5.1 Cơ chế CSMA-CA (Carrier Sense Multiple Access Collision Avoidance –

Đa truy cập sử dụng sóng mang phòng tránh xung đột)

Nguyên tắc cơ bản khi truy cập của chuẩn 802.11 sử dụng cơ chế

CSMA-CA Nguyên tắc này gần giống như nguyên tắc CSMA-CD (Carrier Sense Multiple

Trang 31

đó sẽ kiểm tra xem có các thiết bị nào khác đang truyền tin không, nếu đang truyền,

nó sẽ đợi đến khi nào các thiết bị kia truyền xong thì nó mới truyền Để kiểm tra việc các thiết bị kia đã truyền xong chưa, trong khi “đợi” nó sẽ hỏi “thăm dò” đều đặn sau các khoảng thời gian nhất định

1.5.2 Cơ chế RTS/CTS (Request To Send/ Clear To Send)

Để giảm thiểu nguy cơ xung đột do các thiết bị cùng truyền trong cùng thời điểm, người ta sử dụng cơ chế RTS/CTS Ví dụ nếu AP muốn truyền dữ liệu đến STA, nó sẽ gửi 1 khung RTS đến STA, STA nhận được tin và gửi lại khung CTS,

để thông báo sẵn sàng nhận dữ liệu từ AP, đồng thời không thực hiện truyền dữ liệu với các thiết bị khác cho đến khi AP truyền xong cho STA Lúc đó các thiết bị khác nhận được thông báo cũng sẽ tạm ngừng việc truyền thông tin đến STA Cơ chế RTS/CTS đảm bảo tính sẵn sàng giữa 2 điểm truyền dữ liệu và ngăn chặn nguy cơ xung đột khi truyền dữ liệu

1.5.3 Cơ chế ACK (Acknowledging)

ACK là cơ chế thông báo lại kết quả truyền dữ liệu Khi bên nhận nhận được

dữ liệu, nó sẽ gửi thông báo ACK đến bên gửi báo là đã nhận được bản tin rồi Trong tình huống khi bên gửi không nhận được ACK nó sẽ coi là bên nhận chưa nhận được bản tin và nó sẽ gửi lại bản tin đó Cơ chế này nhằm giảm bớt nguy cơ bị mất dữ liệu trong khi truyền giữa 2 điểm

1.6 Phân biệt mạng không dây và mạng có dây

WLAN cũng là một chuẩn trong hệ thống 802 Tuy nhiên việc truyền dữ liệu trong WLAN sử dụng sóng Radio Trong mạng LAN, dữ liệu được truyền trong dây dẫn Tuy nhiên đối với người dùng cuối thì giao diện sử dụng chúng là tương tự nhau Cả WLAN và Wire LAN đều được định nghĩa dựa trên hai tầng Physical và Data Link (trong mô hình OSI) Các giao thức hay các ứng dụng đều có thể sử dụng

Trang 32

31

trên nền tảng LAN và WLAN Ví dụ như IP, IP Security (IPSec) hay các ứng dụng như Web, FTP, Mail…

Sự khác nhau giữa WLAN và LAN:

- WLAN sử dụng sóng radio để truyền dữ liệu tại tầng Physcial

- WLAN sử dụng CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance) còn LAN sử dụng công nghệ CSMA/CD (Carrier Sense Multiple Access with Collision Detect) Collision Dectect không thể sử dụng trong mạng WLAN bởi thông tin đã truyền đi không thể lấy lại được do đó chúng không thể có tính năng Collision Detect được Để đảm bảo gói tin truyền không bị xung đột mạng WLAN sử dụng công nghệ CSMA/CA Trước khi truyền gửi tín hiệu Request To Send (RTS) và Clear To Send (CTS) để hạn chế xung đột xảy ra

- WLAN sử dụng định dạng cho Frame dữ liệu khác với mạng LAN WLAN bắt buộc phải thêm thông tin Layer 2 Header vào gói tin

- Sử dụng Radio vào việc truyền thông tin sẽ chịu một số vấn đề mà khi sử dụng dây dẫn không mắc phải:

+ Việc kết nối sẽ chịu ảnh hưởng bởi khoảng cách, do phản xạ sóng nên đôi khi nguồn phát tín hiệu có thể bị thay đổi và có nhiều tín hiệu đến trước đến sau, một card mạng WLAN có thể kết nối tới nhiều mạng WLAN khác nhau

+ Do sóng Radio có thể tìm thấy nên việc kết nối và bảo mật trên Wireless LAN cũng là vấn đề không nhỏ

- WLAN sử dụng cho người dùng thường xuyên phải di chuyển trong công

ty

- WLAN sử dụng một giải tần sóng Radio nên có thể bị nhiễu nếu một sóng Radio khác có cùng tần số Tương tự như cơ chế truy cập đường truyền CSMA/CD của mạng có dây (IEEE 802.3), Trong mạng IEEE 802.11 sử dụng cơ chế CSMA/CA CA có nghĩa là Collition Avoidance khác với CD là Collition Detection trong mạng có dây Nói như vậy không có nghĩa là CSMA/CA không có cơ chế phát hiện Collition như trong mạng có dây bởi vì đặc thù của thiết bị không dây là haft-duplex (Một khi nó đang nhận thì không thể truyền và nếu đang truyển thì

Trang 33

32

không thể nhận) Trong CSMA/CA có 2 khái niệm là CSMA/CA và CSMA/CA based on MACA CSMA/CA: máy phát sẽ lắng nghe trên môi trường truyền và khi môi trường truyền rỗi thì nó sẽ tiến hành gửi dữ liệu ra môi trường truyền còn không nó sẽ sử dụng giải thuật backoff để tiếp tục chờ Cơ chế này bị giới hạn bởi trường hợp hidden node Giả sử, có 3 máy A, B, C máy B nằm trong range của A và range của C Khi A gửi cho B thì C không nhận được tín hiệu trên môi trường truyền, và nếu C cũng gửi cho B thì xảy ra Collition CSMA/CA dựa trên MACA xuất hiện giải quyết node bằng cách trước khi một máy truyền dữ liệu thì nó sẽ lắng nghe đường truyền, và nếu đường truyền rỗi thì nó sẽ gửi frame RTS (request to send), trong trường hợp này, máy nhận sẽ đáp lại bằng frame CTS (Clear to send), những máy còn lại nếu nhận được 1 trong 2 frame trên thì sẽ tự động tạo ra NAV (Network allocation vector) để ngăn cản việc truyền dữ liệu Cơ chế CSMA/CA còn được gọi chung là DCF (Distribute Coordination Function) là tiêu chí bắt buộc của chuẩn 802.11 Một cơ chế khác ít thông dụng hơn là PCF (Point Coordination Function) Hiện nay có rất ít thiết bị hỗ trợ cơ chế này (Chỉ áp dụng cho mô hình infrastructure) PCF làm việc tương tự như cơ chế truy cập đường truyền của mạng Tokenring Theo cơ chế này, Point Controller tích hợp trong Access Point làm nhiệm vụ polling cho các station theo 1 schedule và chỉ có station nào được poll thì mới được phép truyền Cơ chế này thích hợp cho các ứng dụng đòi hỏi tính thời gian thực cao vì nó sẽ làm cho các station tham gia vào mạng đều có cơ hội sử dụng môi trường truyền như nhau

1.7 Kết chương

Trong chương này đã trình bày được những khái niệm cơ bản nhất về mạng máy tính không dây, nêu bật được các công nghệ sử dụng, các chuẩn giao thức trong mạng máy tính không dây đặc biệt là giới thiệu được tương đối đầy đủ về họ chuẩn IEEE802.11 Trong chương này cũng đã trình bày được về mô hình của mạng máy tính không dây, các kiểu hoạt động và các quá trình cơ bản diễn ra trong mô hình Infrastructure Một số cơ chế trao đổi thông tin trong mạng không dây cũng đã

Trang 35

34

Chương 2 TỔNG QUAN VỀ BẢO MẬT MẠNG MÁY TÍNH KHÔNG DÂY

2.1 Khái niệm về bảo mật mạng

2.1.1 Giới thiệu

Trong hệ thống mạng, vấn đề an toàn và bảo mật một hệ thống thông tin đóng một vai trò hết sức quan trọng Thông tin chỉ có giá trị khi nó giữ được tính chính xác, thông tin có tính bảo mật khi chỉ có những người được phép nắm giữ thông tin biết về nó Khi ta chưa có thông tin hoặc việc sử dụng hệ thống thông tin chưa phải là phương tiện duy nhất trong quản lý, điều hành thì vấn đề an toàn, bảo mật đôi khi bị xem thường Nhưng khi nhìn nhận tới mức độ quan trọng của thông tin và giá trị đích thực của nó thì chúng ta sẽ có mức độ đánh giá về an toàn và bảo mật hệ thống thông tin Quá trình bảo mật hệ thống thông tin không phải chỉ là những công cụ mà trong đó bao gồm cả những chính sách liên quan đến tổ chức, con người, môi trường bảo mật, các mối quan hệ và những công nghệ để bảo đảm

an toàn hệ thống

Một hệ thống mà các thông tin dữ liệu bị người không có quyền truy cập tìm cách lấy đi và sử dụng hoặc các thông tin trong hệ thống bị thay thế hoặc sửa đổi làm sai lệch nội dung thì hệ thống đó là không an toàn

Không thể đảm bảo an toàn 100% nhưng có thể giảm bớt các rủi ro không mong muốn Những giải pháp công nghệ đơn lẻ không thể cung cấp đủ sự an toàn cần thiết cho hầu hết các tổ chức

Để đảm bảo được tính an toàn và bảo mật cho một hệ thống cần phải có sự phối hợp giữa các yếu tố công nghệ và con người

- Yếu tố công nghệ: Bao gồm những sản phẩm của công nghệ như Firewall, phần mềm chống virus, giải pháp mật mã, sản phẩm mạng, hệ điều hành và những ứng dụng

- Yếu tố con người: là những người sử dụng máy tính, những người làm việc với thông tin và sử dụng máy tính trong công việc của mình Con người là khâu yếu nhất trong toàn bộ quá trình bảo đảm an toàn thông tin Hầu như phần lớn các

Trang 36

35

phương thức tấn công được hacker sử dụng là khai thác các điểm yếu của hệ thống thông tin và đa phần các điểm yếu đó là do con người tạo ra Việc nhận thức kém cộng với việc không tuân thủ các chính sách về an toàn thông tin đã dẫn tới tình trạng trên Đơn cử là vấn đề sử dụng mật khẩu kém chất lượng, không thay đổi mật khẩu định kì, quản lý lỏng lẻo là những khâu yếu nhất mà hacker có thể lợi dụng thâm nhập và tấn công

2.1.2 Đánh giá về vấn đề an toàn của hệ thống

Để đảm bảo an ninh cho mạng, cần phải xây dựng một số tiêu chuẩn đánh giá mức độ an ninh an toàn mạng Một số tiêu chuẩn đã được thừa nhận là thước đo mức độ an ninh mạng

* Đánh giá trên phương diện vật lý về an toàn thiết bị

Các thiết bị sử dụng trong mạng cần đáp ứng được các yêu cầu sau:

- Có thiết bị dự phòng nóng cho các tình huống hỏng đột ngột Có khả năng thay thế nóng từng phần hoặc toàn phần (hot-plug, hot-swap)

- Khả năng cập nhật, nâng cấp, bổ xung phần cứng và phần mềm

- Yêu cầu nguồn điện, có dự phòng trong tình huống mất đột ngột

- Các yêu cầu phù hợp với môi trường xung quanh: độ ẩm, nhiệt độ, chống sét, phòng chống cháy nổ, vv

* Đánh giá trên phương diện vật lý về an toàn dữ liệu

- Có các biện pháp sao lưu dữ liệu một cách định kỳ và không định kỳ trong các tình huống phát sinh

- Có biện pháp lưu trữ dữ liệu tập trung và phân tán nhằm chia bớt rủi ro trong các trường hợp đặc biệt như cháy nổ, thiên tai, chiến tranh, vv

* Đánh giá trên phương diện logic về tính bí mật, tin cậy (Condifidentislity)

- Là sự bảo vệ dữ liệu truyền đi khỏi những cuộc tấn công bị động Có thể dùng vài mức bảo vệ để chống lại kiểu tấn công này Dịch vụ rộng nhất là bảo vệ mọi dữ liệu của người sử dụng truyền giữa hai người dùng trong một khoảng thời gian Nếu một kênh ảo được thiết lập giữa hai hệ thống, mức bảo vệ rộng sẽ ngăn chặn sự rò rỉ của bất kỳ dữ liệu nào truyền trên kênh đó

Trang 37

* Đánh giá trên phương diện logic về tính xác thực (Authentication)

- Liên quan tới việc đảm bảo rằng một cuộc trao đổi thông tin là đáng tin cậy Trong trường hợp một bản tin đơn lẻ, ví dụ như một tín hiệu báo động hay cảnh báo, chức năng của dịch vụ ủy quyền là đảm bảo bên nhận rằng bản tin là từ nguồn

mà nó xác nhận là đúng

- Trong trường hợp một tương tác đang xẩy ra, ví dụ kết nối của một đầu cuối đến máy chủ, có hai vấn đề sau: thứ nhất tại thời điểm khởi tạo kết nối, dịch vụ đảm bảo rằng hai thực thể là đáng tin Mỗi chúng là một thực thể được xác nhận Thứ hai, dịch vụ cần phải đảm bảo rằng kết nối là không bị gây nhiễu do một thực thể thứ ba có thể giả mạo là một trong hai thực thể hợp pháp để truyền tin hoặc nhận tin không được cho phép

* Đánh giá trên phương diện logic về tính toàn vẹn (Integrity)

- Cùng với tính bí mật, toàn vẹn có thể áp dụng cho một luồng các bản tin, một bản tin riêng biệt hoặc những trường lựa chọn trong bản tin Một lần nữa, phương thức có ích nhất và dễ dàng nhất là bảo vệ toàn bộ luồng dữ liệu

- Một dịch vụ toàn vẹn hướng kết nối, liên quan tới luồng dữ liệu, đảm bảo rằng các bản tin nhận được cũng như gửi không có sự trùng lặp, chèn, sửa, hoán vị hoặc tái sử dụng Việc hủy dữ liệu này cũng được bao gồm trong dịch vụ này Vì vậy, dịch vụ toàn vẹn hướng kết nối phá hủy được cả sự thay đổi luồng dữ liệu và

cả từ chối dữ liệu Mặt khác, một dịch vụ toàn vẹn không kết nối, liên quan tới từng bản tin riêng lẻ, không quan tâm tới bất kỳ một hoàn cảnh rộng nào, chỉ cung cấp sự bảo vệ chống lại sửa đổi bản tin Chúng ta có thể phân biệt giữa dịch vụ có và không có phục hồi Bởi vì dịch vụ toàn vẹn liên quan tới tấn công chủ động, chúng

ta quan tâm tới phát hiện hơn là ngăn chặn Nếu một sự vi phạm toàn vẹn được phát

Trang 38

37

hiện, thì phần dịch vụ đơn giản là báo cáo sự vi phạm này và một vài những phần của phần mềm hoặc sự ngăn chặn của con người sẽ được yêu cầu để khôi phục từ những vi phạm đó Có những cơ chế giành sẵn để khôi phục lại những mất mát của việc toàn vẹn dữ liệu

* Đánh giá trên phương diện logic về không thể phủ nhận (Non repudiation) Tính không thể phủ nhận bảo đảm rằng người gửi và người nhận không thể chối bỏ 1 bản tin đã được truyền Vì vậy, khi một bản tin được gửi đi, bên nhận có thể chứng minh được rằng bản tin đó thật sự được gửi từ người gửi hợp pháp Hoàn toàn tương tự, khi một bản tin được nhận, bên gửi có thể chứng minh được bản tin

* Đánh giá trên phương diện logic về tính khả dụng, sẵn sàng (Availability) Một hệ thống đảm bảo tính sẵn sàng có nghĩa là có thể truy nhập dữ liệu bất

cứ lúc nào mong muốn trong vòng một khoảng thời gian cho phép Các cuộc tấn công khác nhau có thể tạo ra sự mất mát hoặc thiếu về sự sẵn sàng của dịch vụ Tính khả dụng của dịch vụ thể hiện khả năng ngăn chặn và khôi phục những tổn thất của

hệ thống do các cuộc tấn công gây ra

2.1.3 Các loại hình tấn công vào mạng

Các kiểu tấn công vào mạng ngày càng vô cùng tinh vi, phức tạp và khó lường, gây ra nhiều tác hại Các kỹ thuật tấn công luôn biến đổi và chỉ được phát hiện sau khi đã để lại những hậu quả xấu Một yêu cầu cần thiết để bảo vệ an toàn cho mạng là phải phân tích, thống kê và phân loại được các kiểu tấn công, tìm ra các lỗ hổng có thể bị lợi dụng để tấn công Có thể phân loại các kiểu tấn công theo một số cách sau

Trang 39

38

* Theo tính chất xâm hại thông tin

- Tấn công chủ động: Là kiểu tấn công can thiệp được vào nội dung và luồng thông tin, sửa chữa hoặc xóa bỏ thông tin Kiểu tấn công này dễ nhận thấy khi phát hiện được những sai lệch thông tin nhưng lại khó phòng chống

- Tấn công bị động: Là kiểu tấn công nghe trộm, nắm bắt được thông tin nhưng không thể làm sai lạc hoặc hủy hoại nội dung và luồng thông tin Kiểu tấn công này dễ phòng chống nhưng lại khó có thể nhận biết được thông tin có bị rò rỉ hay không

*Theo vị trí mạng bị tấn công

- Tấn công trực tiếp vào máy chủ cung cấp dịch vụ làm tê liệt máy chủ dẫn tới ngưng trệ dịch vụ, hay nói cách khác là tấn công vào các thiết bị phần cứng và

hệ điều hành

- Tấn công vào cơ sở dữ liệu làm rỏ rỉ, sai lệch hoặc mất thông tin

- Tấn công vào các điểm (node) truyền tin trung gian làm nghẽn mạng hoặc

có thể làm gián đoạn mạng

- Tấn công đường truyền (lấy trộm thông tin từ đường truyền vật lý)

*Theo kỹ thuật tấn công

- Tấn công từ chối dịch vụ (Denied of service): tấn công vào máy chủ làm tê liệt một dịch vụ nào đó

- Tấn công kiểu lạm dụng quyền truy cập (Abose of acccess privileges): kẻ tấn công chui vào máy chủ sau khi đã vượt qua được các mức quyền truy cập Sau

đó sử dụng các quyền này để tấn công hệ thống

- Tấn công kiểu ăn trộm thông tin vật lý (Physical theft): lấy trộm thông tin trên đường truyền vật lý

- Tấn công kiểu thu lượm thông tin (information gather): bắt các tập tin lưu thông trên mạng, tập hợp thành những nội dung cần thiết

- Tấn công kiểu bẻ khóa mật khẩu (password cracking): dò, phá, bẻ khóa mật khẩu

- Tấn công kiểu khai thác những điểm yếu, lỗ hổng (exploitation of system and network vulnerabilities): tấn công trực tiếp vào các điểm yếu, lỗ hổng của mạng

Trang 40

39

- Tấn công kiểu sao chép, ăn trộm thông tin (spoofing): giả mạo người khác

để tránh bị phát hiện khi gửi thông tin vô nghĩa hoặc tấn công mạng

- Tấn công bằng các đoạn mã nguy hiểm (malicious code): gửi theo gói tin đến hệ thống các đoạn mã mang tính chất nguy hại đến hệ thống

* Điểm lại một số kiểu tấn công mạng máy tính có dây

- Mạo danh: Mạo danh là một thành viên trong mạng để truy cập hệ thống nhưng kiểu mạo danh hay gặp trong mạng có dây là giả làm các máy chủ như Web server, Mail server, Data server, để thu hút sự truy cập của máy Client, lấy nguồn thông tin mà Client cung cấp

- Dò mật khẩu, giải mã dữ liệu: Trong mạng có dây thường thì quá trình trao đổi dữ liệu không được mã hóa, ví dụ như quá trình trao đổi dữ liệu giữa 2 máy tính trong một mạng LAN Vì thế, quá trình quét, dò, thử, giải mã các thông tin, phổ biến nhất là mật khẩu, thông tin cá nhân của người sử dụng ở đây thường tập trung vào dữ liệu ở các lớp cao, ví dụ lớp Presentation của mô hình OSI 7 lớp Kẻ tấn công có thể truy cập đến hệ thống cơ sở dữ liệu và thực hiện giải mã ở đó

- Tìm lỗ hổng trong hệ thống: Đây là một phương pháp khá thông dụng hiện nay và dường như không có biện pháp ngăn chặn bởi vì kẻ tấn công luôn tìm ra các lỗi phần mềm mới trong hệ thống, tiêu biểu nhất là của hệ điều hành Microsoft Windows, các hệ quản trị cơ sở dữ liệu SQL Server,

- Chiếm quyền điều khiển: Việc chiếm quyền điều khiển có thể xuất phát từ việc dò lỗi của các lỗ hổng, cũng có thể do việc đưa các chương trình của kẻ phá hoại ví dụ như virus vào hệ thống Khi đó kẻ tấn công có thể thực hiện phá hoại ngay hoặc có thể thu thập, bắt các thông tin trao đổi trên máy tính đó

- Tấn công từ chối dịch vụ - DOS: Kiểu tấn công này cũng khá phổ biến, ngoài

ra nó còn được phát triển thành những hình thức khác, ví dụ như DRDOS – Distributed Reflection DOS, tấn công từ chối dịch vụ kiểu phân tán bằng phản xạ, có nghĩa là kẻ tấn công có thể chỉ cần dùng một máy tính bình thường, đường truyền tốc độ thấp ra lệnh cho nhiều máy chủ cùng gửi bản tin tấn công DOS đến một máy chủ khác theo nguyên lý truyền phản xạ bản tin từ máy chủ này sang máy chủ kia

Ngày đăng: 23/11/2016, 21:00

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1]. Phạm Huy Điển, Hà Huy Khoái (2003), Mã hóa thông tin cơ sở toán học và ứng dụng, Nhà xuất bản Đại học Quốc gia Hà Nội Sách, tạp chí
Tiêu đề: Mã hóa thông tin cơ sở toán học và ứng dụng
Tác giả: Phạm Huy Điển, Hà Huy Khoái
Nhà XB: Nhà xuất bản Đại học Quốc gia Hà Nội
Năm: 2003
[2]. Đại học Hàng Hải (2008), Giáo trình An toàn và bảo mật thông tin. Tiếng Anh Sách, tạp chí
Tiêu đề: Giáo trình An toàn và bảo mật thông tin
Tác giả: Đại học Hàng Hải
Năm: 2008
[3]. Andrew A. Vladimirov, Konstantin V. Gavrilenko, Andrei A. Mikhailovsky (2004), Wi-Foo The Secrets Of Wireless Hacking, Addison Wesley Sách, tạp chí
Tiêu đề: Wi-Foo The Secrets Of Wireless Hacking
Tác giả: Andrew A. Vladimirov, Konstantin V. Gavrilenko, Andrei A. Mikhailovsky
Năm: 2004
[4]. James Kempf (2008), Wireless Internet Security Architecture and Protocols, Cambridge University Press, GB Sách, tạp chí
Tiêu đề: Wireless Internet Security Architecture and Protocols
Tác giả: James Kempf
Năm: 2008
[5]. Johnny Cacheand Vincent Liu (2007), Hacking Exposed Wireless: Wireless Security Secrets & Solutions, McGraw-Hill/Osborne Sách, tạp chí
Tiêu đề: Hacking Exposed Wireless: Wireless Security Secrets & Solutions
Tác giả: Johnny Cacheand Vincent Liu
Năm: 2007
[6]. Kevin Beaver & Peter T.Davis (2005), Hacking Wireless Networks For Dummies, Wiley Publishing, Inc Sách, tạp chí
Tiêu đề: Hacking Wireless Networks For Dummies
Tác giả: Kevin Beaver & Peter T.Davis
Năm: 2005
[7]. Lee Barken (2004), Wireless Hacking Projects for Wi-Fi Enthusiasts, Syngress Publishing, Inc Sách, tạp chí
Tiêu đề: Wireless Hacking Projects for Wi-Fi Enthusiasts
Tác giả: Lee Barken
Năm: 2004
[8]. Sean Walberg, Loyd Case, Joel Durham, Jr. and Derek Torres (2010), Wireless All-In-One for Dummies, Wiley Publishing, Inc, US Sách, tạp chí
Tiêu đề: Wireless All-In-One for Dummies
Tác giả: Sean Walberg, Loyd Case, Joel Durham, Jr. and Derek Torres
Năm: 2010
[9]. Stewart S. Miller (2003), Wi-fi Security, McGraw-Hill Sách, tạp chí
Tiêu đề: Wi-fi Security
Tác giả: Stewart S. Miller
Năm: 2003
[10]. Rob Flickenger, Roger Weeks (2005), Wireless Hacks, O'Reilly Sách, tạp chí
Tiêu đề: Wireless Hacks
Tác giả: Rob Flickenger, Roger Weeks
Năm: 2005
[11]. Rob Flickenger (2003), Wireless Hacks, O'Reilly Sách, tạp chí
Tiêu đề: Wireless Hacks
Tác giả: Rob Flickenger
Năm: 2003

HÌNH ẢNH LIÊN QUAN

Hình 1. 4 Mô hình mạng Infractructure - Nghiên cứu bảo mật mạng máy tính không dây
Hình 1. 4 Mô hình mạng Infractructure (Trang 26)
Hình 1. 3 Mô hình mạng Adhoc - Nghiên cứu bảo mật mạng máy tính không dây
Hình 1. 3 Mô hình mạng Adhoc (Trang 26)
Hình 2. 1 Phần mềm bắt gói tin Ethereal - Nghiên cứu bảo mật mạng máy tính không dây
Hình 2. 1 Phần mềm bắt gói tin Ethereal (Trang 46)
Hình 2. 2 Phần mềm thu thập thông tin mạng không dây NetStumbler - Nghiên cứu bảo mật mạng máy tính không dây
Hình 2. 2 Phần mềm thu thập thông tin mạng không dây NetStumbler (Trang 46)
Hình 2. 3 Mô tả quá trình tấn công DOS tầng liên kết dữ liệu - Nghiên cứu bảo mật mạng máy tính không dây
Hình 2. 3 Mô tả quá trình tấn công DOS tầng liên kết dữ liệu (Trang 49)
Hình 2. 5 Mô tả quá trình tấn công theo kiểu chèn ép - Nghiên cứu bảo mật mạng máy tính không dây
Hình 2. 5 Mô tả quá trình tấn công theo kiểu chèn ép (Trang 53)
Hình 2. 7 Mô hình hệ mật mã khóa đối xứng - Nghiên cứu bảo mật mạng máy tính không dây
Hình 2. 7 Mô hình hệ mật mã khóa đối xứng (Trang 55)
Hình 2. 8 Mô hình hệ mật mã khóa công khai - Nghiên cứu bảo mật mạng máy tính không dây
Hình 2. 8 Mô hình hệ mật mã khóa công khai (Trang 57)
Hình 2. 9 Mô tả quá trình chứng thực giữa Client và AP - Nghiên cứu bảo mật mạng máy tính không dây
Hình 2. 9 Mô tả quá trình chứng thực giữa Client và AP (Trang 60)
Hình 2. 10 Cài đặt mã khóa dùng chung cho WEP - Nghiên cứu bảo mật mạng máy tính không dây
Hình 2. 10 Cài đặt mã khóa dùng chung cho WEP (Trang 61)
Hình 2. 13 Mô tả quá trình giải mã khi nhận về - Nghiên cứu bảo mật mạng máy tính không dây
Hình 2. 13 Mô tả quá trình giải mã khi nhận về (Trang 64)
Hình 3. 2 Chuyển chế độ của card mạng - Nghiên cứu bảo mật mạng máy tính không dây
Hình 3. 2 Chuyển chế độ của card mạng (Trang 77)
Hình 3. 1 Xem card wifi trên máy - Nghiên cứu bảo mật mạng máy tính không dây
Hình 3. 1 Xem card wifi trên máy (Trang 77)
Hình 3. 3 Quét AP để xác định mục tiêu - Nghiên cứu bảo mật mạng máy tính không dây
Hình 3. 3 Quét AP để xác định mục tiêu (Trang 78)
Hình 3. 6 Tăng tốc độ bắt gói tin - Nghiên cứu bảo mật mạng máy tính không dây
Hình 3. 6 Tăng tốc độ bắt gói tin (Trang 79)

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w