1. Trang chủ
  2. » Luận Văn - Báo Cáo

Nghiên cứu an ninh mạng không dây và ứng dụng tại trường cao đẳng nghề cơ điện và công nghệ thực phẩm hà nội

106 33 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 106
Dung lượng 3,77 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Thế giới bước sang thế kỷ 21 ngành công nghệ không dây cũng là một trong những ngành công nghệ mũi nhọn cho sự phát triển của nền kinh tế, đồng thời nó còn là một tiêu trí quan trọng đán

Trang 1

BỘ GIÁO DỤC VÀ ĐÀO TẠO VIỆN ĐẠI HỌC MỞ HÀ NỘI

-

LUẬN VĂN THẠC SĨ NGÀNH CÔNG NGHỆ THÔNG TIN

ĐỀ TÀI NGHIÊN CỨU AN NINH MẠNG KHÔNG DÂY VÀ ỨNG DỤNG TẠI TRƯỜNG CAO ĐẲNG NGHỀ CƠ ĐIỆN VÀ

CÔNG NGHỆ THỰC PHẨM HÀ NỘI

TÁC GIẢ: HOÀNG ANH QUÝ

HÀ NỘI - 2015

Trang 2

BỘ GIÁO DỤC VÀ ĐÀO TẠO VIỆN ĐẠI HỌC MỞ HÀ NỘI

-

LUẬN VĂN THẠC SĨ

ĐỀ TÀI NGHIÊN CỨU AN NINH MẠNG KHÔNG DÂY VÀ ỨNG DỤNG TẠI TRƯỜNG CAO ĐẲNG NGHỀ CƠ ĐIỆN VÀ

CÔNG NGHỆ THỰC PHẨM HÀ NỘI

TÁC GIẢ: HOÀNG ANH QUÝ

HƯỚNG DẪN KHOA HỌC: PGS.TS NGUYỄN THỊ VIỆT HƯƠNG

HÀ NỘI - 2015

Trang 3

LỜI CAM ĐOAN

Tôi cam đoan đây là công trình nghiên cứu của riêng tôi

Các số liệu, kết quả nêu trong luận văn là trung thực và chưa từng được ai công bố trong bất kì công trình nào khác

Tác giả luận văn

Trang 4

LỜI CẢM ƠN

Em xin được gửi lời cảm ơn trân trọng nhất đến cô giáo PGS.TS Nguyễn Thị Việt Hương, người đã dành nhiều thời gian để hướng dẫn em hoàn thành luận văn này

Em cũng xin được được gửi đến các thầy cô giáo khoa Công nghệ Thông tin, khoa Sau đại học của viện Đại học Mở Hà Nội lời cảm ơn sâu sắc vì những kiến thức mà các thầy cô đã giảng dạy cho chúng em trong suốt những năm học tại trường Được trang bị những kiến thức này đã giúp cho em trưởng thành hơn và có khả năng cống hiến, phục vụ nhiều hơn cho xã hội

Tôi cũng xin cảm ơn các bạn đồng nghiệp, các bạn cùng học tập, đã trực tiếp hoặc gián tiếp giúp em hoàn thành luận văn này

Trang 5

Mục lục

LỜI CẢM ƠN ii

DANH MỤC CHỮ VIẾT TẮT vii

DANH MỤC HÌNH VẼ xi

MỞ ĐẦU 1

Chương 1- TỔNG QUAN VỀ MẠNG KHÔNG DÂY 4

1.1 Giới thiệu chung 4

1.1.1 Giới thiệu 4

1.1.2 Quá trình phát triển 5

1.2 Công nghệ cho mạng không dây 6

1.2.1 Công nghệ trải phổ 7

1.2.1.1 Công nghệ trải phổ trực tiếp DSSS 8

1.2.1.2 Công nghệ trải phổ nhẩy tần 9

1.2.1.3 OFDM (Orthogonal Frequency Division Multiplex)- Ghép kênh phân chia theo tần số trực giao 11

1.2.2 Một số thành phần kỹ thuật khác 11

1.2.2.1 Đa truy cập cảm ứng sóng mang - Tránh xung đột CSMA/CA 11

1.2.2.2 Yêu cầu và sẵn sàng gửi RTS/CTS 12

1.3 Mô hình hoạt động của mạng không dây 13

1.3.1 Phương thức Adhoc WLAN (IBSS) 13

1.3.2 Phương thức InFraStructure(BSS) 14

1.3.3 Mô hình mạng diện rộng (WiMax) 15

1.4 Các chuẩn xác thực mạng không dây 16

1.4.1 Chuẩn 802.11.WLAN 16

Trang 6

1.4.1.1 IEEE 802.11 16

1.4.1.2 IEEE 802.11b 17

1.4.1.3 IEEE 802.11a 18

1.4.1.4 IEEE 802.11g 19

1.4.1.5 IEEE 802.11e 20

1.4.2 Chuẩn 802.16 Broadband wireless 21

1.4.3 Chuẩn 802.15.Bluetooth 21

1.5 Bảo mật trong mạng không dây 21

1.5.1 Bảo mật với WEP 21

1.5.2 Bảo mật bằng WPA 22

1.5.3 Bảo mật bằng WPA2 23

1.5.4 Bảo mật nhiều lớp 24

1.6 Kết luận chương 1 24

Chương 2 - AN NINH TRONG MẠNG KHÔNG DÂY 25

2.1 Vấn đề an ninh mạng không dây 25

2.2 Các loại hình tấn công 26

2.2.1 Tấn công bị động - Passive attacks 26

2.2.2 Tấn công chủ động - Active attacks 27

2.2.3 Tấn công kiểu chèn ép - Jamming attacks 30

2.2.4 Tấn công theo kiểu thu hút - Man in the middle attacks 30

2.2.5 Một số hình thức tấn công khác 30

2.3 Giải pháp khắc phục 31

2.3.1 Quy trình xây dựng hệ thống thông tin an toàn 31

2.3.1.1 Đánh giá và lập kế hoạch 31

Trang 7

2.3.1.2 Phân tích hệ thống và thiết kế 31

2.3.1.3 Áp dụng vào thực tế 32

2.3.1.4 Duy trì và bảo dưỡng 32

2.3.2 Các biện pháp và công cụ bảo mật hệ thống 32

2.3.2.1 Các biện pháp 32

2.3.2.2 Các công cụ bảo mật hệ thống 34

2.4 Chuẩn xác thực 47

2.4.1 Nguyên lý RADIUS Server 47

2.4.2 Phương thức chứng thực mở rộng EAP 48

2.4.2.1 Bản tin EAP 49

2.4.2.2 Các bản tin yêu cầu và trả lời EAP 50

2.4.2.3 Các khung trong EAP 52

2.4.2.4 Chứng thực cổng 53

2.4.2.5 Kiến trúc và thuật ngữ trong chứng thực EAP 53

2.4.2.6 Dạng khung và cách đánh địa chỉ của EAPOL 54

2.5 Kết luận chương 2 56

Chương 3 - ỨNG DỤNG THỰC TẾ MẠNG KHÔNG DÂY TẠI TRƯỜNG CĐN CƠ ĐIỆN VÀ CNTP HÀ NỘI 57

3.1 Mô hình mạng không dây trường CĐN Cơ điện và CNTP Hà Nội 57

3.1.1 Mô hình logic và sơ đồ phủ sóng vật lý tổng thể tại trường 58

3.1.1.1 Mô hình thiết kế logic 58

3.1.1.2 Sơ đồ phủ sóng vật lý tổng thể tại trường 59

3.1.2 Thiết kế chi tiết của hệ thống 59

3.1.2.1 Mô hình thiết kế chi tiết hệ thống mạng không dây 59

Trang 8

3.1.2.2 Thiết bị và phần mềm sử dụng trong hệ thống mạng 60

3.1.2.3 Phân bổ thiết bị sử dụng trong hệ thống 71

3.2 Giải pháp bảo mật trong mạng không dây tại trường CĐN Cơ điện và CNTP Hà Nội 71

3.2.1 Yêu cầu bảo vệ thông tin 72

3.2.2 Quá trình thực thi an toàn bảo mật cho hệ thống 73

3.3 Chương trình thực tế đã xây dựng 75

3.3.1 Cài đặt Firewall Pfsense 76

3.3.1.1 Mô hình triển khai 76

3.3.1.2 Mô hình thực tế 76

3.3.1.3 Mô hình giả lập 77

3.3.2 Cài đặt hệ thống 78

3.3.2.1 Cài đặt Routing and Remote Access trên Windows Server 2003 78

3.3.2.2 Cài đặt pfSense 78

3.3.3 Cấu hình Firewall pfSense 79

3.3.3.1 Cấu hình card mạng cho Firewall pfSense 79

3.3.3.2 Cấu hình Load Balancing 80

3.3.3.3 Cấu hình Captive Portal 81

3.3.3.4 Cân bằng tải 82

3.3.4 Cài đặt AP 86

3.4 Kết luận chương 88

KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN 89

TÀI LIỆU THAM KHẢO 90

Trang 9

DANH MỤC CHỮ VIẾT TẮT

ACK Acknowledgement

AES Advanced Encryption Standard

AIS Automated Information System

ASCII American Standard Code for Information Interchange

BSS Basic Service Set

CARP Common Address Redundancy Protocol

CCK Complementary Code Keying

CCMP Counter Cipher Mode with Block Chaining Message Authentication

Code Protocol CRC-32 Cyclic Redundancy Check-32

CSMA/CA Carrier Sense Multiple Access/Collision Avoidance

DES Data Encryption Standard

DHCP Dynamic Host Configuration Protocol

DSA Digital Signature Algorithm

DoS Denial-of-Service

DSSS Direct Sequence Spread Stpectrum

EAP Extensible Authentication Protocol

EAPOL EAP over LAN

EAPOW EAP Over Wireless

FCC Federal Communications Commission

FHSS Frequency Hopping Spread Spectrum

FMS Fluhrer, Mantin và Shamir

Trang 10

GRE Generic Routing Encapsulation

IBSS Independent Basic Service Sets

I&A Identification & Authentication

ICV Integrity Check Value

IDEA International Data Encryption Algorithm

IDS Intrusion-Detection System

IEEE Institute of Electrical and Electronics Engineers

ISM Industrial, Scientific, Medical

IP Internet Protocol

IV Initalization Vector

LAN Local Area Network

LDAP Lightweight Directory Access Protocol

LEAP Lightweight Extensible Authentication Protocol

LOS Light of Sight

MAC Media Access Control

MIC Message Integrity Check

MSDU MAC Service Data Unit

NAT Network Address Translation

OFDM Orthogonal Frequency Division Multiplexing

OSI Open Systems Interconnection

PEAP Prtected Extensible Authentication Protocol

PED Personal Electronic Device

PMK Pairwise Master Key

Trang 11

PRNG Pseudo-Random Number Generator

PSK Phase Shift Keying

PPTP Point to Point Turneling Protocol

QoS Quality of Service

RADIUS Remote Authentication Dial In Service

RC4 Rivest Code 4

RSA Rivest, Shamir, Adleman

RSN Robust Security Network

RTS/CTS Request To Send/Clear To Sen

SIP Session Intiation Protocol

SKA Shared Key Authentication

SNMP Simple Network Management Protocol

SSID Service Set Identifier

SSL Secure Sockets Layer

TACACS Terminal Access Controller Access Control System

TKIP Temporal Key Integrity Protocol

TLS Transport Layer Security

TTLS Tunneled TLS

VPN Virtual Private Network

WEP Wired Equivalent Privacy

WLAN Wireless Local Area Network

WPA WiFi Protected Access

WPS Wifi Protected Setup

Trang 12

CĐN Cao đẳng nghề

CNTP Công nghệ thực phẩm

Trang 13

DANH MỤC BẢNG

Bảng 1.1: Thống kê chuẩn và công nghệ WLAN 6

Bảng 1.2: Biểu đồ phân bố kênh của DSSS 9

DANH MỤC HÌNH VẼ Hình 1.1: Độ nhiễu của tần số 7

Hình 1.2: Sự mã hoá thông tin của trải phổ chuỗi trực tiếp 8

Hình 1.3: Chuyển đổi tần số trên các kênh 10

Hình 1.4: Quá trình gửi RTS/CTS 12

Hình 1.5: Mô hình mạng Adhoc 13

Hình 1.6: Mô hình kết nối tập dịch vụ cơ bản BSS 14

Hình 1.7: Mô hình mạng diện rộng Wimax 15

Hình 1.8: Phân bố băng tần ISM 18

Hình 2.1: Mô tả quá trình chứng thực bằng địa chỉ MAC 34

Hình 2.2: Mô tả quá trình chứng thực bằng SSID 35

Hình 2.3: Quá trình ký trong message 36

Hình 2.4: Mô tả quá trình chứng thực giữa Client và AP 38

Hình 2.5: Thuật toán mã hóa WEP 40

Hình 2.6: Quá trình giải mã WEP 41

Hình 2.7: Quá trình quản lý khóa 44

Hình 2.8: Thuật toán mã hóa WPA2 46

Hình 2.9: Thuật toán giải mã WPA2 46

Hình 2.10: Mô hình chứng thực sử dụng RADIUS Server 47

Hình 2.11: Quá trình chứng thực RADIUS Server 48

Hình 2.12: Kiến trúc EAP cơ bản 49

Trang 14

Hình 2.13: Bản tin EAP 49

Hình 2.14: Cấu trúc khung của bản tin yêu cầu và trả lời 50

Hình 2.15: Cấu trúc các khung EAP thành công và không thành công 52

Hình 2.16: Cấu trúc cổng 53

Hình 2.17: Cấu trúc cơ bản của khung EAPOL 54

Hình 2.18: Quá trình chứng thực EAP 55

Hình 3.1: Mô hình logic mạng không dây tại trường 58

Hình 3.2: Mô hình phủ sóng tại trường 59

Hình 3.3: Sơ đồ phân bố các thiết bị 60

Hình 3.4: Biểu tượng của pfSense 61

Hình 3.5: Mô hình triển khai pfSense thử nghiệm 62

Hình 3.6: Chức năng Firewal: Aliases 62

Hình 3.7: Thiết lập Firewall: Aliases 63

Hình 3.8: Chức năng Firewall: Rules 63

Hình 3.9: Thiết lập chức năng Firewall Schedules 64

Hình 3.10: Chức năng Firewall Schedules 65

Hình 3.11: Chức năng NAT 65

Hình 3.12: Chức năng Traffic Shaper 65

Hình 3.13: Chức năng Virtual IPs 66

Hình 3.14: Dịch vụ Captive Portal 67

Hình 3.15: Chạy dịch vụ DHCP Server 68

Hình 3.16: Tính năng cấp IP động 68

Hình 3.17: Cấp địa chỉ IP tĩnh 69

Hình 3.18: Dịch vụ DHCP Relay 69

Trang 15

Hình 3.19: Dịch vụ Load Balancer 69

Hình 3.20: Dịch vụ VPN PPTP 70

Hình 3.21: Tạo tài khoản VPN 70

Hình 3.22: Tạo Rule VPN 70

Hình 3.23: Mô hình triển khai thực tế 76

Hình 3.24: Mô hình triển khai giả lập 77

Hình 3.25: Cấu hình Routing and Remote Access 78

Hình 3.26: Kết quả sau khi cấu hình 78

Hình 3.27: Lựa chọn chế độ cài đặt 79

Hình 3.28: Cài đặt VLANs 79

Hình 3.29: Interface WAN 80

Hình 3.30: Interface LAN 80

Hình 3.31: Interface OPT1 80

Hình 3.32: Khai báo DNS Server 80

Hình 3.33: Cấu hình Load Balancing 81

Hình 3.34: Thiết lập Rule cho Load Balancing 81

Hình 3.35: Captive Portal 81

Hình 3.36: Tạo user cho captive portal 82

Hình 3 37: Sơ đồ mạng có 2 kết nối WAN 82

Hình 3.38: Cấu hình nhóm các gateway 83

Hình 3.39 : Nhóm các gateway thực hiện cân bằng tải 83

Hình 3.40: Chỉ định nhóm các gateway đã được tạo 84

Hình 3.41: Cài đặt IP cho Router 86

Hình 3.42: Cài đặt tên mạng Wifi 87

Trang 16

Hình 3.43: Cài đặt chế độ bảo mật 87Hình 3.44: Cài đặt mật khầu cho Wifi 88

Trang 17

MỞ ĐẦU

Lý do chọn đề tài

Lần đầu tiên khi Guglinelmo Marconi truyền đi tín hiệu không dây đầu tiên qua một sườn đồi của nước Ý vào năm 1894, công nghệ không dây đã làm thay đổi phương thức gửi và nhận thông tin của con người Thế giới bước sang thế kỷ 21 ngành công nghệ không dây cũng là một trong những ngành công nghệ mũi nhọn cho sự phát triển của nền kinh tế, đồng thời nó còn là một tiêu trí quan trọng đánh giá sự phát triển của mỗi quốc gia

Mạng cục bộ không dây - WLAN, là hệ thống mạng máy tính cho phép người dùng kết nối với hệ thống mạng dây truyền thống thông qua một kết nối không dây

Tuy nhiên, mạng không dây sử dụng kênh truyền sóng điện từ Do đó, nó đặt

ra nhiều thách thức trong việc xây dựng đặc tả và triển khai trong thực tế Bên cạnh

đó, các hệ thống mạng máy tính không dây thường được triển khai theo mô hình hệ thống mở không cài đặt cơ chế kiểm soát truy cập, cũng như bảo mật cho Access Point để giúp người dùng dễ dàng truy cập internet, mặc dù thiết bị đó có hỗ trợ các giao thức bảo vệ thông tin theo WEP, WPA hoặc cao hơn Hiện tại có một số công

ty cung cấp giải pháp triển khai an ninh nhưng hầu hết các giải pháp này chi phí cho thiết bị rất lớn không phù hợp với những đơn vị vừa và nhỏ hoặc các trường cao đẳng và trung cấp hạn chế nguồn đầu tư

Các vấn đề này đã và đang được rất nhiều viện nghiên cứu, các công ty về an ninh bảo mật cũng như những nhà sản xuất thiết bị không dây quan tâm Đây là một hướng nghiên cứu mở cho những những người muốn nghiên cứu vấn đề an toàn trong hệ thống mạng không dây, đặc biệt là mạng máy tính không dây

Cùng với sự phát triển của công nghệ thông tin, trường CĐN Cơ điện và CNTP Hà Nội đã lắp đặt và sử sụng hệ thống mạng từ những năm 2000 và lắp đặt các thiết bị không dây từ những năm 2010 Nhưng cho đến nay trường vẫn chưa có các biện pháp nào nhằm bảo vệ dữ liệu cho các máy tính cũng như quản lý các máy

Trang 18

truy cập mạng qua hệ thống mạng không dây Điều này đặc biệt nguy hiểm nếu có người cố tình truy cập vào hệ thống mạng Lan của nhà trường và khai thác, phá hủy

cơ sở dữ liệu của nhà trường Mặt khác các học sinh trong trường cũng tự do truy cập vào hệ thống mạng của trường, truy cập internet, đăng tin gửi bài lên mạng Nếu vì một sự thiếu ý thức của học sinh sẽ làm ảnh hưởng đến uy tín của nhà trường

Là một giáo viên đang giảng dạy tại trường tôi nhận thấy đây là một vấn đề quan trọng cần phải được quan tâm, nghiên cứu và giải quyết, do đó tôi quyết định

chọn đề tài “Nghiên cứu an ninh mạng không dây và ứng dụng tại trường CĐN

Cơ điện và CNTP Hà Nội” làm đề tài của mình Với mong muốn tìm hiểu, nghiên

cứu các lỗ hổng trong bảo mật cần khắc phục, các phương thức tấn công và giải pháp phòng tránh xây dựng hệ thống quản lý người dùng và bảo mật

Do thời gian có hạn và khối lượng kiến thức cần nghiên cứu là vô cùng rộng lớn nên luận văn không thể tránh khỏi những thiếu sót, rất mong sự đóng góp ý kiến của các thầy cô giáo, các nhà chuyên môn và các bạn để luận văn được hoàn thiện hơn và trở thành một cẩm nang tra cứu trong vấn đề bảo mật hệ thống mạng không dây

Mục tiêu nghiên cứu

Mục đích của đề tài “Nghiên cứu an ninh mạng không dây và ứng dụng tại trường CĐN Cơ điện và CNTP Hà Nội” là nghiên cứu tổng quan mạng máy

tính không dây, các chuẩn của mạng không dây, các loại hình tấn công và các giải pháp an ninh cho mạng không dây Nghiên cứu và phân tích một số mô hình mạng máy tính không dây, đề xuất giải pháp, xây dựng ứng dụng đảm bảo an toàn an ninh mạng máy tính không dây cho trường CĐN Cơ điện và CNTP Hà Nội

Đối tượng và phạm vi nghiên cứu

 Đối tượng nghiên cứu

- Vấn đề an ninh mạng không dây

- Các công nghệ, mô hình và các chuẩn của mạng không dây

Trang 19

- Các kỹ thuật tấn công, giải pháp khắc phục

 Nội dung nghiên cứu

Thu thập các tài liệu liên quan, phân tích các thông tin liên quan đến đề tài Tìm hiểu các công nghệ và một số giải pháp an ninh để lựa chọn giải pháp và thiết

bị lắp đặt trong hệ thống phù hợp với điều kiện thực tế tại trường CĐN Cơ điện và CNTP Hà Nội mà vẫn đảm bảo tính bảo mật Sau đó đề xuất giải pháp và thực hiện tại trường

 Về địa bàn nghiên cứu

Do thời gian, điều kiện và năng lực nghiên cứu của bản thân còn hạn chế nên tôi chỉ xin nghiên cứu tại trường CĐN Cơ điện và CNTP Hà Nội

Phương pháp nghiên cứu

Phương pháp nghiên cứu lý thuyết: Thu thập tài liệu, phân tích, đánh giá, tổng hợp các tài liệu có liên quan đến đề tài

Phương pháp nghiên cứu thực nghiệm: Quan sát, phân tích, xây dựng, cài đặt

hệ thống thử nghiệm

Câu hỏi nghiên cứu

- An ninh mạng không dây là gì?

- Thực trạng an ninh mạng không dây tại trường CĐN Cơ điện và CNTP

Hà Nội như thế nào?

- Tại sao phải thiết lập an ninh hệ thống mạng không dây cho trường?

- Làm thế nào để có thể bảo vệ được hệ thống mạng không dây?

Ý nghĩa khoa học và thực tiễn của đề tài

Đề tài góp phần hoàn thiện trong việc đảm bảo an toàn dữ liệu, quản lý được người dùng vào hệ thống mạng không dây của nhà trường Kết quả nghiên cứu của

đề tài có giá trị thực tiễn ứng dụng đảm bảo an ninh về mạng máy tính không dây tại cơ quan và tham khảo trong công tác nghiên cứu các mạng không dây khác

Trang 20

Chương 1- TỔNG QUAN VỀ MẠNG KHÔNG DÂY

1.1 Giới thiệu chung

1.1.1 Giới thiệu

Thuật ngữ “mạng máy tính không dây” nói đến công nghệ cho phép hai hay nhiều máy tính giao tiếp với nhau dùng những giao thức mạng chuẩn nhưng không cần dây cáp mạng Ưu điểm của mạng máy tính này đã được thể hiện khá rõ trong mọi lĩnh vực của cuộc sống Đó chính là sự trao đổi, chia sẻ, lưu trữ và bảo vệ thông tin [1] Mạng máy tính không dây ngay từ khi ra đời nó đã phát triển rất nhanh chóng Sự phát triển này dựa trên hai nhân tố quan trọng sau đây:

 Sự phổ cập của mạng không dây

Thời gian gần đây với sự phát triển của công nghệ, sự hoàn thiện của các chuẩn làm cho giá thành của thiết bị Wireless LAN giảm đồng thời nhu cầu sử dụng Internet càng tăng, tại các nước phát triển các dịch vụ truy nhập Internet không dây

đã trở nên phổ cập, bạn có thể ngồi trong tiền sảnh của một khách sạn và truy nhập Internet từ máy tính xách tay của mình một cách dễ dàng thông qua kết nối không dây Với những lợi ích mà Wireless LAN đem lại, ngày nay công nghệ này được ứng dụng rất nhiều tại các cơ quan công lập, các trường đại học, các doanh nghiệp hay thậm chí tại các khu công cộng Chính những đặc tính dễ mở rộng và quản lý bảo trì đã tạo ra một sự phổ cập rộng lớn của công nghệ mạng không dây không chỉ tại những nước phát triển có công nghệ tiên tiến mà trên toàn thế giới [5]

 Sự thuận tiện

Mạng máy tính không dây đang nhanh chóng trở thành một mạng cốt lõi trong các mạng máy tính và đang phát triển vượt trội Với công nghệ này, những người sử dụng có thể truy xuất thông tin của mình mà không phải tìm kiếm chỗ để nối dây mạng, chúng ta có thể mở rộng phạm vi mạng mà không cần lắp đặt hoặc di chuyển dây Các mạng máy tính không dây có ưu điểm về hiệu suất, sự thuận tiện,

cụ thể như sau:

Trang 21

- Tính di động: Những người sử dụng mạng máy tính không dây có thể

truy nhập nguồn thông tin ở bất kỳ nơi nào Tính di động này sẽ tăng năng suất và tính kịp thời của các quyết định, thỏa mãn nhu cầu về thông tin mà mạng có dây không thể có được

- Tính đơn giản: Lắp đặt, thiết lập, kết nối một mạng máy tính không dây

là rất dễ dàng, đơn giản và có thể tránh được việc kéo cáp qua các bức tường và trần nhà

- Tính linh hoạt: Có thể triển khai ở những nơi mà mạng máy tính có dây

khó có thể triển khai được

- Khả năng vô hướng: các mạng máy tính không dây có thể được cấu hình

theo các topo khác nhau để đáp ứng các nhu cầu ứng dụng và lắp đặt cụ thể Các cấu hình dễ dàng thay đổi từ các mạng ngang hàng thích hợp cho một số lượng nhỏ người sử dụng đến các mạng có cơ sở hạ tầng đầy đủ dành cho hàng nghìn người sử dụng mà có khả năng di chuyển trên một vùng rộng

1.1.2 Quá trình phát triển

Công nghệ này tuân theo rất nhiều các tiêu chuẩn và cung cấp nhiều mức bảo mật khác nhau Nhờ vào các tiêu chuẩn này mà các sản phẩm được sản suất một cách đa dạng, các nhà sản suất có thể kết hợp cùng nhau trong việc chế tạo cùng một sản phẩm, hay mỗi phần của sản phẩm do một nhà cung cấp chế tạo nhưng đều tuân theo một tiêu chuẩn chung được quy định

Trong phạm vi của đồ án tôi xin trình bày cơ bản về chuẩn 802.11 của mạng không dây, chuẩn này được đưa ra vào năm 1997 bởi tổ chức IEEE (Institute of Electrical and Electronics Engineers) Học viện các kỹ sư Điện và Điện tử của Mỹ Chuẩn này được thiết kế để hỗ trợ các ứng dụng có tốc độ trao đổi dữ liệu ở tầm trung và tầm cao

Chuẩn 802.11 là chuẩn nguyên thuỷ của mạng không dây WLAN, vào năm

1999 chuẩn 802.11a ra đời hoạt động ở dải tần 5GHZ, có tốc độ tối đa 54Mbps Cũng trong năm này chuẩn 802.11b ra đời hoạt động ở dải tần 2,4-2,48Ghz và hỗ

Trang 22

trợ tốc độ 11Mbps Chuẩn này đang được sử dụng rộng rãi trong các hệ thống mạng không dây, cung cấp được tốc độ phù hợp cho phần lớn các ứng dụng Chuẩn 802.11g là chuẩn mới được giới thiệu vào năm 2003 cũng hoạt động ở cùng dải tần với 802.11b cho phép tốc độ truyền đạt tới 54Mbps, do nó tương thích với 802.11b nên chuẩn này nhanh chóng chiếm lĩnh được thị trường và đang được sử dụng nhiều trên thế giới

Chuẩn 802.11e đang được nghiên cứu để phát triển và có khả năng hỗ trợ các ứng dụng cần băng thông lớn

1.2 Công nghệ cho mạng không dây

Năm 1977 IEEE đưa ra chuẩn đầu tiên 820.11 hỗ trợ ba công nghệ sau:

- Sóng hồng ngoại IR (Infrared): Giải thông thấp, ánh sáng mặt trời có thể làm ảnh hưởng tới sóng hồng ngoại nên IR ít được sử dụng rộng rãi

- Trải phổ trực tiếp DSSS (Direct Sequence Spread Stpectrum)

- Trải phổ nhẩy tần FHSS (Frequency Hopping Spread Stpectrum)

Năm 1999 IEEE đưa ra chuẩn 820.11b và 80211a nhằm mở rộng tốc độ truyền dữ liệu của WLAN

Bảng 1.1: Thống kê chuẩn và công nghệ WLAN

(Ghz)

Lớp mạng

Trang 23

1.2.1 Công nghệ trải phổ

Hầu hết chuẩn giao tiếp cho mạng LAN không dây là sử dụng công nghệ trải phổ Một công nghệ sóng vô tuyến tần số rộng được phát triển trong quân đội để ứng dụng trong các hệ thống thống thông tin liên lạc cần sự bí mật Công nghệ này

sử dụng chế độ truyền sóng vô tuyến, phát đi các tín hiệu quảng bá trong một phạm

vi tần số nào đó Thiết bị thu nhận tín hiệu cũng phải được đồng bộ với thiết bị phát

về tấn số để có thể tiếp nhận được các tín hiệu đó Sử dụng công nghệ này giúp các thiết bị di động tránh được nhiễu thường xẩy ra trong các hệ thống có băng thông hẹp Công nghệ này sử dụng chế độ truyền thông tin tiêu tốn nhiều băng thông hơn, nhưng có tín hiệu mạnh hơn và dễ nhận biết bởi các thiết bị khác Vì thế công nghệ này chấp nhận giảm bớt hiệu quả băng thông để đổi lấy sự bảo mật, toàn vẹn thông tin và sự tin cậy của tín hiệu truyền đi

Tần số

Hình 1.1: Độ nhiễu của tần số

Nhìn hình 1.1 ta thấy rằng nhiễu có thể ảnh hưởng rất lớn tới những tín hiệu băng thông hẹp nhưng đối với tín hiệu băng thông rộng thì ảnh hưởng đó giảm đi rất nhiều

Hiện tại có hai công nghệ trải phổ được sử dụng phổ biến như nhau trong hệ thống mạng không dây là DSSS (Direct Sequence Spread Stpectrum) và FHSS (frequency hopping spread Stpectrum)

Tần số hẹp

Tần số rộng

Nhiễu

Trang 24

1.2.1.1 Công nghệ trải phổ trực tiếp DSSS

DSSS là công nghệ trải phổ tần số rộng sử dụng phương pháp tạo ra một mẫu bit thừa cho mỗi bit sẽ truyền đi, bit này được gọi là chip hoặc mã chip Mã chip càng dài thì khả năng khôi phục tín hiệu gốc càng cao nhưng việc sử dụng mã chip này cũng đòi hỏi tốn nhiều băng thông hơn so với truyền thông băng hẹp [2]

Tỷ lệ số chip sử dụng trên một bit được gọi là tỷ lệ trải phổ, tỷ lệ này càng cao càng tăng khả năng chống nhiễu cho việc truyền tín hiệu, nếu tỷ lệ này thấp sẽ làm tăng băng thông cho các thiết bị di động Các thuật toán được sử dụng có thể khôi phục lại thông tin gốc nếu một vài bit lỗi trong quá trình truyền thông tin mà không cần yêu cầu gửi lại gói tin

Hình 1.2: Sự mã hoá thông tin của trải phổ chuỗi trực tiếp

Hình 1.2 cho thấy một ví dụ về hoạt động của trải phổ chuỗi trực tiếp Mỗi bit tin được mã hoá thành một chuỗi các bit (gọi là chip/mã chip)

Trang 25

Bảng 1.2: Biểu đồ phân bố kênh của DSSS

1.2.1.2 Công nghệ trải phổ nhẩy tần

Công nghệ trải phổ nhảy tần FHSS này sử dụng nhiều băng tần hẹp để truyền thông tin thay vì sử dụng băng thông rộng Một bộ tạo số giả ngẫu nhiên được sử dụng để sinh chuỗi tần số muốn nhẩy tới các chạm phát, thu phải sử dụng cùng một bít tạo số giả ngẫu nhiên giống nhau và được đồng bộ hoá tại cùng một thời điểm, chúng sẽ nhẩy tới “tần số” một cách đồng thời [2][9]

Theo FHSS, Nó có khả năng hạn chế tối đa lượng nhiễu trên băng tần hẹp từ bên ngoài với công nghệ nhảy tần này, hơn hẳn so với DSSS, bởi vì nếu FHSS bị nhiễu tại một kênh nào đó thì nó sẽ chuyển sang kênh tần khác để gửi tín hiệu được thể hiện tại hình 1.3

Theo quy định của FCC, số lượng kênh tối thiểu được sử dụng trong FHSS là

Trang 26

75 kênh (sau này đã thay đổi thành 15 kênh) và độ trễ tối đa là 400ms trên mỗi kênh

Giao thức 802.11 sử dụng 79 kênh (bước kênh 1Mhz) trải trong dải phổ từ 2.4Ghz đến 2.483Ghz với độ trễ là 20ms

Phương pháp FHSS cũng cho phép xây dựng nhiều kênh không bị chồng nhau Vì số lượng các tần số để chuyển sử được là tương đối nhiều nên trong cùng một phạm vi làm việc, người dùng có thể xây dựng nhiều kênh làm việc khác nhau

mà không bị nhiễu như DSSS (tối đa 3 kênh)

Một đặc tính khác của FHSS là cho phép sử dụng nhiều điểm truy cập Access Point trong một vùng làm việc nếu như cần thêm lượng băng thông hoặc cần tăng số lượng người truy cập tối đa Các thiết bị di động sẽ được kết nối một cách ngẫu nhiên đến một trong các Access Point này, điều này là không thực hiện được với DSSS

Cuối cùng, một điều được nhìn thấy rất rõ là sự khuếch đại công suất cho các

bộ phát FHSS sẽ hiệu quả hơn nhiều so với DSSS, các thiết bị của hệ FHSS tiêu thụ

ít năng lượng hơn Và khi năng lượng tốn ít hơn, các thiết bị di động sẽ có thể kết nối với thời gian lâu hơn mà không phải thay hay xạc pin

Hình 1.3: Chuyển đổi tần số trên các kênh

Trang 27

1.2.1.3 OFDM (Orthogonal Frequency Division Multiplex)- Ghép kênh phân chia theo tần số trực giao

OFDM được đưa vào áp dụng cho công nghệ truyền thông không dây băng thông rộng nhằm khắc phục một số nhược điểm và tăng khả năng về băng thông cho công nghệ mạng không dây

Tất cả các sóng mạng với tín hiệu OFDM được đồng bộ về thời gian và tần

số do vậy nhiễu giữa các tín hiệu có thể điều khiển được

Các sóng mạng này xếp chồng nhau trong miền tần số nhưng không gây ra nhiễu sóng mang vì các sóng mang có tần số trực giao với nhau (mỗi tần số sóng mang là số nguyên lần của tần số cơ bản)

ƒ 1 = 2ƒ0 ƒ 1 = 2ƒ0 ƒ 1 = 3ƒ0

ƒ 1 = 4ƒ0 ƒ 1 = 5ƒ0 ƒ 1 = 6ƒ0 …

Số chu kỳ trong một symbol giữa hai sóng mang cạnh nhau chỉ khác nhau là với OFDM thì hệ thống cần một băng tần bảo vệ giữa các dải tần Hệ thống OFDM dùng mã sửa sai để hiệu chỉnh gọi là Coded OFDM

1.2.2 Một số thành phần kỹ thuật khác

1.2.2.1 Đa truy cập cảm ứng sóng mang - Tránh xung đột CSMA/CA

Đa truy cập cảm ứng sóng mang - Tránh xung đột CSMA/CA của WLAN rất giống với đa truy cập cảm ứng sóng mang - Tránh xung đột của Ethemet Điểm khác ở đây là CSMA/CA nó sẽ chỉ truyền dữ liệu khi bên kia sẵn sàng nhận và không truyền, nhận dữ liệu nào khác trong lúc đó, đây còn gọi là nguyên tắc LBT (listening before talking) - nghe trước khi nói Do vậy, 802.11 không thể nhận ra được các xung đột theo cách mà mạng Ethernet sử dụng trong phát hiện xung đột của CSMA/CA

Chuẩn 802.11 sử dụng các kỹ thuật tránh xung đột về bản chất là buộc máy phát "nghe trước khi nói" Hơn nữa, sau khi gửi một gói tin đi, máy thu sẽ đáp lại bằng một khung ACK xác nhận bản tin đã được nhận Nếu khung ACK không nhận

Trang 28

được, máy phát sẽ giả sử rằng bản tin bị mất và sẽ thử phát lại có một vài vấn đề về bảo mật đáng chú ý đối với CSMA/CA và tấn công DoS Hãy cho rằng kẻ tấn công vào phổ tín hiệu bằng nhiễu Như vậy, do cơ chế "nghe trước khi nói", các client sẽ không phát và hoạt động mạng sẽ ngưng lại Hơn nữa, thậm chí khi client xử lý phát được bản tin nếu client không thu được khung ACK, Nó giả sử rằng bản tin bị mất

và cố gắng phát lại khung tương tự hết lần này đến lần khác Khi nó bị tấn công DoS, xảy ra nhiều vấn đề không được đề cập đến trong giao thức 802.11

1.2.2.2 Yêu cầu và sẵn sàng gửi RTS/CTS

RTS/CTS (Request To Send/Clear To Sen) là một kỹ thuật quản lý lưu lượng giúp tối thiểu hóa các truyền phát chồng lấn trong môi trường đông đúc được thể hiện tại hình 1.4 Client sẽ phát một khung RTS và yêu cầu cho phép phát Sau đó

AP sẽ phát một khung CTS để chấp nhận cho phép phát, và client sẽ bắt đầu phát bản tin và chờ ACK để phát tiếp Việc sử dụng RTS/CTS (và tất cả các khung mở rộng) trong một phòng với số lượng nhỏ các client có thể đưa tới một hiệu suất thực

tế kém hơn so với khi chúng ta không sử dụng RTS/CTS [8][9]

Destination Source

Trang 29

1.3 Mô hình hoạt động của mạng không dây

Mạng không dây hoạt động dựa trên các mô hình sau :

1.3.1 Phương thức Adhoc WLAN (IBSS)

Phương thức AdHoc được biết đến như là một phương thức không xác định Chúng hoạt động theo phương thức ngang hàng và không sử dụng AP, các thiết bị cầm tay kết nối trực tiếp với nhau trong mạng Kết nối Adhoc kiểu này thường được

sử dụng trong các môi trường như phòng họp hay nhà hàng khi mà vài thiết bị laptop cần kết nối với nhau và yêu cầu một liên kết tạm thời [1] [8]

Hình 1.5: Mô hình mạng Adhoc

Hình trên là một mô hình mạng AdHoc, trong đó các máy client chỉ giao tiếp với nhau trong một phạm vi giống như trong một văn phòng Nếu một máy client nào muốn kết nối tới bên ngoài thì một máy nào đó trong phòng phải hoạt động đóng vai trò như một gateway và thực hiện dịch vụ truyền tín hiệu

Phương thức AdHoc cũng được đề xuất sử dụng trong các mạng đan xen lớn nơi mà mỗi nút mạng vừa là client vừa là router để chuyển các gói đi khắp mạng Mặc dù phương thức này không được phổ biến rộng rãi, tuy nhiên nó thường được

sử dụng như một thay thế cho Hub khi cần thiết lập mạng tạm thời

Trang 30

1.3.2 Phương thức InFraStructure(BSS)

Hình 1.6: Mô hình kết nối tập dịch vụ cơ bản BSS

Hình 1.6 là một ví dụ về mạng 802.11 theo phương thức tập dịch vụ cơ bản Mỗi một thiết bị mạng không dây trong đó đều kết nối tới một thiết bị mạng gọi là điểm truy cập (AP – Access Point) Điểm truy cập này hoạt động như một cầu mạng theo chuẩn Ethernet và chuyển các tín hiệu đó tới các mạng thích hợp, mang dây dẫn và các mạng không dây khác

Trước khi có thể trao đổi dữ liệu, các client và AP phải được thiết lập một mối quan hệ hay một sự liên kết Chỉ khi kết nối đó được thiết lập chính xác, hai trạm kết nối không dây mới có thể trao đổi dữ liệu với nhau được

Sau đây là ba trạng thái cơ bản để bắt đầu tám bước trong quá trình thiết lập liên kết đó:

- Chưa chứng thực và không kết nối

- Để liên kết với một điểm truy cập và gia nhập một BSS, các máy client

dò tìm tín hiệu hiệu thông báo để phát hiện ra điểm truy cập ở trong phạm vi kết nối

Trang 31

- Máy client lựa chọn BSS để gia nhập theo một cách độc lập

- Máy client cũng có thể gửi một yêu cầu thăm dò managenment frame để tìm một điểm truy cập với một giá trị SSID xác định trước SSID - Services Set Indentifier là một giá trị định danh được gán cho điểm truy cập không dây

- Sau khi nhận dạng được điểm truy cập, máy client và điểm truy cập thực hiện việc chứng thực bằng việc trao đổi các thông tin kiểm tra biết trước

- Sau khi chứng thực thành công, máy client chuyển sang trạng thái thứ hai: đã chứng thực và chưa kết nối

- Để chuyển từ trạng thái thứ hai sang trạng thái thứ ba, đã xác định và có kết nối, máy client gửi một yêu cầu liên kết và điểm truy cập sẽ trả lời bằng một tín hiệu xác nhận kết nối

- Các máy client sẽ trở thành ngang hàng trong mạng không dây và có thể truyền dữ liệu trong mạng

1.3.3 Mô hình mạng diện rộng (WiMax)

Hình 1.7: Mô hình mạng diện rộng Wimax

Trên Hình 1.7 là mô hình mạng WMAN (Wimax) bao phủ một vùng rộng lớn hơn nhiều mạng WLAN, kết nối nhiều toà nhà qua những khoảng cách địa lý rộng lớn Công nghệ Wimax dựa trên chuẩn IEEE 802.16 và HiperMAN cho phép các thiết bị truyền thông trong một bán kính lên đến 50 km và tốc độ truy nhập mạng lên đến 70 Mbps

Trang 32

1.4 Các chuẩn xác thực mạng không dây

Mạng không dây hoạt động dựa trên những chuẩn sau:

1.4.1 Chuẩn 802.11.WLAN

Chuẩn IEEE 802.11 cung cấp một tập hợp các đặc tả cho mạng LAN không dây được phát triển bởi nhóm các kỹ sư của tổ chức IEEE (Institute of Electrical and Electronics Engineers - Học viện các kỹ sư Điện và Điện tử của Mỹ Chuẩn 802.11 này ra đời vào năm 1989, tập trung vào sự triển khai trong môi trường mạng của các doanh nghiệp lớn, coi một mạng không dây như hệ thống Ethemet Tổ chức IEEE đã chấp nhận các đặc tả này vào năm 1997.[8]

Các đặc tả 802.11 định nghĩa các giao tiếp qua không khí (over-the-air) giữa các thiết bị không dây di động và một trạm làm việc hoặc giữa hai thiết bị di động Cho tới ngày nay, đã có bốn chuẩn được hoàn thiện trong hệ thống 802.11 là chuẩn 802.11, 802.11a, 802.11b, 802.11g và một số chuẩn đang trong thời gian hoàn thiện như 802.11e, 802.11i Tất cả bốn chuẩn đã có sử dụng giao thức Ethemet và CSMA/CA trong việc chia sẻ đường truyền

1.4.1.1 IEEE 802.11

Chuẩn không dây IEEE 802.11 cung cấp các giao tiếp không dây với tốc độ l Mbps hoặc 2 Mbps trong các dải ISM (Industrial, Scientific, Medical - công nghiệp, nghiên cứu khoa học, y tế ) 2.4 GHz sử dụng FHSS hoặc DSSS Phương pháp điều biến sử dụng trong 802.11 là PSK (Phase Shift Keying)

Thông thường trong một mạng WLAN, các trạm không dây (STA) sẽ có chung một điểm truy cập cố định (AP) làm chức năng cầu nối (bridge) như trong mạng LAN thường Sự kết hợp một AP với các STA được gọi là BSS (Basic Service Set)

Chuẩn 802.11 được thiết kế cho các ứng dụng có tốc độ truyền dữ liệu vừa

và lớn như ở các cửa hàng, nhà máy hay doanh nghiệp Ở đó các giao tiếp không dây được giới hạn và có thể đạt tốc độ truyền dữ liệu l Mbps tới 2 Mbps

Trang 33

1.4.1.2 IEEE 802.11b

Vào năm 1999, Viện kỹ thuật điện và điện tử thông qua một chuẩn mở rộng cho IEEE 802.11 và gọi là IEEE 802.11b Chuẩn IEEE 802.11b cung cấp việc truyền dữ liệu cho các mạng WLAN trong dải tần số 2.4 GHZ với tốc độ 1 Mbps, 2 Mbps, 5.5 Mbps và có thể đạt tốc độ cao nhất là 11 Mpbs Hầu hết các mạng sử dụng chuẩn 802.11b đều có khả năng giảm tốc độ truyền dữ liệu khi các trạm không dây cách xa AP, nhờ đó các giao tiếp không dây không bị ngắt quãng mặc dù ở một tốc độ rất thấp

IEEE 802.11b là chuẩn không dây được sử dụng phổ biến nhất hiện nay với

số lượng lớn các nhà cung cấp cho các đối tượng khách hàng là các doanh nghiệp, gia đình hay các tổ chức, cơ quan nhà nước IEEE 802.11b giống như HomeRF và Bluetooth, sử dụng băng tần 2.4 GHz và phương pháp điều biến tuyến tính được biết đến là CCK (Complementary Code Keying) sử dụng các mã thay đổi của DSSS

Chuẩn 802.11b hay còn được gọi là Wi-fi hoàn toàn tương thích ngược lại với tiêu chuẩn 802.11 Điều biến sử dụng trong 802.11 là PSK trong khi ở 802.11b

là CCK cho phép tốc độ truyền dữ liệu cao hơn và ít bị ảnh hưởng của các tác động truyền đa chiều

Tốc độ 11 Mbps làm cho công nghệ LAN không dây trở nên thực tế hơn với các doanh nghiệp Thị trường gia đình cũng được dự đoán sẽ có những bùng nổ trong thời gian tới với chuẩn 802.11b khi các nhà sản xuất mạng LAN có dây truyền thống chuyển sang sản xuất các thiết bị mạng LAN không dây

Tổng hợp các đặc trưng cơ bản của 802.11b:

- Tần số: 2.4 Ghz

- Số kênh: 11 (3 kênh độc lập)

- Tốc độ tối đa: 11Mbps

- Tầm phủ sóng: 100 m

Trang 34

- Phương pháp trải phổ: DSSS

- Kỹ thuật điều biến : DBPSK (l Mbps)

DQBSK (2 Mbps) CCK (5.5 Mbps và 11 Mbps) 802.11b hoạt động trong miền tần số 2.4-2.4835 Ghz, dải tần này thường được xem như là băng phân mảnh bởi quá nhiều thiết bị khác cùng chia sẻ (2.4 Ghz

là một phần băng tần công nghiệp, khoa học và y tế) Được mô tả trong hình 1.8

Hình 1.8: Phân bố băng tần ISM

Vào năm 1985, FCC (Federal Communications Commission - Uỷ ban truyền thông Liên bang Mỹ phân bổ ba dải tần trên như dải tần không cần đăng ký, tức là không yêu cầu cấp quyền FCC đặc biệt nào để cho các thiết bị hoạt động ở tần số

đó, tuy nhiên, người dùng được yêu cầu giới hạn công suất của các thiết bị

Chính vì lý do đó, trong băng tần này tràn ngập các thiết bị không dây cùng hoạt động, nên khả năng nhiễu cũng gia tăng nhiều hơn Về mặt tích cực thì băng tần này có mặt trên toàn cầu, mỗi quốc gia có chuẩn riêng của mình cho việc quản

lý tần số, FCC chỉ có áp dụng cho nước Mỹ

1.4.1.3 IEEE 802.11a

Như đã chú ý, IEEE 802.11a xuất hiện sau IEEE 802.11b Chuẩn IEEE 802.11 a được đưa ra trong nỗ lực khắc phục một số vấn đề chính phát sinh trong thời gian đầu triển khai 802.11 và 802.11b Nó hoạt động trong dải tần số từ 5 Ghz đến 6 GHZ sử dụng phương pháp điều biến OFDM (Orthogonal Frequency Division Multiplexing - đa tần trực giao) có thể nâng tốc độ truyền dữ liệu tối đa lên tới 54 Mbps (thông thường là 6 Mbps, 12 Mbps, 24 Mbps)

Trang 35

Một trong những điểm mạnh của hệ thống 802.11a là rất ít khi bị nhiễu vì nó hoạt động ở tần số cao 5 Ghz và sử dụng công nghệ OFDM thay vì các công nghệ trải phổ Tuy nhiên, chú ý rằng tần số 5 Ghz là tần số đã được sử dụng tại một số nước, không phải là tần số phổ biến như 2.4 Ghz

Mặc dù rất nhiều nhà cung cấp đang phát triển các thiết bị để mở rộng dòng sản phẩm 802.11b với các linh kiện của 802.11a nhưng công nghệ này vẫn còn mới

và các lỗi kỹ thuật là không thể tránh khỏi Ví dụ khi triển khai cho một số mạng WLAN thì sự hoạt động của mạng không đạt được như các thông số về mặt lý thuyết Một cản trở chính cho các doanh nghiệp tiếp cận các sản phẩm a là tốc độ truyền dữ liệu kém xa với tốc độ lý thuyết

Nhiều doanh nghiệp cảm thấy rằng 802.11a thậm chí còn không tin cậy bằng 802.11b, chính vì vậy họ vẫn tiếp tục phát triển hệ thống cũ Một vấn đề khác là chuẩn 802.11a không tương thích ngược với chuẩn mạng 802.11b đang rất phổ biến

Tổng hợp các đặc trưng cơ bản của 802.11a:

1.4.1.4 IEEE 802.11g

Chuẩn được đưa ra năm 2003 IEEE 802.11g hỗ trợ việc truyền dữ liệu trong khoảng cách tương đối ngắn với tốc độ 20 Mbps đến 54 Mbps

Trang 36

Giống như 802.11b, 802.11g hoạt động trong dải tần số 2.4 GHZ và vì thế có tính tương thích với các mạng 802.11b, đây chính là điểm mạnh nhất của chuẩn 802.11g so với 802.11a Tuy nhiên, chú ý rằng khi làm việc với một thiết bị 802.11b, tốc độ tối đa của chuẩn sẽ giảm xuống 1 Mbps để đảm bảo tính tương thích cũng như đảm bảo chất lượng dữ liệu truyền

Vấn đề của chuẩn 802.11g là nó vẫn hoạt động ở trong dải tần 2.4 Ghz nên chỉ có 3 kênh hoạt động độc lập và khó tránh khỏi việc nhiễu nếu trong môi trường

có nhiều thiết bị phát sóng cùng dải tần đang hoạt động

- Lược đồ mã hoá: OFDM

- Kỹ thuật điều biến : DBPSK (1 Mbps)

DQPSK (2 Mbps) CCK (5.5 và 11 Mbps) OFDM (6, 12, 18, 36, 48 và 54 Mbps)

Trang 37

1.4.2 Chuẩn 802.16 Broadband wireless

Chuẩn 802.16 được ra đời khoảng tháng 4/2002, bắt đầu phục vụ từ giữa năm 2004, chuẩn IEEE 802.16 (WiMAX) sẽ là công nghệ không dây mang tính cách mạng trong ngành công nghiệp dịch vụ không dây băng rộng

Lớp MAC 802.16 hỗ trợ nền tảng point-to-multipoint trên băng tần 10-66 GHZ, tốc độ truyền tải dữ liệu từ 75 Mbps tới 120 Mbps Sử dụng công nghệ OFDM, tương tự như 802.11a và 802.11g

1.4.3 Chuẩn 802.15.Bluetooth

Bluetooth hoạt động ở dải tần 2.4 Ghz, sử dụng phương thức trải phổ FHSS Trong mạng Bluetooth, các phần tử có thể kết nối với nhau theo kiểu Adhoc ngang hàng hoặc theo kiểu tập trung, có một máy xử lý chính và có tối đa là bẩy máy có thể kết nối vào Khoảng cách chuẩn để kết nối giữa hai đầu là 10 mét, nó có thể truyền qua tường, qua các đồ đạc vì công nghệ này không đòi hỏi đường truyền phải

là tầm nhìn thẳng (LOS - Light of Sight) Tốc độ dữ liệu tối đa là 740 Kbps (tốc độ của dòng bit lúc đó tương ứng khoảng 1 Mbps) Nhìn chung thì công nghệ này còn

có giá cả cao.[1] [8]

1.5 Bảo mật trong mạng không dây

1.5.1 Bảo mật với WEP

Sóng vô tuyến lan truyền trong môi trường mạng có thể bị kẻ tấn công bắt sóng được và có thể thực hiện các ý đồ lấy cắp thông tin Điều này thực sự là mối

đe dọa nghiêm trọng Để bảo vệ dữ liệu khỏi bị nghe trộm, nhiều dạng mã hóa dữ liệu đã được dùng Đôi khi các dạng mã hóa này thành công, một số khác thì có tính chất ngược lại, do đó làm phá vỡ sự an toàn của dữ liệu Chính vì vậy việc bảo vệ mạng không dây càng trở nên cấp thiết và phức tạp

Mục tiêu của việc bảo mật bao gồm:

- Xác thực bất kỳ một máy trạm nào truy cập vào mạng không dây

- Bảo mật luồng dữ liệu trao đổi trên mạng không dây

Trang 38

- Chống sửa chữa thay đổi dữ liệu trên mạng không dây

Phương thức chứng thực qua SSID khá đơn giản, chính vì vậy mà nó chưa đảm bảo được yêu cầu bảo mật, mặt khác nó chỉ đơn thuần là chứng thực mà chưa

có mã hóa dữ liệu Do đó chuẩn 802.11 đã đưa ra phương thức mới là WEP (Wired Equivalent Privacy)

WEP có thể dịch là chuẩn bảo mật dữ liệu cho mạng không dây mức độ tương đương với mạng có dây, là phương thức chứng thực người dùng và mã hóa nội dung dữ liệu truyền trên mạng LAN không dây (WLAN) WEP là một thuật toán mã hóa đối xứng có nghĩa là quá trình mã hóa và giải mã đều dùng một là khóa dùng chung - Share key, khóa này AP sử dụng và Client được cấp

Chuẩn IEEE 802.11 quy định việc sử dụng WEP như một thuật toán kết hợp giữa bộ sinh mã giả ngẫu nhiên PRNG (Pseudo Random Number Generator) và bộ

mã hóa luồng theo kiểu RC4 Thuật toán mã hóa RC4 thực hiện việc mã hóa và giải

mã khá nhanh, tiết kiệm tài nguyên bộ vi xử lý, tuy nhiên người ta đã nhận ra rằng WEP vẫn không phải là công cụ mã hoá thật sự an toàn cho mạng không dây Trên thực tế phương thức này đã bộc lộ những yếu điểm mà chúng ta sẽ nghiên cứu kỹ hơn về WEP ở chương sau

1.5.2 Bảo mật bằng WPA

WPA là một giải pháp bảo mật được đề xuất bởi liên minh WiFi nhằm khắc phục những hạn chế của WEP WPA được nâng cấp bằng việc cập nhật phần mềm SP2 của Microsoft

- WPA cải tiến 3 điểm yếu nổi bật của WEP

WPA cũng mã hóa thông tin bằng RC4 nhưng chiều dài của khóa là 128 bit và IV có chiều dài là 48 bit Một cải tiến của WPA là WPA sử dụng giao thức TKIP nhằm thay đổi khóa dùng AP và user một cách tự động trong quá trình trao đổi thông tin

WPA sử dụng 802.1x/EAP để đảm bảo tính nhận thực lẫn nhau chống lại kiểu tấn công xen vào giữa Quá trình nhận thực dựa trên một server nhận thực

Trang 39

WPA sử dụng thuật toán kiểm tra tính toàn vẹn của bản tin MIC để tăng cường tính toàn vẹn của thông tin truyền MIC là bản tin 64 bit được tính dựa trên thuật toán Michael MIC được gửi trong gói TKIP, giúp người nhận kiểm tra xem thông tin nhận được có bị lỗi trên đường truyền hoặc bị thay đổi bởi kẻ phá hoại hay không

- Những điểm yếu của WPA

Điểm yếu đầu tiên của WPA là nó vẫn không giải quyết được kiểu tấn công

từ chối dịch vụ Kẻ phá hoại có thể làm nhiễu mạng WPA WiFi bằng cách gửi ít nhất hai gói thông tin với một khóa sau mỗi giây Ngoài ra, WPA vẫn sử dụng thuật toán RC4 mà có thể dễ dàng bị bẻ vỡ bởi tấn công FMS đã được đề xuất bởi những nhà nghiên cứu ở trường đại học Berkeley Hệ thống mã hóa RC4 chứa đựng những khóa yếu Những khóa yếu này cho phép truy ra khóa mã Để có thể tìm ra khóa yếu của RC4, chỉ cần thu thập một số lượng đủ thông tin truyền trên kênh truyền không dây

1.5.3 Bảo mật bằng WPA2

Chuẩn WAP chính thức được thay thế bới chuẩn WAP2 vào năm 2006 Một trong những thay đổi đáng kể nhất giữa WPA và WPA2 là việc sử dụng bắt buộc của các thuật toán AES và sự ra đời của CCMP ( Counter Cipher Mode with Block Chaining Message Authentication Code Protocol) như một sự thay thế cho TKIP ( Tuy nhiên TKIP vẫn còn lưu giữ trong WPA2 như một hệ thống dự phòng và khả năng tương tác với WPA ) [1][5]

Hiện nay, lỗ hổng bảo mật cơ bản cho hệ thống WPA2 không thực sự lộ rõ ( Yêu cầu kẻ tấn công phải có quyền truy cập vào mạng WiFi đã được bảo vệ trước khi có thể có trong tay bộ kí tự, sau đó mới có thể tiến hành tấn công các thiết bị khác trong cùng mạng Như vậy, các lỗ hổng của WPA2 khá hạn chế và gần như chỉ gây ảnh hưởng đến các mạng quy mô lớn Trong khi đó người dùng mạng tại những đơn vị vừa và nhỏ có thể yên tâm với chuẩn mới nhất này

Trang 40

Một lỗ hổng lớn nhất trong WPA vẫn còn tồn tại trong WPA2, các kẻ tấn công thông qua Wi-Fi Protected Setup (WPS) Mặc dù đột nhập vào một mạng lưới mạng dùng chuẩn WPA/WPA2 bằng sử dụng lỗ hổng này đòi hỏi mất tới 2 đến 14 giờ với sự nỗ lực và một máy tính hiện đại, nhưng nó vẫn là một mối lo và WPS nên bị vô hiệu hóa

1.5.4 Bảo mật nhiều lớp

Dựa trên lý thuyết thì mô hình bảo mật an toàn nhất cho bất cứ mạng vô tuyến nào chính là sự kết hợp các phương pháp bảo mật nhỏ lại với nhau (WEP, WPA, WPA2, Firewall, VPN, Radius Server, lọc địa chỉ MAC)

Sự kết hợp giữa các phương pháp bảo mật này sẽ tạo ra cơ chế bảo mật nhiều lớp Bởi vì mỗi giải pháp bảo mật chỉ nhằm phục vụ một mục đích khác nhất định nào đó nên kết hợp chúng lại thì sẽ giúp dữ liệu được an toàn dưới nhiều dạng tấn công hơn

1.6 Kết luận chương 1

Trong chương này tôi đã nghiên cứu các công nghệ của mạng không dây, và một số mô hình hoạt động của mạng không dây dựa trên các chuẩn của mạng, tìm hiểu một số công nghệ bảo mật của mạng Tuy nhiên để có thể áp dụng các phương pháp bảo mật cho mạng không dây thì cần nghiên cứu các hình thức tấn công vào mạng từ đó xây dựng được hệ thống, áp dụng các công nghệ phù hợp trong hệ thống mạng nhằm đảm bảo an ninh trong hệ thống và đó cũng là những nội dung cần nghiên cứu trong chương tiếp theo

Ngày đăng: 08/02/2021, 21:25

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
3. Nguồn từ Internet [6] http://www.pfsense.org [7] http://www.linuxviet.com [8] http://www.mangmaytinh.org [9] http://tailieu.vn Link
[1] Nguyễn Nam Thuận (2005), Thiết kế và các giải pháp cho mạng không dây, NXB Giao thông vận tải Khác
[2] Trịnh Quốc Tiến (2008), Hướng Dẫn Sử Dụng WiMax - Công Nghệ Truy Cập Mạng Không Dây Bằng Tần Rộng Đời Mới, NXB Hồng Đức Khác
[3] Vũ Ngọc Phàn (2006), Lý thuyết thông tin và mã hóa, NXB Bưu điện 2. Tiếng Anh Khác
[4] Math Williamson (2011), pfSense 2 Cookbook Khác
[5] Gilbert Held (2003), Security wireless LANs, Wiley Publishing, US Khác

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w