Thế giới bước sang thế kỷ 21 ngành công nghệ không dây cũng là một trong những ngành công nghệ mũi nhọn cho sự phát triển của nền kinh tế, đồng thời nó còn là một tiêu trí quan trọng đán
Trang 1BỘ GIÁO DỤC VÀ ĐÀO TẠO VIỆN ĐẠI HỌC MỞ HÀ NỘI
-
LUẬN VĂN THẠC SĨ NGÀNH CÔNG NGHỆ THÔNG TIN
ĐỀ TÀI NGHIÊN CỨU AN NINH MẠNG KHÔNG DÂY VÀ ỨNG DỤNG TẠI TRƯỜNG CAO ĐẲNG NGHỀ CƠ ĐIỆN VÀ
CÔNG NGHỆ THỰC PHẨM HÀ NỘI
TÁC GIẢ: HOÀNG ANH QUÝ
HÀ NỘI - 2015
Trang 2BỘ GIÁO DỤC VÀ ĐÀO TẠO VIỆN ĐẠI HỌC MỞ HÀ NỘI
-
LUẬN VĂN THẠC SĨ
ĐỀ TÀI NGHIÊN CỨU AN NINH MẠNG KHÔNG DÂY VÀ ỨNG DỤNG TẠI TRƯỜNG CAO ĐẲNG NGHỀ CƠ ĐIỆN VÀ
CÔNG NGHỆ THỰC PHẨM HÀ NỘI
TÁC GIẢ: HOÀNG ANH QUÝ
HƯỚNG DẪN KHOA HỌC: PGS.TS NGUYỄN THỊ VIỆT HƯƠNG
HÀ NỘI - 2015
Trang 3LỜI CAM ĐOAN
Tôi cam đoan đây là công trình nghiên cứu của riêng tôi
Các số liệu, kết quả nêu trong luận văn là trung thực và chưa từng được ai công bố trong bất kì công trình nào khác
Tác giả luận văn
Trang 4LỜI CẢM ƠN
Em xin được gửi lời cảm ơn trân trọng nhất đến cô giáo PGS.TS Nguyễn Thị Việt Hương, người đã dành nhiều thời gian để hướng dẫn em hoàn thành luận văn này
Em cũng xin được được gửi đến các thầy cô giáo khoa Công nghệ Thông tin, khoa Sau đại học của viện Đại học Mở Hà Nội lời cảm ơn sâu sắc vì những kiến thức mà các thầy cô đã giảng dạy cho chúng em trong suốt những năm học tại trường Được trang bị những kiến thức này đã giúp cho em trưởng thành hơn và có khả năng cống hiến, phục vụ nhiều hơn cho xã hội
Tôi cũng xin cảm ơn các bạn đồng nghiệp, các bạn cùng học tập, đã trực tiếp hoặc gián tiếp giúp em hoàn thành luận văn này
Trang 5Mục lục
LỜI CẢM ƠN ii
DANH MỤC CHỮ VIẾT TẮT vii
DANH MỤC HÌNH VẼ xi
MỞ ĐẦU 1
Chương 1- TỔNG QUAN VỀ MẠNG KHÔNG DÂY 4
1.1 Giới thiệu chung 4
1.1.1 Giới thiệu 4
1.1.2 Quá trình phát triển 5
1.2 Công nghệ cho mạng không dây 6
1.2.1 Công nghệ trải phổ 7
1.2.1.1 Công nghệ trải phổ trực tiếp DSSS 8
1.2.1.2 Công nghệ trải phổ nhẩy tần 9
1.2.1.3 OFDM (Orthogonal Frequency Division Multiplex)- Ghép kênh phân chia theo tần số trực giao 11
1.2.2 Một số thành phần kỹ thuật khác 11
1.2.2.1 Đa truy cập cảm ứng sóng mang - Tránh xung đột CSMA/CA 11
1.2.2.2 Yêu cầu và sẵn sàng gửi RTS/CTS 12
1.3 Mô hình hoạt động của mạng không dây 13
1.3.1 Phương thức Adhoc WLAN (IBSS) 13
1.3.2 Phương thức InFraStructure(BSS) 14
1.3.3 Mô hình mạng diện rộng (WiMax) 15
1.4 Các chuẩn xác thực mạng không dây 16
1.4.1 Chuẩn 802.11.WLAN 16
Trang 61.4.1.1 IEEE 802.11 16
1.4.1.2 IEEE 802.11b 17
1.4.1.3 IEEE 802.11a 18
1.4.1.4 IEEE 802.11g 19
1.4.1.5 IEEE 802.11e 20
1.4.2 Chuẩn 802.16 Broadband wireless 21
1.4.3 Chuẩn 802.15.Bluetooth 21
1.5 Bảo mật trong mạng không dây 21
1.5.1 Bảo mật với WEP 21
1.5.2 Bảo mật bằng WPA 22
1.5.3 Bảo mật bằng WPA2 23
1.5.4 Bảo mật nhiều lớp 24
1.6 Kết luận chương 1 24
Chương 2 - AN NINH TRONG MẠNG KHÔNG DÂY 25
2.1 Vấn đề an ninh mạng không dây 25
2.2 Các loại hình tấn công 26
2.2.1 Tấn công bị động - Passive attacks 26
2.2.2 Tấn công chủ động - Active attacks 27
2.2.3 Tấn công kiểu chèn ép - Jamming attacks 30
2.2.4 Tấn công theo kiểu thu hút - Man in the middle attacks 30
2.2.5 Một số hình thức tấn công khác 30
2.3 Giải pháp khắc phục 31
2.3.1 Quy trình xây dựng hệ thống thông tin an toàn 31
2.3.1.1 Đánh giá và lập kế hoạch 31
Trang 72.3.1.2 Phân tích hệ thống và thiết kế 31
2.3.1.3 Áp dụng vào thực tế 32
2.3.1.4 Duy trì và bảo dưỡng 32
2.3.2 Các biện pháp và công cụ bảo mật hệ thống 32
2.3.2.1 Các biện pháp 32
2.3.2.2 Các công cụ bảo mật hệ thống 34
2.4 Chuẩn xác thực 47
2.4.1 Nguyên lý RADIUS Server 47
2.4.2 Phương thức chứng thực mở rộng EAP 48
2.4.2.1 Bản tin EAP 49
2.4.2.2 Các bản tin yêu cầu và trả lời EAP 50
2.4.2.3 Các khung trong EAP 52
2.4.2.4 Chứng thực cổng 53
2.4.2.5 Kiến trúc và thuật ngữ trong chứng thực EAP 53
2.4.2.6 Dạng khung và cách đánh địa chỉ của EAPOL 54
2.5 Kết luận chương 2 56
Chương 3 - ỨNG DỤNG THỰC TẾ MẠNG KHÔNG DÂY TẠI TRƯỜNG CĐN CƠ ĐIỆN VÀ CNTP HÀ NỘI 57
3.1 Mô hình mạng không dây trường CĐN Cơ điện và CNTP Hà Nội 57
3.1.1 Mô hình logic và sơ đồ phủ sóng vật lý tổng thể tại trường 58
3.1.1.1 Mô hình thiết kế logic 58
3.1.1.2 Sơ đồ phủ sóng vật lý tổng thể tại trường 59
3.1.2 Thiết kế chi tiết của hệ thống 59
3.1.2.1 Mô hình thiết kế chi tiết hệ thống mạng không dây 59
Trang 83.1.2.2 Thiết bị và phần mềm sử dụng trong hệ thống mạng 60
3.1.2.3 Phân bổ thiết bị sử dụng trong hệ thống 71
3.2 Giải pháp bảo mật trong mạng không dây tại trường CĐN Cơ điện và CNTP Hà Nội 71
3.2.1 Yêu cầu bảo vệ thông tin 72
3.2.2 Quá trình thực thi an toàn bảo mật cho hệ thống 73
3.3 Chương trình thực tế đã xây dựng 75
3.3.1 Cài đặt Firewall Pfsense 76
3.3.1.1 Mô hình triển khai 76
3.3.1.2 Mô hình thực tế 76
3.3.1.3 Mô hình giả lập 77
3.3.2 Cài đặt hệ thống 78
3.3.2.1 Cài đặt Routing and Remote Access trên Windows Server 2003 78
3.3.2.2 Cài đặt pfSense 78
3.3.3 Cấu hình Firewall pfSense 79
3.3.3.1 Cấu hình card mạng cho Firewall pfSense 79
3.3.3.2 Cấu hình Load Balancing 80
3.3.3.3 Cấu hình Captive Portal 81
3.3.3.4 Cân bằng tải 82
3.3.4 Cài đặt AP 86
3.4 Kết luận chương 88
KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN 89
TÀI LIỆU THAM KHẢO 90
Trang 9DANH MỤC CHỮ VIẾT TẮT
ACK Acknowledgement
AES Advanced Encryption Standard
AIS Automated Information System
ASCII American Standard Code for Information Interchange
BSS Basic Service Set
CARP Common Address Redundancy Protocol
CCK Complementary Code Keying
CCMP Counter Cipher Mode with Block Chaining Message Authentication
Code Protocol CRC-32 Cyclic Redundancy Check-32
CSMA/CA Carrier Sense Multiple Access/Collision Avoidance
DES Data Encryption Standard
DHCP Dynamic Host Configuration Protocol
DSA Digital Signature Algorithm
DoS Denial-of-Service
DSSS Direct Sequence Spread Stpectrum
EAP Extensible Authentication Protocol
EAPOL EAP over LAN
EAPOW EAP Over Wireless
FCC Federal Communications Commission
FHSS Frequency Hopping Spread Spectrum
FMS Fluhrer, Mantin và Shamir
Trang 10GRE Generic Routing Encapsulation
IBSS Independent Basic Service Sets
I&A Identification & Authentication
ICV Integrity Check Value
IDEA International Data Encryption Algorithm
IDS Intrusion-Detection System
IEEE Institute of Electrical and Electronics Engineers
ISM Industrial, Scientific, Medical
IP Internet Protocol
IV Initalization Vector
LAN Local Area Network
LDAP Lightweight Directory Access Protocol
LEAP Lightweight Extensible Authentication Protocol
LOS Light of Sight
MAC Media Access Control
MIC Message Integrity Check
MSDU MAC Service Data Unit
NAT Network Address Translation
OFDM Orthogonal Frequency Division Multiplexing
OSI Open Systems Interconnection
PEAP Prtected Extensible Authentication Protocol
PED Personal Electronic Device
PMK Pairwise Master Key
Trang 11PRNG Pseudo-Random Number Generator
PSK Phase Shift Keying
PPTP Point to Point Turneling Protocol
QoS Quality of Service
RADIUS Remote Authentication Dial In Service
RC4 Rivest Code 4
RSA Rivest, Shamir, Adleman
RSN Robust Security Network
RTS/CTS Request To Send/Clear To Sen
SIP Session Intiation Protocol
SKA Shared Key Authentication
SNMP Simple Network Management Protocol
SSID Service Set Identifier
SSL Secure Sockets Layer
TACACS Terminal Access Controller Access Control System
TKIP Temporal Key Integrity Protocol
TLS Transport Layer Security
TTLS Tunneled TLS
VPN Virtual Private Network
WEP Wired Equivalent Privacy
WLAN Wireless Local Area Network
WPA WiFi Protected Access
WPS Wifi Protected Setup
Trang 12CĐN Cao đẳng nghề
CNTP Công nghệ thực phẩm
Trang 13DANH MỤC BẢNG
Bảng 1.1: Thống kê chuẩn và công nghệ WLAN 6
Bảng 1.2: Biểu đồ phân bố kênh của DSSS 9
DANH MỤC HÌNH VẼ Hình 1.1: Độ nhiễu của tần số 7
Hình 1.2: Sự mã hoá thông tin của trải phổ chuỗi trực tiếp 8
Hình 1.3: Chuyển đổi tần số trên các kênh 10
Hình 1.4: Quá trình gửi RTS/CTS 12
Hình 1.5: Mô hình mạng Adhoc 13
Hình 1.6: Mô hình kết nối tập dịch vụ cơ bản BSS 14
Hình 1.7: Mô hình mạng diện rộng Wimax 15
Hình 1.8: Phân bố băng tần ISM 18
Hình 2.1: Mô tả quá trình chứng thực bằng địa chỉ MAC 34
Hình 2.2: Mô tả quá trình chứng thực bằng SSID 35
Hình 2.3: Quá trình ký trong message 36
Hình 2.4: Mô tả quá trình chứng thực giữa Client và AP 38
Hình 2.5: Thuật toán mã hóa WEP 40
Hình 2.6: Quá trình giải mã WEP 41
Hình 2.7: Quá trình quản lý khóa 44
Hình 2.8: Thuật toán mã hóa WPA2 46
Hình 2.9: Thuật toán giải mã WPA2 46
Hình 2.10: Mô hình chứng thực sử dụng RADIUS Server 47
Hình 2.11: Quá trình chứng thực RADIUS Server 48
Hình 2.12: Kiến trúc EAP cơ bản 49
Trang 14Hình 2.13: Bản tin EAP 49
Hình 2.14: Cấu trúc khung của bản tin yêu cầu và trả lời 50
Hình 2.15: Cấu trúc các khung EAP thành công và không thành công 52
Hình 2.16: Cấu trúc cổng 53
Hình 2.17: Cấu trúc cơ bản của khung EAPOL 54
Hình 2.18: Quá trình chứng thực EAP 55
Hình 3.1: Mô hình logic mạng không dây tại trường 58
Hình 3.2: Mô hình phủ sóng tại trường 59
Hình 3.3: Sơ đồ phân bố các thiết bị 60
Hình 3.4: Biểu tượng của pfSense 61
Hình 3.5: Mô hình triển khai pfSense thử nghiệm 62
Hình 3.6: Chức năng Firewal: Aliases 62
Hình 3.7: Thiết lập Firewall: Aliases 63
Hình 3.8: Chức năng Firewall: Rules 63
Hình 3.9: Thiết lập chức năng Firewall Schedules 64
Hình 3.10: Chức năng Firewall Schedules 65
Hình 3.11: Chức năng NAT 65
Hình 3.12: Chức năng Traffic Shaper 65
Hình 3.13: Chức năng Virtual IPs 66
Hình 3.14: Dịch vụ Captive Portal 67
Hình 3.15: Chạy dịch vụ DHCP Server 68
Hình 3.16: Tính năng cấp IP động 68
Hình 3.17: Cấp địa chỉ IP tĩnh 69
Hình 3.18: Dịch vụ DHCP Relay 69
Trang 15Hình 3.19: Dịch vụ Load Balancer 69
Hình 3.20: Dịch vụ VPN PPTP 70
Hình 3.21: Tạo tài khoản VPN 70
Hình 3.22: Tạo Rule VPN 70
Hình 3.23: Mô hình triển khai thực tế 76
Hình 3.24: Mô hình triển khai giả lập 77
Hình 3.25: Cấu hình Routing and Remote Access 78
Hình 3.26: Kết quả sau khi cấu hình 78
Hình 3.27: Lựa chọn chế độ cài đặt 79
Hình 3.28: Cài đặt VLANs 79
Hình 3.29: Interface WAN 80
Hình 3.30: Interface LAN 80
Hình 3.31: Interface OPT1 80
Hình 3.32: Khai báo DNS Server 80
Hình 3.33: Cấu hình Load Balancing 81
Hình 3.34: Thiết lập Rule cho Load Balancing 81
Hình 3.35: Captive Portal 81
Hình 3.36: Tạo user cho captive portal 82
Hình 3 37: Sơ đồ mạng có 2 kết nối WAN 82
Hình 3.38: Cấu hình nhóm các gateway 83
Hình 3.39 : Nhóm các gateway thực hiện cân bằng tải 83
Hình 3.40: Chỉ định nhóm các gateway đã được tạo 84
Hình 3.41: Cài đặt IP cho Router 86
Hình 3.42: Cài đặt tên mạng Wifi 87
Trang 16Hình 3.43: Cài đặt chế độ bảo mật 87Hình 3.44: Cài đặt mật khầu cho Wifi 88
Trang 17MỞ ĐẦU
Lý do chọn đề tài
Lần đầu tiên khi Guglinelmo Marconi truyền đi tín hiệu không dây đầu tiên qua một sườn đồi của nước Ý vào năm 1894, công nghệ không dây đã làm thay đổi phương thức gửi và nhận thông tin của con người Thế giới bước sang thế kỷ 21 ngành công nghệ không dây cũng là một trong những ngành công nghệ mũi nhọn cho sự phát triển của nền kinh tế, đồng thời nó còn là một tiêu trí quan trọng đánh giá sự phát triển của mỗi quốc gia
Mạng cục bộ không dây - WLAN, là hệ thống mạng máy tính cho phép người dùng kết nối với hệ thống mạng dây truyền thống thông qua một kết nối không dây
Tuy nhiên, mạng không dây sử dụng kênh truyền sóng điện từ Do đó, nó đặt
ra nhiều thách thức trong việc xây dựng đặc tả và triển khai trong thực tế Bên cạnh
đó, các hệ thống mạng máy tính không dây thường được triển khai theo mô hình hệ thống mở không cài đặt cơ chế kiểm soát truy cập, cũng như bảo mật cho Access Point để giúp người dùng dễ dàng truy cập internet, mặc dù thiết bị đó có hỗ trợ các giao thức bảo vệ thông tin theo WEP, WPA hoặc cao hơn Hiện tại có một số công
ty cung cấp giải pháp triển khai an ninh nhưng hầu hết các giải pháp này chi phí cho thiết bị rất lớn không phù hợp với những đơn vị vừa và nhỏ hoặc các trường cao đẳng và trung cấp hạn chế nguồn đầu tư
Các vấn đề này đã và đang được rất nhiều viện nghiên cứu, các công ty về an ninh bảo mật cũng như những nhà sản xuất thiết bị không dây quan tâm Đây là một hướng nghiên cứu mở cho những những người muốn nghiên cứu vấn đề an toàn trong hệ thống mạng không dây, đặc biệt là mạng máy tính không dây
Cùng với sự phát triển của công nghệ thông tin, trường CĐN Cơ điện và CNTP Hà Nội đã lắp đặt và sử sụng hệ thống mạng từ những năm 2000 và lắp đặt các thiết bị không dây từ những năm 2010 Nhưng cho đến nay trường vẫn chưa có các biện pháp nào nhằm bảo vệ dữ liệu cho các máy tính cũng như quản lý các máy
Trang 18truy cập mạng qua hệ thống mạng không dây Điều này đặc biệt nguy hiểm nếu có người cố tình truy cập vào hệ thống mạng Lan của nhà trường và khai thác, phá hủy
cơ sở dữ liệu của nhà trường Mặt khác các học sinh trong trường cũng tự do truy cập vào hệ thống mạng của trường, truy cập internet, đăng tin gửi bài lên mạng Nếu vì một sự thiếu ý thức của học sinh sẽ làm ảnh hưởng đến uy tín của nhà trường
Là một giáo viên đang giảng dạy tại trường tôi nhận thấy đây là một vấn đề quan trọng cần phải được quan tâm, nghiên cứu và giải quyết, do đó tôi quyết định
chọn đề tài “Nghiên cứu an ninh mạng không dây và ứng dụng tại trường CĐN
Cơ điện và CNTP Hà Nội” làm đề tài của mình Với mong muốn tìm hiểu, nghiên
cứu các lỗ hổng trong bảo mật cần khắc phục, các phương thức tấn công và giải pháp phòng tránh xây dựng hệ thống quản lý người dùng và bảo mật
Do thời gian có hạn và khối lượng kiến thức cần nghiên cứu là vô cùng rộng lớn nên luận văn không thể tránh khỏi những thiếu sót, rất mong sự đóng góp ý kiến của các thầy cô giáo, các nhà chuyên môn và các bạn để luận văn được hoàn thiện hơn và trở thành một cẩm nang tra cứu trong vấn đề bảo mật hệ thống mạng không dây
Mục tiêu nghiên cứu
Mục đích của đề tài “Nghiên cứu an ninh mạng không dây và ứng dụng tại trường CĐN Cơ điện và CNTP Hà Nội” là nghiên cứu tổng quan mạng máy
tính không dây, các chuẩn của mạng không dây, các loại hình tấn công và các giải pháp an ninh cho mạng không dây Nghiên cứu và phân tích một số mô hình mạng máy tính không dây, đề xuất giải pháp, xây dựng ứng dụng đảm bảo an toàn an ninh mạng máy tính không dây cho trường CĐN Cơ điện và CNTP Hà Nội
Đối tượng và phạm vi nghiên cứu
Đối tượng nghiên cứu
- Vấn đề an ninh mạng không dây
- Các công nghệ, mô hình và các chuẩn của mạng không dây
Trang 19- Các kỹ thuật tấn công, giải pháp khắc phục
Nội dung nghiên cứu
Thu thập các tài liệu liên quan, phân tích các thông tin liên quan đến đề tài Tìm hiểu các công nghệ và một số giải pháp an ninh để lựa chọn giải pháp và thiết
bị lắp đặt trong hệ thống phù hợp với điều kiện thực tế tại trường CĐN Cơ điện và CNTP Hà Nội mà vẫn đảm bảo tính bảo mật Sau đó đề xuất giải pháp và thực hiện tại trường
Về địa bàn nghiên cứu
Do thời gian, điều kiện và năng lực nghiên cứu của bản thân còn hạn chế nên tôi chỉ xin nghiên cứu tại trường CĐN Cơ điện và CNTP Hà Nội
Phương pháp nghiên cứu
Phương pháp nghiên cứu lý thuyết: Thu thập tài liệu, phân tích, đánh giá, tổng hợp các tài liệu có liên quan đến đề tài
Phương pháp nghiên cứu thực nghiệm: Quan sát, phân tích, xây dựng, cài đặt
hệ thống thử nghiệm
Câu hỏi nghiên cứu
- An ninh mạng không dây là gì?
- Thực trạng an ninh mạng không dây tại trường CĐN Cơ điện và CNTP
Hà Nội như thế nào?
- Tại sao phải thiết lập an ninh hệ thống mạng không dây cho trường?
- Làm thế nào để có thể bảo vệ được hệ thống mạng không dây?
Ý nghĩa khoa học và thực tiễn của đề tài
Đề tài góp phần hoàn thiện trong việc đảm bảo an toàn dữ liệu, quản lý được người dùng vào hệ thống mạng không dây của nhà trường Kết quả nghiên cứu của
đề tài có giá trị thực tiễn ứng dụng đảm bảo an ninh về mạng máy tính không dây tại cơ quan và tham khảo trong công tác nghiên cứu các mạng không dây khác
Trang 20Chương 1- TỔNG QUAN VỀ MẠNG KHÔNG DÂY
1.1 Giới thiệu chung
1.1.1 Giới thiệu
Thuật ngữ “mạng máy tính không dây” nói đến công nghệ cho phép hai hay nhiều máy tính giao tiếp với nhau dùng những giao thức mạng chuẩn nhưng không cần dây cáp mạng Ưu điểm của mạng máy tính này đã được thể hiện khá rõ trong mọi lĩnh vực của cuộc sống Đó chính là sự trao đổi, chia sẻ, lưu trữ và bảo vệ thông tin [1] Mạng máy tính không dây ngay từ khi ra đời nó đã phát triển rất nhanh chóng Sự phát triển này dựa trên hai nhân tố quan trọng sau đây:
Sự phổ cập của mạng không dây
Thời gian gần đây với sự phát triển của công nghệ, sự hoàn thiện của các chuẩn làm cho giá thành của thiết bị Wireless LAN giảm đồng thời nhu cầu sử dụng Internet càng tăng, tại các nước phát triển các dịch vụ truy nhập Internet không dây
đã trở nên phổ cập, bạn có thể ngồi trong tiền sảnh của một khách sạn và truy nhập Internet từ máy tính xách tay của mình một cách dễ dàng thông qua kết nối không dây Với những lợi ích mà Wireless LAN đem lại, ngày nay công nghệ này được ứng dụng rất nhiều tại các cơ quan công lập, các trường đại học, các doanh nghiệp hay thậm chí tại các khu công cộng Chính những đặc tính dễ mở rộng và quản lý bảo trì đã tạo ra một sự phổ cập rộng lớn của công nghệ mạng không dây không chỉ tại những nước phát triển có công nghệ tiên tiến mà trên toàn thế giới [5]
Sự thuận tiện
Mạng máy tính không dây đang nhanh chóng trở thành một mạng cốt lõi trong các mạng máy tính và đang phát triển vượt trội Với công nghệ này, những người sử dụng có thể truy xuất thông tin của mình mà không phải tìm kiếm chỗ để nối dây mạng, chúng ta có thể mở rộng phạm vi mạng mà không cần lắp đặt hoặc di chuyển dây Các mạng máy tính không dây có ưu điểm về hiệu suất, sự thuận tiện,
cụ thể như sau:
Trang 21- Tính di động: Những người sử dụng mạng máy tính không dây có thể
truy nhập nguồn thông tin ở bất kỳ nơi nào Tính di động này sẽ tăng năng suất và tính kịp thời của các quyết định, thỏa mãn nhu cầu về thông tin mà mạng có dây không thể có được
- Tính đơn giản: Lắp đặt, thiết lập, kết nối một mạng máy tính không dây
là rất dễ dàng, đơn giản và có thể tránh được việc kéo cáp qua các bức tường và trần nhà
- Tính linh hoạt: Có thể triển khai ở những nơi mà mạng máy tính có dây
khó có thể triển khai được
- Khả năng vô hướng: các mạng máy tính không dây có thể được cấu hình
theo các topo khác nhau để đáp ứng các nhu cầu ứng dụng và lắp đặt cụ thể Các cấu hình dễ dàng thay đổi từ các mạng ngang hàng thích hợp cho một số lượng nhỏ người sử dụng đến các mạng có cơ sở hạ tầng đầy đủ dành cho hàng nghìn người sử dụng mà có khả năng di chuyển trên một vùng rộng
1.1.2 Quá trình phát triển
Công nghệ này tuân theo rất nhiều các tiêu chuẩn và cung cấp nhiều mức bảo mật khác nhau Nhờ vào các tiêu chuẩn này mà các sản phẩm được sản suất một cách đa dạng, các nhà sản suất có thể kết hợp cùng nhau trong việc chế tạo cùng một sản phẩm, hay mỗi phần của sản phẩm do một nhà cung cấp chế tạo nhưng đều tuân theo một tiêu chuẩn chung được quy định
Trong phạm vi của đồ án tôi xin trình bày cơ bản về chuẩn 802.11 của mạng không dây, chuẩn này được đưa ra vào năm 1997 bởi tổ chức IEEE (Institute of Electrical and Electronics Engineers) Học viện các kỹ sư Điện và Điện tử của Mỹ Chuẩn này được thiết kế để hỗ trợ các ứng dụng có tốc độ trao đổi dữ liệu ở tầm trung và tầm cao
Chuẩn 802.11 là chuẩn nguyên thuỷ của mạng không dây WLAN, vào năm
1999 chuẩn 802.11a ra đời hoạt động ở dải tần 5GHZ, có tốc độ tối đa 54Mbps Cũng trong năm này chuẩn 802.11b ra đời hoạt động ở dải tần 2,4-2,48Ghz và hỗ
Trang 22trợ tốc độ 11Mbps Chuẩn này đang được sử dụng rộng rãi trong các hệ thống mạng không dây, cung cấp được tốc độ phù hợp cho phần lớn các ứng dụng Chuẩn 802.11g là chuẩn mới được giới thiệu vào năm 2003 cũng hoạt động ở cùng dải tần với 802.11b cho phép tốc độ truyền đạt tới 54Mbps, do nó tương thích với 802.11b nên chuẩn này nhanh chóng chiếm lĩnh được thị trường và đang được sử dụng nhiều trên thế giới
Chuẩn 802.11e đang được nghiên cứu để phát triển và có khả năng hỗ trợ các ứng dụng cần băng thông lớn
1.2 Công nghệ cho mạng không dây
Năm 1977 IEEE đưa ra chuẩn đầu tiên 820.11 hỗ trợ ba công nghệ sau:
- Sóng hồng ngoại IR (Infrared): Giải thông thấp, ánh sáng mặt trời có thể làm ảnh hưởng tới sóng hồng ngoại nên IR ít được sử dụng rộng rãi
- Trải phổ trực tiếp DSSS (Direct Sequence Spread Stpectrum)
- Trải phổ nhẩy tần FHSS (Frequency Hopping Spread Stpectrum)
Năm 1999 IEEE đưa ra chuẩn 820.11b và 80211a nhằm mở rộng tốc độ truyền dữ liệu của WLAN
Bảng 1.1: Thống kê chuẩn và công nghệ WLAN
(Ghz)
Lớp mạng
Trang 231.2.1 Công nghệ trải phổ
Hầu hết chuẩn giao tiếp cho mạng LAN không dây là sử dụng công nghệ trải phổ Một công nghệ sóng vô tuyến tần số rộng được phát triển trong quân đội để ứng dụng trong các hệ thống thống thông tin liên lạc cần sự bí mật Công nghệ này
sử dụng chế độ truyền sóng vô tuyến, phát đi các tín hiệu quảng bá trong một phạm
vi tần số nào đó Thiết bị thu nhận tín hiệu cũng phải được đồng bộ với thiết bị phát
về tấn số để có thể tiếp nhận được các tín hiệu đó Sử dụng công nghệ này giúp các thiết bị di động tránh được nhiễu thường xẩy ra trong các hệ thống có băng thông hẹp Công nghệ này sử dụng chế độ truyền thông tin tiêu tốn nhiều băng thông hơn, nhưng có tín hiệu mạnh hơn và dễ nhận biết bởi các thiết bị khác Vì thế công nghệ này chấp nhận giảm bớt hiệu quả băng thông để đổi lấy sự bảo mật, toàn vẹn thông tin và sự tin cậy của tín hiệu truyền đi
Tần số
Hình 1.1: Độ nhiễu của tần số
Nhìn hình 1.1 ta thấy rằng nhiễu có thể ảnh hưởng rất lớn tới những tín hiệu băng thông hẹp nhưng đối với tín hiệu băng thông rộng thì ảnh hưởng đó giảm đi rất nhiều
Hiện tại có hai công nghệ trải phổ được sử dụng phổ biến như nhau trong hệ thống mạng không dây là DSSS (Direct Sequence Spread Stpectrum) và FHSS (frequency hopping spread Stpectrum)
Tần số hẹp
Tần số rộng
Nhiễu
Trang 241.2.1.1 Công nghệ trải phổ trực tiếp DSSS
DSSS là công nghệ trải phổ tần số rộng sử dụng phương pháp tạo ra một mẫu bit thừa cho mỗi bit sẽ truyền đi, bit này được gọi là chip hoặc mã chip Mã chip càng dài thì khả năng khôi phục tín hiệu gốc càng cao nhưng việc sử dụng mã chip này cũng đòi hỏi tốn nhiều băng thông hơn so với truyền thông băng hẹp [2]
Tỷ lệ số chip sử dụng trên một bit được gọi là tỷ lệ trải phổ, tỷ lệ này càng cao càng tăng khả năng chống nhiễu cho việc truyền tín hiệu, nếu tỷ lệ này thấp sẽ làm tăng băng thông cho các thiết bị di động Các thuật toán được sử dụng có thể khôi phục lại thông tin gốc nếu một vài bit lỗi trong quá trình truyền thông tin mà không cần yêu cầu gửi lại gói tin
Hình 1.2: Sự mã hoá thông tin của trải phổ chuỗi trực tiếp
Hình 1.2 cho thấy một ví dụ về hoạt động của trải phổ chuỗi trực tiếp Mỗi bit tin được mã hoá thành một chuỗi các bit (gọi là chip/mã chip)
Trang 25Bảng 1.2: Biểu đồ phân bố kênh của DSSS
1.2.1.2 Công nghệ trải phổ nhẩy tần
Công nghệ trải phổ nhảy tần FHSS này sử dụng nhiều băng tần hẹp để truyền thông tin thay vì sử dụng băng thông rộng Một bộ tạo số giả ngẫu nhiên được sử dụng để sinh chuỗi tần số muốn nhẩy tới các chạm phát, thu phải sử dụng cùng một bít tạo số giả ngẫu nhiên giống nhau và được đồng bộ hoá tại cùng một thời điểm, chúng sẽ nhẩy tới “tần số” một cách đồng thời [2][9]
Theo FHSS, Nó có khả năng hạn chế tối đa lượng nhiễu trên băng tần hẹp từ bên ngoài với công nghệ nhảy tần này, hơn hẳn so với DSSS, bởi vì nếu FHSS bị nhiễu tại một kênh nào đó thì nó sẽ chuyển sang kênh tần khác để gửi tín hiệu được thể hiện tại hình 1.3
Theo quy định của FCC, số lượng kênh tối thiểu được sử dụng trong FHSS là
Trang 2675 kênh (sau này đã thay đổi thành 15 kênh) và độ trễ tối đa là 400ms trên mỗi kênh
Giao thức 802.11 sử dụng 79 kênh (bước kênh 1Mhz) trải trong dải phổ từ 2.4Ghz đến 2.483Ghz với độ trễ là 20ms
Phương pháp FHSS cũng cho phép xây dựng nhiều kênh không bị chồng nhau Vì số lượng các tần số để chuyển sử được là tương đối nhiều nên trong cùng một phạm vi làm việc, người dùng có thể xây dựng nhiều kênh làm việc khác nhau
mà không bị nhiễu như DSSS (tối đa 3 kênh)
Một đặc tính khác của FHSS là cho phép sử dụng nhiều điểm truy cập Access Point trong một vùng làm việc nếu như cần thêm lượng băng thông hoặc cần tăng số lượng người truy cập tối đa Các thiết bị di động sẽ được kết nối một cách ngẫu nhiên đến một trong các Access Point này, điều này là không thực hiện được với DSSS
Cuối cùng, một điều được nhìn thấy rất rõ là sự khuếch đại công suất cho các
bộ phát FHSS sẽ hiệu quả hơn nhiều so với DSSS, các thiết bị của hệ FHSS tiêu thụ
ít năng lượng hơn Và khi năng lượng tốn ít hơn, các thiết bị di động sẽ có thể kết nối với thời gian lâu hơn mà không phải thay hay xạc pin
Hình 1.3: Chuyển đổi tần số trên các kênh
Trang 271.2.1.3 OFDM (Orthogonal Frequency Division Multiplex)- Ghép kênh phân chia theo tần số trực giao
OFDM được đưa vào áp dụng cho công nghệ truyền thông không dây băng thông rộng nhằm khắc phục một số nhược điểm và tăng khả năng về băng thông cho công nghệ mạng không dây
Tất cả các sóng mạng với tín hiệu OFDM được đồng bộ về thời gian và tần
số do vậy nhiễu giữa các tín hiệu có thể điều khiển được
Các sóng mạng này xếp chồng nhau trong miền tần số nhưng không gây ra nhiễu sóng mang vì các sóng mang có tần số trực giao với nhau (mỗi tần số sóng mang là số nguyên lần của tần số cơ bản)
ƒ 1 = 2ƒ0 ƒ 1 = 2ƒ0 ƒ 1 = 3ƒ0
ƒ 1 = 4ƒ0 ƒ 1 = 5ƒ0 ƒ 1 = 6ƒ0 …
Số chu kỳ trong một symbol giữa hai sóng mang cạnh nhau chỉ khác nhau là với OFDM thì hệ thống cần một băng tần bảo vệ giữa các dải tần Hệ thống OFDM dùng mã sửa sai để hiệu chỉnh gọi là Coded OFDM
1.2.2 Một số thành phần kỹ thuật khác
1.2.2.1 Đa truy cập cảm ứng sóng mang - Tránh xung đột CSMA/CA
Đa truy cập cảm ứng sóng mang - Tránh xung đột CSMA/CA của WLAN rất giống với đa truy cập cảm ứng sóng mang - Tránh xung đột của Ethemet Điểm khác ở đây là CSMA/CA nó sẽ chỉ truyền dữ liệu khi bên kia sẵn sàng nhận và không truyền, nhận dữ liệu nào khác trong lúc đó, đây còn gọi là nguyên tắc LBT (listening before talking) - nghe trước khi nói Do vậy, 802.11 không thể nhận ra được các xung đột theo cách mà mạng Ethernet sử dụng trong phát hiện xung đột của CSMA/CA
Chuẩn 802.11 sử dụng các kỹ thuật tránh xung đột về bản chất là buộc máy phát "nghe trước khi nói" Hơn nữa, sau khi gửi một gói tin đi, máy thu sẽ đáp lại bằng một khung ACK xác nhận bản tin đã được nhận Nếu khung ACK không nhận
Trang 28được, máy phát sẽ giả sử rằng bản tin bị mất và sẽ thử phát lại có một vài vấn đề về bảo mật đáng chú ý đối với CSMA/CA và tấn công DoS Hãy cho rằng kẻ tấn công vào phổ tín hiệu bằng nhiễu Như vậy, do cơ chế "nghe trước khi nói", các client sẽ không phát và hoạt động mạng sẽ ngưng lại Hơn nữa, thậm chí khi client xử lý phát được bản tin nếu client không thu được khung ACK, Nó giả sử rằng bản tin bị mất
và cố gắng phát lại khung tương tự hết lần này đến lần khác Khi nó bị tấn công DoS, xảy ra nhiều vấn đề không được đề cập đến trong giao thức 802.11
1.2.2.2 Yêu cầu và sẵn sàng gửi RTS/CTS
RTS/CTS (Request To Send/Clear To Sen) là một kỹ thuật quản lý lưu lượng giúp tối thiểu hóa các truyền phát chồng lấn trong môi trường đông đúc được thể hiện tại hình 1.4 Client sẽ phát một khung RTS và yêu cầu cho phép phát Sau đó
AP sẽ phát một khung CTS để chấp nhận cho phép phát, và client sẽ bắt đầu phát bản tin và chờ ACK để phát tiếp Việc sử dụng RTS/CTS (và tất cả các khung mở rộng) trong một phòng với số lượng nhỏ các client có thể đưa tới một hiệu suất thực
tế kém hơn so với khi chúng ta không sử dụng RTS/CTS [8][9]
Destination Source
Trang 291.3 Mô hình hoạt động của mạng không dây
Mạng không dây hoạt động dựa trên các mô hình sau :
1.3.1 Phương thức Adhoc WLAN (IBSS)
Phương thức AdHoc được biết đến như là một phương thức không xác định Chúng hoạt động theo phương thức ngang hàng và không sử dụng AP, các thiết bị cầm tay kết nối trực tiếp với nhau trong mạng Kết nối Adhoc kiểu này thường được
sử dụng trong các môi trường như phòng họp hay nhà hàng khi mà vài thiết bị laptop cần kết nối với nhau và yêu cầu một liên kết tạm thời [1] [8]
Hình 1.5: Mô hình mạng Adhoc
Hình trên là một mô hình mạng AdHoc, trong đó các máy client chỉ giao tiếp với nhau trong một phạm vi giống như trong một văn phòng Nếu một máy client nào muốn kết nối tới bên ngoài thì một máy nào đó trong phòng phải hoạt động đóng vai trò như một gateway và thực hiện dịch vụ truyền tín hiệu
Phương thức AdHoc cũng được đề xuất sử dụng trong các mạng đan xen lớn nơi mà mỗi nút mạng vừa là client vừa là router để chuyển các gói đi khắp mạng Mặc dù phương thức này không được phổ biến rộng rãi, tuy nhiên nó thường được
sử dụng như một thay thế cho Hub khi cần thiết lập mạng tạm thời
Trang 301.3.2 Phương thức InFraStructure(BSS)
Hình 1.6: Mô hình kết nối tập dịch vụ cơ bản BSS
Hình 1.6 là một ví dụ về mạng 802.11 theo phương thức tập dịch vụ cơ bản Mỗi một thiết bị mạng không dây trong đó đều kết nối tới một thiết bị mạng gọi là điểm truy cập (AP – Access Point) Điểm truy cập này hoạt động như một cầu mạng theo chuẩn Ethernet và chuyển các tín hiệu đó tới các mạng thích hợp, mang dây dẫn và các mạng không dây khác
Trước khi có thể trao đổi dữ liệu, các client và AP phải được thiết lập một mối quan hệ hay một sự liên kết Chỉ khi kết nối đó được thiết lập chính xác, hai trạm kết nối không dây mới có thể trao đổi dữ liệu với nhau được
Sau đây là ba trạng thái cơ bản để bắt đầu tám bước trong quá trình thiết lập liên kết đó:
- Chưa chứng thực và không kết nối
- Để liên kết với một điểm truy cập và gia nhập một BSS, các máy client
dò tìm tín hiệu hiệu thông báo để phát hiện ra điểm truy cập ở trong phạm vi kết nối
Trang 31- Máy client lựa chọn BSS để gia nhập theo một cách độc lập
- Máy client cũng có thể gửi một yêu cầu thăm dò managenment frame để tìm một điểm truy cập với một giá trị SSID xác định trước SSID - Services Set Indentifier là một giá trị định danh được gán cho điểm truy cập không dây
- Sau khi nhận dạng được điểm truy cập, máy client và điểm truy cập thực hiện việc chứng thực bằng việc trao đổi các thông tin kiểm tra biết trước
- Sau khi chứng thực thành công, máy client chuyển sang trạng thái thứ hai: đã chứng thực và chưa kết nối
- Để chuyển từ trạng thái thứ hai sang trạng thái thứ ba, đã xác định và có kết nối, máy client gửi một yêu cầu liên kết và điểm truy cập sẽ trả lời bằng một tín hiệu xác nhận kết nối
- Các máy client sẽ trở thành ngang hàng trong mạng không dây và có thể truyền dữ liệu trong mạng
1.3.3 Mô hình mạng diện rộng (WiMax)
Hình 1.7: Mô hình mạng diện rộng Wimax
Trên Hình 1.7 là mô hình mạng WMAN (Wimax) bao phủ một vùng rộng lớn hơn nhiều mạng WLAN, kết nối nhiều toà nhà qua những khoảng cách địa lý rộng lớn Công nghệ Wimax dựa trên chuẩn IEEE 802.16 và HiperMAN cho phép các thiết bị truyền thông trong một bán kính lên đến 50 km và tốc độ truy nhập mạng lên đến 70 Mbps
Trang 321.4 Các chuẩn xác thực mạng không dây
Mạng không dây hoạt động dựa trên những chuẩn sau:
1.4.1 Chuẩn 802.11.WLAN
Chuẩn IEEE 802.11 cung cấp một tập hợp các đặc tả cho mạng LAN không dây được phát triển bởi nhóm các kỹ sư của tổ chức IEEE (Institute of Electrical and Electronics Engineers - Học viện các kỹ sư Điện và Điện tử của Mỹ Chuẩn 802.11 này ra đời vào năm 1989, tập trung vào sự triển khai trong môi trường mạng của các doanh nghiệp lớn, coi một mạng không dây như hệ thống Ethemet Tổ chức IEEE đã chấp nhận các đặc tả này vào năm 1997.[8]
Các đặc tả 802.11 định nghĩa các giao tiếp qua không khí (over-the-air) giữa các thiết bị không dây di động và một trạm làm việc hoặc giữa hai thiết bị di động Cho tới ngày nay, đã có bốn chuẩn được hoàn thiện trong hệ thống 802.11 là chuẩn 802.11, 802.11a, 802.11b, 802.11g và một số chuẩn đang trong thời gian hoàn thiện như 802.11e, 802.11i Tất cả bốn chuẩn đã có sử dụng giao thức Ethemet và CSMA/CA trong việc chia sẻ đường truyền
1.4.1.1 IEEE 802.11
Chuẩn không dây IEEE 802.11 cung cấp các giao tiếp không dây với tốc độ l Mbps hoặc 2 Mbps trong các dải ISM (Industrial, Scientific, Medical - công nghiệp, nghiên cứu khoa học, y tế ) 2.4 GHz sử dụng FHSS hoặc DSSS Phương pháp điều biến sử dụng trong 802.11 là PSK (Phase Shift Keying)
Thông thường trong một mạng WLAN, các trạm không dây (STA) sẽ có chung một điểm truy cập cố định (AP) làm chức năng cầu nối (bridge) như trong mạng LAN thường Sự kết hợp một AP với các STA được gọi là BSS (Basic Service Set)
Chuẩn 802.11 được thiết kế cho các ứng dụng có tốc độ truyền dữ liệu vừa
và lớn như ở các cửa hàng, nhà máy hay doanh nghiệp Ở đó các giao tiếp không dây được giới hạn và có thể đạt tốc độ truyền dữ liệu l Mbps tới 2 Mbps
Trang 331.4.1.2 IEEE 802.11b
Vào năm 1999, Viện kỹ thuật điện và điện tử thông qua một chuẩn mở rộng cho IEEE 802.11 và gọi là IEEE 802.11b Chuẩn IEEE 802.11b cung cấp việc truyền dữ liệu cho các mạng WLAN trong dải tần số 2.4 GHZ với tốc độ 1 Mbps, 2 Mbps, 5.5 Mbps và có thể đạt tốc độ cao nhất là 11 Mpbs Hầu hết các mạng sử dụng chuẩn 802.11b đều có khả năng giảm tốc độ truyền dữ liệu khi các trạm không dây cách xa AP, nhờ đó các giao tiếp không dây không bị ngắt quãng mặc dù ở một tốc độ rất thấp
IEEE 802.11b là chuẩn không dây được sử dụng phổ biến nhất hiện nay với
số lượng lớn các nhà cung cấp cho các đối tượng khách hàng là các doanh nghiệp, gia đình hay các tổ chức, cơ quan nhà nước IEEE 802.11b giống như HomeRF và Bluetooth, sử dụng băng tần 2.4 GHz và phương pháp điều biến tuyến tính được biết đến là CCK (Complementary Code Keying) sử dụng các mã thay đổi của DSSS
Chuẩn 802.11b hay còn được gọi là Wi-fi hoàn toàn tương thích ngược lại với tiêu chuẩn 802.11 Điều biến sử dụng trong 802.11 là PSK trong khi ở 802.11b
là CCK cho phép tốc độ truyền dữ liệu cao hơn và ít bị ảnh hưởng của các tác động truyền đa chiều
Tốc độ 11 Mbps làm cho công nghệ LAN không dây trở nên thực tế hơn với các doanh nghiệp Thị trường gia đình cũng được dự đoán sẽ có những bùng nổ trong thời gian tới với chuẩn 802.11b khi các nhà sản xuất mạng LAN có dây truyền thống chuyển sang sản xuất các thiết bị mạng LAN không dây
Tổng hợp các đặc trưng cơ bản của 802.11b:
- Tần số: 2.4 Ghz
- Số kênh: 11 (3 kênh độc lập)
- Tốc độ tối đa: 11Mbps
- Tầm phủ sóng: 100 m
Trang 34- Phương pháp trải phổ: DSSS
- Kỹ thuật điều biến : DBPSK (l Mbps)
DQBSK (2 Mbps) CCK (5.5 Mbps và 11 Mbps) 802.11b hoạt động trong miền tần số 2.4-2.4835 Ghz, dải tần này thường được xem như là băng phân mảnh bởi quá nhiều thiết bị khác cùng chia sẻ (2.4 Ghz
là một phần băng tần công nghiệp, khoa học và y tế) Được mô tả trong hình 1.8
Hình 1.8: Phân bố băng tần ISM
Vào năm 1985, FCC (Federal Communications Commission - Uỷ ban truyền thông Liên bang Mỹ phân bổ ba dải tần trên như dải tần không cần đăng ký, tức là không yêu cầu cấp quyền FCC đặc biệt nào để cho các thiết bị hoạt động ở tần số
đó, tuy nhiên, người dùng được yêu cầu giới hạn công suất của các thiết bị
Chính vì lý do đó, trong băng tần này tràn ngập các thiết bị không dây cùng hoạt động, nên khả năng nhiễu cũng gia tăng nhiều hơn Về mặt tích cực thì băng tần này có mặt trên toàn cầu, mỗi quốc gia có chuẩn riêng của mình cho việc quản
lý tần số, FCC chỉ có áp dụng cho nước Mỹ
1.4.1.3 IEEE 802.11a
Như đã chú ý, IEEE 802.11a xuất hiện sau IEEE 802.11b Chuẩn IEEE 802.11 a được đưa ra trong nỗ lực khắc phục một số vấn đề chính phát sinh trong thời gian đầu triển khai 802.11 và 802.11b Nó hoạt động trong dải tần số từ 5 Ghz đến 6 GHZ sử dụng phương pháp điều biến OFDM (Orthogonal Frequency Division Multiplexing - đa tần trực giao) có thể nâng tốc độ truyền dữ liệu tối đa lên tới 54 Mbps (thông thường là 6 Mbps, 12 Mbps, 24 Mbps)
Trang 35Một trong những điểm mạnh của hệ thống 802.11a là rất ít khi bị nhiễu vì nó hoạt động ở tần số cao 5 Ghz và sử dụng công nghệ OFDM thay vì các công nghệ trải phổ Tuy nhiên, chú ý rằng tần số 5 Ghz là tần số đã được sử dụng tại một số nước, không phải là tần số phổ biến như 2.4 Ghz
Mặc dù rất nhiều nhà cung cấp đang phát triển các thiết bị để mở rộng dòng sản phẩm 802.11b với các linh kiện của 802.11a nhưng công nghệ này vẫn còn mới
và các lỗi kỹ thuật là không thể tránh khỏi Ví dụ khi triển khai cho một số mạng WLAN thì sự hoạt động của mạng không đạt được như các thông số về mặt lý thuyết Một cản trở chính cho các doanh nghiệp tiếp cận các sản phẩm a là tốc độ truyền dữ liệu kém xa với tốc độ lý thuyết
Nhiều doanh nghiệp cảm thấy rằng 802.11a thậm chí còn không tin cậy bằng 802.11b, chính vì vậy họ vẫn tiếp tục phát triển hệ thống cũ Một vấn đề khác là chuẩn 802.11a không tương thích ngược với chuẩn mạng 802.11b đang rất phổ biến
Tổng hợp các đặc trưng cơ bản của 802.11a:
1.4.1.4 IEEE 802.11g
Chuẩn được đưa ra năm 2003 IEEE 802.11g hỗ trợ việc truyền dữ liệu trong khoảng cách tương đối ngắn với tốc độ 20 Mbps đến 54 Mbps
Trang 36Giống như 802.11b, 802.11g hoạt động trong dải tần số 2.4 GHZ và vì thế có tính tương thích với các mạng 802.11b, đây chính là điểm mạnh nhất của chuẩn 802.11g so với 802.11a Tuy nhiên, chú ý rằng khi làm việc với một thiết bị 802.11b, tốc độ tối đa của chuẩn sẽ giảm xuống 1 Mbps để đảm bảo tính tương thích cũng như đảm bảo chất lượng dữ liệu truyền
Vấn đề của chuẩn 802.11g là nó vẫn hoạt động ở trong dải tần 2.4 Ghz nên chỉ có 3 kênh hoạt động độc lập và khó tránh khỏi việc nhiễu nếu trong môi trường
có nhiều thiết bị phát sóng cùng dải tần đang hoạt động
- Lược đồ mã hoá: OFDM
- Kỹ thuật điều biến : DBPSK (1 Mbps)
DQPSK (2 Mbps) CCK (5.5 và 11 Mbps) OFDM (6, 12, 18, 36, 48 và 54 Mbps)
Trang 371.4.2 Chuẩn 802.16 Broadband wireless
Chuẩn 802.16 được ra đời khoảng tháng 4/2002, bắt đầu phục vụ từ giữa năm 2004, chuẩn IEEE 802.16 (WiMAX) sẽ là công nghệ không dây mang tính cách mạng trong ngành công nghiệp dịch vụ không dây băng rộng
Lớp MAC 802.16 hỗ trợ nền tảng point-to-multipoint trên băng tần 10-66 GHZ, tốc độ truyền tải dữ liệu từ 75 Mbps tới 120 Mbps Sử dụng công nghệ OFDM, tương tự như 802.11a và 802.11g
1.4.3 Chuẩn 802.15.Bluetooth
Bluetooth hoạt động ở dải tần 2.4 Ghz, sử dụng phương thức trải phổ FHSS Trong mạng Bluetooth, các phần tử có thể kết nối với nhau theo kiểu Adhoc ngang hàng hoặc theo kiểu tập trung, có một máy xử lý chính và có tối đa là bẩy máy có thể kết nối vào Khoảng cách chuẩn để kết nối giữa hai đầu là 10 mét, nó có thể truyền qua tường, qua các đồ đạc vì công nghệ này không đòi hỏi đường truyền phải
là tầm nhìn thẳng (LOS - Light of Sight) Tốc độ dữ liệu tối đa là 740 Kbps (tốc độ của dòng bit lúc đó tương ứng khoảng 1 Mbps) Nhìn chung thì công nghệ này còn
có giá cả cao.[1] [8]
1.5 Bảo mật trong mạng không dây
1.5.1 Bảo mật với WEP
Sóng vô tuyến lan truyền trong môi trường mạng có thể bị kẻ tấn công bắt sóng được và có thể thực hiện các ý đồ lấy cắp thông tin Điều này thực sự là mối
đe dọa nghiêm trọng Để bảo vệ dữ liệu khỏi bị nghe trộm, nhiều dạng mã hóa dữ liệu đã được dùng Đôi khi các dạng mã hóa này thành công, một số khác thì có tính chất ngược lại, do đó làm phá vỡ sự an toàn của dữ liệu Chính vì vậy việc bảo vệ mạng không dây càng trở nên cấp thiết và phức tạp
Mục tiêu của việc bảo mật bao gồm:
- Xác thực bất kỳ một máy trạm nào truy cập vào mạng không dây
- Bảo mật luồng dữ liệu trao đổi trên mạng không dây
Trang 38- Chống sửa chữa thay đổi dữ liệu trên mạng không dây
Phương thức chứng thực qua SSID khá đơn giản, chính vì vậy mà nó chưa đảm bảo được yêu cầu bảo mật, mặt khác nó chỉ đơn thuần là chứng thực mà chưa
có mã hóa dữ liệu Do đó chuẩn 802.11 đã đưa ra phương thức mới là WEP (Wired Equivalent Privacy)
WEP có thể dịch là chuẩn bảo mật dữ liệu cho mạng không dây mức độ tương đương với mạng có dây, là phương thức chứng thực người dùng và mã hóa nội dung dữ liệu truyền trên mạng LAN không dây (WLAN) WEP là một thuật toán mã hóa đối xứng có nghĩa là quá trình mã hóa và giải mã đều dùng một là khóa dùng chung - Share key, khóa này AP sử dụng và Client được cấp
Chuẩn IEEE 802.11 quy định việc sử dụng WEP như một thuật toán kết hợp giữa bộ sinh mã giả ngẫu nhiên PRNG (Pseudo Random Number Generator) và bộ
mã hóa luồng theo kiểu RC4 Thuật toán mã hóa RC4 thực hiện việc mã hóa và giải
mã khá nhanh, tiết kiệm tài nguyên bộ vi xử lý, tuy nhiên người ta đã nhận ra rằng WEP vẫn không phải là công cụ mã hoá thật sự an toàn cho mạng không dây Trên thực tế phương thức này đã bộc lộ những yếu điểm mà chúng ta sẽ nghiên cứu kỹ hơn về WEP ở chương sau
1.5.2 Bảo mật bằng WPA
WPA là một giải pháp bảo mật được đề xuất bởi liên minh WiFi nhằm khắc phục những hạn chế của WEP WPA được nâng cấp bằng việc cập nhật phần mềm SP2 của Microsoft
- WPA cải tiến 3 điểm yếu nổi bật của WEP
WPA cũng mã hóa thông tin bằng RC4 nhưng chiều dài của khóa là 128 bit và IV có chiều dài là 48 bit Một cải tiến của WPA là WPA sử dụng giao thức TKIP nhằm thay đổi khóa dùng AP và user một cách tự động trong quá trình trao đổi thông tin
WPA sử dụng 802.1x/EAP để đảm bảo tính nhận thực lẫn nhau chống lại kiểu tấn công xen vào giữa Quá trình nhận thực dựa trên một server nhận thực
Trang 39WPA sử dụng thuật toán kiểm tra tính toàn vẹn của bản tin MIC để tăng cường tính toàn vẹn của thông tin truyền MIC là bản tin 64 bit được tính dựa trên thuật toán Michael MIC được gửi trong gói TKIP, giúp người nhận kiểm tra xem thông tin nhận được có bị lỗi trên đường truyền hoặc bị thay đổi bởi kẻ phá hoại hay không
- Những điểm yếu của WPA
Điểm yếu đầu tiên của WPA là nó vẫn không giải quyết được kiểu tấn công
từ chối dịch vụ Kẻ phá hoại có thể làm nhiễu mạng WPA WiFi bằng cách gửi ít nhất hai gói thông tin với một khóa sau mỗi giây Ngoài ra, WPA vẫn sử dụng thuật toán RC4 mà có thể dễ dàng bị bẻ vỡ bởi tấn công FMS đã được đề xuất bởi những nhà nghiên cứu ở trường đại học Berkeley Hệ thống mã hóa RC4 chứa đựng những khóa yếu Những khóa yếu này cho phép truy ra khóa mã Để có thể tìm ra khóa yếu của RC4, chỉ cần thu thập một số lượng đủ thông tin truyền trên kênh truyền không dây
1.5.3 Bảo mật bằng WPA2
Chuẩn WAP chính thức được thay thế bới chuẩn WAP2 vào năm 2006 Một trong những thay đổi đáng kể nhất giữa WPA và WPA2 là việc sử dụng bắt buộc của các thuật toán AES và sự ra đời của CCMP ( Counter Cipher Mode with Block Chaining Message Authentication Code Protocol) như một sự thay thế cho TKIP ( Tuy nhiên TKIP vẫn còn lưu giữ trong WPA2 như một hệ thống dự phòng và khả năng tương tác với WPA ) [1][5]
Hiện nay, lỗ hổng bảo mật cơ bản cho hệ thống WPA2 không thực sự lộ rõ ( Yêu cầu kẻ tấn công phải có quyền truy cập vào mạng WiFi đã được bảo vệ trước khi có thể có trong tay bộ kí tự, sau đó mới có thể tiến hành tấn công các thiết bị khác trong cùng mạng Như vậy, các lỗ hổng của WPA2 khá hạn chế và gần như chỉ gây ảnh hưởng đến các mạng quy mô lớn Trong khi đó người dùng mạng tại những đơn vị vừa và nhỏ có thể yên tâm với chuẩn mới nhất này
Trang 40Một lỗ hổng lớn nhất trong WPA vẫn còn tồn tại trong WPA2, các kẻ tấn công thông qua Wi-Fi Protected Setup (WPS) Mặc dù đột nhập vào một mạng lưới mạng dùng chuẩn WPA/WPA2 bằng sử dụng lỗ hổng này đòi hỏi mất tới 2 đến 14 giờ với sự nỗ lực và một máy tính hiện đại, nhưng nó vẫn là một mối lo và WPS nên bị vô hiệu hóa
1.5.4 Bảo mật nhiều lớp
Dựa trên lý thuyết thì mô hình bảo mật an toàn nhất cho bất cứ mạng vô tuyến nào chính là sự kết hợp các phương pháp bảo mật nhỏ lại với nhau (WEP, WPA, WPA2, Firewall, VPN, Radius Server, lọc địa chỉ MAC)
Sự kết hợp giữa các phương pháp bảo mật này sẽ tạo ra cơ chế bảo mật nhiều lớp Bởi vì mỗi giải pháp bảo mật chỉ nhằm phục vụ một mục đích khác nhất định nào đó nên kết hợp chúng lại thì sẽ giúp dữ liệu được an toàn dưới nhiều dạng tấn công hơn
1.6 Kết luận chương 1
Trong chương này tôi đã nghiên cứu các công nghệ của mạng không dây, và một số mô hình hoạt động của mạng không dây dựa trên các chuẩn của mạng, tìm hiểu một số công nghệ bảo mật của mạng Tuy nhiên để có thể áp dụng các phương pháp bảo mật cho mạng không dây thì cần nghiên cứu các hình thức tấn công vào mạng từ đó xây dựng được hệ thống, áp dụng các công nghệ phù hợp trong hệ thống mạng nhằm đảm bảo an ninh trong hệ thống và đó cũng là những nội dung cần nghiên cứu trong chương tiếp theo