Tải bản đầy đủ (.pdf) (50 trang)

Một số vấn đề an ninh trong mạng máy tính không dây

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.39 MB, 50 trang )

ĐẠI HỌC THÁI NGUYÊN
KHOA CÔNG NGHỆ THÔNG TIN

ĐẠI HỌC THÁI NGUYÊN
KHOA CÔNG NGHỆ THÔNG TIN

PHẠM HỒNG VIỆT
PHẠM HỒNG VIỆT

MỘT SỐ VẤN ĐỀ AN NINH
TRONG MẠNG MÁY TÍNH KHÔNG DÂY

MỘT SỐ VẤN ĐỀ AN NINH
TRONG MẠNG MÁY TÍNH KHÔNG DÂY
Chuyên Ngành: Khoa Học Máy Tính
Mã số: 604801

LUẬN VĂN THẠC SĨ
LUẬN VĂN THẠC SĨ

NGƯỜI HƯỚNG DẪN KHOA HỌC: PGS.TS. NGUYỄN GIA HIỂU

THÁI NGUYÊN - 2009
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên




THÁI NGUYÊN - 2009

MỤC LỤC



Trang

DANH MỤC CHỮ VIẾT TẮT

i

DANH MỤC HÌNH VẼ

ii

LỜI CẢM ƠN

iii

MỞ ĐẦU

1

CHƯƠNG I . TỔNG QUAN VỀ MẠNG KHÔNG DÂY

2

I. GIỚI THIỆU CHUNG

2

1. Giới thiệu

2


2. Quá trình phát triển

4

II. CÔNG NGHỆ CHO MẠNG KHÔNG DÂY

5

1. Công nghệ trải phổ

5

1.1 Công nghệ trải phổ trực tiếp

6

1.2 Công nghệ trải phổ nhẩy tần

8

1.3 OFDM- Ghép kênh phân chia theo tần số trực giao

10

2. Một số thành phần kỹ thuật khác

11

2.1 Đa truy cập cảm ứng sóng mang – Tránh xung đột CSMA/CA


11

2.2 Yêu cầu và sẵn sàng gửi RTS/CTS

12

III. MÔ HÌNH HOẠT ĐỘNG CỦA MẠNG KHÔNG DÂY

13

1. Phương thức Adhoc WLAN (IBSS)

13

2. Phương thức InFraStructure (BSS)

14

3. Mô hình mạng diện rộng (WiMax)

16

IV. CÁC CHUẨN CỦA MẠNG KHÔNG DÂY
1. Chuẩn 802.11.WLAN
1.1 IEEE 802.11
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên

16
16

17


1.2 IEEE 802.11b

17

1.3 IEEE 802.11a

19

1.4 IEEE 802.11g

20

1.5 IEEE 802.11e

21

2. Chuẩn 802.16.Broadband wireless

22

3. Chuẩn 802.15.Bluetooth

22

V. BẢO MẬT TRONG MẠNG KHÔNG DÂY

22


1. Bảo mật với WEP

22

2. Bảo mật với TKIP

23

CHƯƠNG II . AN NINH TRONG MẠNG KHÔNG DÂY 24
I. VẤN ĐỀ AN NINH TRONG MẠNG KHÔNG DÂY

24

II. CÁC LOẠI HÌNH TẤN CÔNG MẠNG KHÔNG DÂY

25

1. Tấn công bị động - Passive attacks

25

1.1 Định nghĩa

25

1.2 Phương thức bắt gói tin (Sniffing)

25


2. Tấn công chủ động - Active attacks

27

2.1 Định nghĩa

27

2.2 Mạo danh, truy cập trái phép

27

2.3 Sửa đổi thông tin

28

2.4 Tấn công từ chối dịch vụ (DOS)

28

3. Tấn công kiểu chèn ép - Jamming attacks

30

4. Tấn công theo kiểu thu hút - Man in the middle attacks

30

III. GIẢI PHÁP KHẮC PHỤC
1. Quy trì nh xây dựng hệ thống thông tin an toàn


31
31

1.1 Đánh giá và lập kế hoạch

31

1.2 Phân tích hệ thống và thiết kế

31

1.3 Áp dụng vào thực tế

31

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên




1.4 Duy trì và bảo dưỡng

32

2.2.4. Loại code 4: Chuỗi MD5 (MD5 Challenge)

55

32


2.2.5. Loại code 5: One - time password (OPT)

55

32

2.2.6. Loại code 6: Đặc điểm thẻ Token

55

2.1.1 Kiểm soát truy nhập

32

2.2.7. Loại code 13: TLS

56

2.1.2 Kiểm soát sự xác thực người dùng (Authentication)

32

2.2.8. Các loại mã khác

56

2.1.3 Tăng cường nhận thức người dùng

33


2.3. Các khung trong EAP

56

33

2.4. Chứng thực cổng

57

2.2.1. Chứng thực bằng đị a chỉ MAC

33

2.5. Kiến trúc và thuật ngữ trong chứng thực EAP

57

2.2.2. Chứng thực bằng SSID

35

2.6. Dạng khung và cách đánh địa chỉ của EAPOL

58

2.2.3. Chữ ký điện tử

36


2.6.1. Dạng khung

58

37

2.6.2. Đánh địa chỉ

59

2. Các biện pháp và công cụ bảo mật hệ thống
2.1. Các biện pháp

2.2. Các công cụ bảo mật hệ thống

2.3. Mã hóa dữ liệu
2.3.1. Sử dụng hệ mật mã DES

37

2.7. Một ví dụ về trao đổi thông tin trong chứng thực EAP

2.3.2. Sử dụng hệ mật mã RSA

38

CHƯƠNG III . ỨNG DỤNG THỰC TẾ MẠNG KHÔNG

39


DÂY TẠI TRƯỜNG ĐHKTCN.

2.4. Phương thức chứng thực và mã hóa WEP

60
62

2.4.1. Phương thức chứng thực

40

2.4.2. Cách mã hoá WEP

42

2.4.3. Cách giải mã WEP

44

2.4.4. Quản lý mã khoá

45

1.1. Mô hình thiết kế logic

63

2.4.5. Các ưu nhược điểm của WEP


46

1.2. Sơ đồ phủ sóng vật lý tổng thể tại trường

64

2.5. Giao thức bảo toàn dữ liệu với khoá theo thời gian TKIP
2.5.1. Bảo mật với TKIP
IV. CHUẨN XÁC THỰC

47

I. MÔ HÌNH MẠNG KHÔNG DÂY TRONG TRƯỜNG ĐHKTCN 62
1. Mô hì nh logic và sơ đồ phủ sóng vật lý tổng thể tại trường

2. Thiết kế chi tiết của hệ thống

63

65

47

2.1. Mô hình thiết kế chi tiết hệ thống mạng không dây

65

50

2.2. Thiết bị sử dụng trong hệ thống mạng không dây


66

2.3. Phân bổ thiết bị sử dụng trong hệ thống

72

1. Nguyên lý RADIUS Server

50

2. Phương thức chứng thực mở rộng EAP

52

II. GIẢI PHÁP BẢO MẬT TRONG MẠNG KHÔNG DÂY TẠI
ĐHKTCN

72

2.1. Bản tin EAP

53

2.2. Các bản tin yêu cầu và trả lời EAP

53

1. Yêu cầu bảo vệ thông tin


73

2.2.1. Loại code 1: Identity
2.2.2. Loại code 2: Notification (Thông báo)

54

2. Các bước thực thi an toàn bảo mật cho hệ thống

75

2.2.3. Loại code 3: NAK

55

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên

54



III. CHƯƠNG TRÌNH THỰC TẾ ĐÃ XÂY DỰNG
1. Điều khiển các AP thông qua Wireless controler
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên

77
78




2. Chính sách và công cụ bảo mật áp dụng cho hệ thống

79

PED

Personal Electronic Device

84

PMK

Pairwise Master Key

KẾT LUẬN

86

PRNG

Pseudo-Random Number Generator

TÀI LIỆU THAM KHẢO

88

RADIUS

Remote Authentication Dial In Service


RC4

Rivest Code 4

IV. ĐÁNH GIÁ KẾT QUẢ

DANH MỤC CHỮ VIẾT TẮT

SKA

Shared Key Authentication

AIS

Automated Information System

SSID

Service Set Identifier

AP

Access Point

SSL

Secure Sockets Layer

ASCII


American Standard Code for Information Interchange

TK

Temporal Key

BSS

Basic Service Set

TKIP

Temporal Key Integrity Protocol

CRC-32

Cyclic Redundancy Check-32

TLS

Transport Layer Security

CSMA/CA

Carrier Sense Multiple Access/Collision Avoidance

TTLS

Tunneled TLS


DoS

Denial-of-Service

VPN

Virtual Private Network

DSSS

Direct Sequence Spread Stpectrum

WEP

Wired Equivalent Privacy

EAP

Extensible Authentication Protocol

WLAN

Wireless Local Area Network

EAPOL

EAP over LAN

WPA


WiFi Protected Access

FHSS

Frequency Hopping Spread Spectrum

OFDM

Orthogonal Frequency Division Multiplex

FMS

Fluhrer, Mantin và Shamir

ACK

Acknowledgement

I&A

Identification & Authentication

RTS/CTS

Request To Send/Clear To Sen

ICV

Integrity Check Value


IBSS

Independent Basic Service Sets

IDS

Intrusion-Detection System

BSS

Basic service sets

IEEE

Institute of Electrical and Electronics Engineers

ISM

Industrial, Scientific, Medical

IR

Infrared

PSK

Phase Shift Keying

IV


Initalization vector

CCK

Complementary Code Keying

LAN

Local Area Network

FCC

Federal Communications Commission

LEAP

Lightweight Extensible Authentication Protocol

LOS

Light of Sight

MAC

Media Access Control

SNMP

Simple Network Management Protocol


MIC

Message Integrity Check

TACACS

Terminal Access Controller Access Control System

MSDU

MAC Service Data Unit

DES

Data Encryption Standard

PEAP

Prtected Extensible Authentication Protocol

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên



Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên




IDEA


International Data Encryption Algorithm

Hình 24: Cấu trúc cơ bản của khung EAPOL

AES

Advanced Encryption Standard

Hình 25: Quá trình chứng thực EAP

RSA

Rivest, Shamir, Adleman

Hình 26: Mô hình logic mạng không dây tại trường

TLS

Transport Layer Security

Hình 27: Mô hình phủ sóng tại trường

EAPOW

EAP Over Wireless

Hình 28: Sơ đồ phân bố các Access point
Hình 29: Giao diện quản trị của WLAN Controler 4420
Hình 30: Hệ thống 10 AP được quản lý


DANH MỤC HÌNH VẼ
Hình 1: Độ nhiễu của tần số

Hình 31: Các mức truy cập của hệ thống

Hình 2: Sự mã hoá thông tin của trải phổ chuỗi trực tiếp

Hình 32: Các chính sách truy cập của USERS_GV_ACL
Hình 33: Các chính sách truy cập của GUEST_ACL

Hình 3: Chuyển đổi tần số trên các kênh
Hình 4: Quá trình gửi RTS/CTS

Hình 34: Bảo mật lớp 2 của WLAN SSID: Quan tri mang dhktcn

Hình 5: Mô hình mạng Adhoc

Hình 35: Bảo mật lớp 3 của WLAN SSID: Quan tri mang dhktcn

Hình 6: Mô hình kết nối tập dịch vụ cơ bản BSS

Hình 36: Bảo mật của WLAN SSID: Sinh vien dhktcn va Khach

Hình 7: Mô hình mạng diện rộng Wimax

Hình 37: Bảo mật của WLAN SSID: Can bo va Giang vien dhktcn
Hình 38: Tạo ra các users chứng thực Web Authentication

Hình 8: Phân bố băng tần ISM


Hình 39: Cấu hình chức năng bảo mật Web Authentication

Hình 9: Mô tả quá trình chứng thực bằng địa chỉ MAC

Hình 40: Đăng nhập trong chính sách Web Authentication

Hình 10: Mô tả quá trình chứng thực bằng SSID

Hình 41: Bảng MAC Adress Table để chứng thực và quản lý

Hình 11: Quá trình ký trong message
Hình 12: Quá trình mã hoá sử dụng hệ mật mã DES
Hình 13: Quá trình mã hoá sử dụng hệ mật mã RSA
Hình 14: Mô tả quá trình chứng thực giữa Client và AP
Hình 15: Thuật toán mã hóa WEP
Hình 16: Quá trình giải mã WEP
Hình 17: Quá trình bảo mật dùng TKIP
Hình 18: Mô hình chứng thực sử dụng RADIUS Server
Hình 19: Quá trình chứng thực RADIUS Server
Hình 20: Kiến trúc EAP cơ bản
Hình 21: Cấu trúc khung của bản tin yêu cầu và trả lời
Hình 22: Cấu trúc các khung EAP thành công và không thành công
Hình 23: Cấu trúc cổng
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên



Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên





LỜI CẢM ƠN
Em xin được gửi lời cảm ơn trân trọng nhất đến thầy giáo PGS.TS.
Nguyễn Gia Hiểu, người đã dành nhiều thời gian để hướng dẫn em hoàn
thành luận văn này.
Em cũng xin được được gửi đến các thầy cô giáo khoa Công nghệ
Thông tin, Đại học Thái Nguyên lời cảm ơn sâu sắc vì những kiến thức mà
các thầy cô đã giảng dạy cho chúng em trong suốt những năm học tại trường.
Được trang bị những kiến thức này đã giúp cho em trưởng thành hơn và có
khả năng cống hiến, phục vụ nhiều hơn cho xã hội.
Em cũng xin cảm ơn các bạn đồng nghiệp, các bạn cùng học tập, đã
trực tiếp hoặc gián tiếp giúp em hoàn thành luận văn này.

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên



Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên




1

2

MỞ ĐẦU


CHƢƠNG I

Lần đầu tiên khi Guglinelmo Marconi truyền đi tín hiệu không dây đầu tiên
qua một sườn đồi của nước Ý vào năm 1894, công nghệ không dây đã làm thay
đổi phương thức gửi và nhận thông tin của con người. Thế giới bước sang thế kỷ
21 ngành công nghệ không dây cũng là một trong những ngành công nghệ mũi
nhọn cho sự phát triển của nền kinh tế, đồng thời nó còn là một tiêu trí quan
trọng đánh giá sự phát triển của mỗi quốc gia. Việc truy cập không dây cho phép
chúng ta có thể truy suất đến các nguồn thông tin tại bất cứ nơi nào trong văn
phòng làm việc, sân bay, nhà ga... Điều này giúp chúng ta có thể điều hành công
việc từ xa, có thể làm việc ở nơi khác văn phòng hay gửi các báo cáo khi cần
thiết, giúp chúng ta ra quyết định nhanh chóng trong công việc. Tuy nhiên chính
sự quảng bá và tiện dụng của các hệ thống không dây là những nguyên nhân
chính của nhiều vấn đề bảo mật cho hệ thống này. Thông tin là một tài sản quý
giá, đảm bảo được an toàn dữ liệu cho người sử dụng là một trong những yêu
cầu được đặt ra hàng đầu. Chính vì vậy em đã quyết định chọn đề tài “ Một số
vấn đề về bảo mật trong hệ thống mạng không dây ”, làm đề tài tốt nghiệp, với

TỔNG QUAN VỀ MẠNG KHÔNG DÂY
I. GIỚI THIỆU CHUNG
1. Giới thiệu
Thuật ngữ “mạng máy tính không dây” nói đến công nghệ cho phép hai hay
nhiều máy tính giao tiếp với nhau dùng những giao thức mạng chuẩn nhưng
không cần dây cáp mạng. Ưu điểm của mạng máy tính này đã được thể hiện khá
rõ trong mọi lĩnh vực của cuộc sống. Đó chính là sự trao đổi, chia sẻ, lưu trữ và
bảo vệ thông tin. Mạng máy tính không dây ngay từ khi ra đời nó đã phát triển
rất nhanh chóng. Sự phát triển này dựa trên hai nhân tố quan trọng sau đây:
- Sự phổ cập của mạng không dây

Thời gian gần đây với sự phát triển của công nghệ ,sự hoàn thiện của các

chuẩn làm cho giá thành của thiết bị Wireless LAN giảm đồng thời nhu cầu sử
dụng Internet càng tăng , tại các nước phát triển các dịch vụ truy nhập Internet
không dây đã trở nên phổ cập, bạn có thể ngồi trong tiền sảnh của một khách sạn
và truy nhập Internet từ máy tính xách tay của mình một cách dễ dàng thông qua

mong muốn tìm hiểu, nghiên cứu các lỗ hổng trong bảo mật cần khắc phục các

kết nối không dây.Với những lợi ích mà Wireless LAN đem lại, ngày nay công

phương thức tấn công và giải pháp phòng tránh.

nghệ này được ứng dụng rất nhiều tại các cơ quan công lập, các trường đại học,

Do thời gian có hạn và khối lượng kiến thức cần nghiên cứu là vô cùng rộng
lớn nên luận văn không thể tránh khỏi những thiếu sót, rất mong sự đóng góp ý
kiến của các thầy cô giáo, các nhà chuyên môn và các bạn để luận văn được hoàn
thiện hơn và trở thành một cẩm nang tra cứu trong vấn đề bảo mật hệ thống
mạng không dây.

các doanh nghiệp hay thậm chí tại các khu công cộng. Chính những đặc tính dễ
mở rộng và quản lý bảo trì đã tạo ra một sự phổ cập rộng lớn của công nghệ
mạng không dây không chỉ tại những nước phát triển có công nghệ tiên tiến mà
trên toàn thế giới.
- Sự thuận tiện

Mạng máy tính không dây đang nhanh chóng trở thành một mạng cốt lõi
trong các mạng máy tính và đang phát triển vượt trội. Với công nghệ này, những
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên




Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên




3

4

người sử dụng có thể truy xuất thông tin của mình mà không phải tìm kiếm chỗ

2. Quá trình phát triển

để nối dây mạng, chúng ta có thể mở rộng phạm vi mạng mà không cần lắp đặt

Công nghệ này tuân theo rất nhiều các tiêu chuẩn và cung cấp nhiều mức bảo

hoặc di chuyển dây. Các mạng máy tính không dây có ưu điểm về hiệu suất, sự

mật khác nhau. Nhờ vào các tiêu chuẩn này mà các sản phẩm được sản suất một

thuận tiện, cụ thể như sau:

cách đa dạng, các nhà sản suất có thể kết hợp cùng nhau trong việc chế tạo cùng

- Tính di động : Những người sử dụng mạng máy tính không dây có thể truy

một sản phẩm, hay mỗi phần của sản phẩm do một nhà cung cấp chế tạo nhưng


nhập nguồn thông tin ở bất kỳ nơi nào. Tính di động này sẽ tăng năng suất và

đều tuân theo một tiêu chuẩn chung được quy định.

tính kịp thời của các quyết định, thỏa mãn nhu cầu về thông tin mà mạng có dây

Trong phạm vi của đồ án em xin trình bầy cơ bản về chuẩn 802.11 của mạng

không thể có được.

không dây, chuẩn này được đưa ra vào năm 1997 bởi tổ chức IEEE (Institute of

- Tính đơn giản : Lắp đặt, thiết lập, kết nối một mạng máy tính không dây là rất

Electrical and Electronics Engineers) Học viện các kỹ sư Điện và Điện tử của

dễ dàng, đơn giản và có thể tránh được việc kéo cáp qua các bức tường và trần

Mĩ. Chuẩn này được thiết kế để hỗ trợ các ứng dụng có tốc độ trao đổi dữ liệu ở

nhà.

tầm trung và tầm cao.

- Tính linh hoạt : Có thể triển khai ở những nơi mà mạng máy tính có dây khó có

Chuẩn 802.11 là chuẩn nguyên thuỷ của mạng không dây WLAN, vào năm

thể triển khai được.


1999 chuẩn 802.11a ra đời hoạt động ở dải tần 5GHZ, có tốc độ tối đa 54Mbps.

- Khả năng vô hướng : các mạng máy tính không dây có thể được cấu hình theo

Cũng trong năm này chuẩn 802.11b ra đời hoạt động ở dải tần 2,4-2,48 Ghz và

các topo khác nhau để đáp ứng các nhu cầu ứng dụng và lắp đặt cụ thể. Các cấu

hỗ trợ tốc độ 11Mbps. Chuẩn này đang được sử dụng rộng rãi trong các hệ thống

hình dễ dàng thay đổi từ các mạng ngang hàng thích hợp cho một số lượng nhỏ

mạng không dây, cung cấp được tốc độ phù hợp cho phần lớn các ứng dụng.

người sử dụng đến các mạng có cơ sở hạ tầng đầy đủ dành cho hàng nghìn người

Chuẩn 802.11g là chuẩn mới được giới thiệu vào năm 2003 cũng hoạt động ở

sử dụng mà có khả năng di chuyển trên một vùng rộng.

cùng dải tần với 802.11b cho phép tốc độ truyền đạt tới 54Mbps, do nó tương
thích với 802.11b nên chuẩn này nhanh chóng chiếm lĩnh được thị trường và
đang được sử dụng nhiều trên thế giới.
Chuẩn 802.11e đang được nghiên cứu để phát triển và có khả năng hỗ trợ các
ứng dụng cần băng thông lớn.

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên




Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên




5

6

tốn nhiều băng thông hơn, nhưng có tín hiệu mạnh hơn và dễ nhận biết bởi các

II. CÔNG NGHỆ CHO MẠNG KHÔNG DÂY
Năm 1977 IEEE đưa ra chuẩn đầu tiên 820.11 hỗ trợ 3 công nghệ

thiết bị khác. Vì thế công nghệ này chấp nhận giảm bớt hiệu quả băng thông để

- Sóng hồng ngoại IR (Infrared) : Giải thông thấp, ánh sáng mặt trời có thể

đổi lấy sự bảo mật, toàn vẹn thông tin và sự tin cậy của tín hiệu truyền đi.

làm ảnh hưởng tới sóng hồng ngoại nên IR ít được sử dụng rộng rãi.

Tần số hẹp

- Trải phổ trực tiếp DSSS (Direct Sequence Spread Stpectrum)
- Trải phổ nhẩy tần FHSS (Frequency Hopping Spread Stpectrum)
Năm 1999 IEEE đưa ra chuẩn 820.11b và 80211a nhằm mở rộng tốc độ

Tần số rộng
Nhiễu


truyền dữ liệu của WLAN.
Bảng thống kê chuẩn và công nghệ WLAN

Băng

Chuẩn

Công nghệ

Tốc độ(Mbps)

802.11

DSSS,FHSS,IR

1,2

2,4 - 2,48

WLAN

802.11a

OFDM

6,9,12,18,24,36,48,54

5


WLAN

802.11b

DSSS

1,2 - 5,5 - 11

2,4 - 2,48

WLAN

BlueTooth

FHSS

1

2,4 - 2,48

PAN

802.11g

OFDM

54

2,4 - 2,48


WLAN

tần(Ghz)

Tần số
Hình 1: Độ nhiễu của tần số

Lớp mạng

Nhìn hình vẽ trên ta thấy rằng nhiễu có thể anh hưởng rất lớn tới những tín
hiệu băng thông hẹp nhưng đối với tín hiệu băng thông rộng thì ảnh hưởng đó
giảm đi rất nhiều.
Hiện tại có hai công nghệ trải phổ được sử dụng phổ biến như nhau trong hệ
thống mạng không dây là DSSS (Direct Sequence Spread Stpectrum) và FHSS
(frequency hopping spread Stpectrum).

1. Công nghệ trải phổ
Hầu hết chuẩn giao tiếp cho mạng LAN không dây là sử dụng công nghệ trải
phổ. Một công nghệ sóng vô tuyến tần số rộng được phát triển trong quân đội để
ứng dụng trong các hệ thống thống thông tin liên lạc cần sự bí mật. Công nghệ
này sử dụng chế độ truyền sóng vô tuyến, phát đi các tín hiệu quảng bá trong
một phạm vi tần số nào đó. Thiết bị thu nhận tín hiệu cũng phải được đồng bộ
với thiết bị phát về tấn số để có thể tiếp nhận được các tín hiệu đó. Sử dụng công
nghệ này giúp các thiết bị di động tránh được nhiễu thường xẩy ra trong các hệ
thống có băng thông hẹp. Công nghệ này sử dụng chế độ truyền thông tin tiêu
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên



1.1 Công nghệ trải phổ trực tiếp DSSS

DSSS là công nghệ trải phổ tần số rộng sử dụng phương pháp tạo ra một
mẫu bit thừa cho mỗi bit sẽ truyền đi, bit này được gọi là chip hoặc mã chip. Mã
chip càng dài thì khả năng khôi phục tín hiệu gốc càng cao nhưng việc sử dụng
mã chip này cũng đòi hỏi tốn nhiều băng thông hơn so với truyền thông băng
hẹp.
Tỷ lệ số chip sử dụng trên một bit được gọi là tỷ lệ trải phổ, tỷ lệ này
càng cao càng tăng khả năng chống nhiễu cho việc truyền tín hiệu, nếu tỷ lệ này
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên




7

8

thấp sẽ làm tăng băng thông cho các thiết bị di động. Các thuật toán được sử

Biểu đồ phân bố kênh của DSSS

dụng có thể khôi phục lại thông tin gốc nếu một vài bit lỗi trong quá trình truyền
thông tin mà không cần yêu cầu gửi lại gói tin.

Hình 2: Sự mã hoá thông tin của trải phổ chuỗi trực tiếp

Hình trên cho thấy một ví dụ về hoạt động của trải phổ chuỗi trực tiếp. Mỗi
bit tin được mã hoá thành một chuỗi các bit (gọi là chip/mã chip).

Kênh


Tần số thấp

Tần số trung tâm

Tần số cao

1

2.401

2.412

2.423

2

2.404

2.417

2.428

3

2.411

2.422

2.433


4

2.416

2.427

2.438

5

2.421

2.432

2.443

6

2.426

2.437

2.448

7

2.431

2.442


2.453

8

2.436

2.447

2.458

9

2.441

2.452

2.463

10

2.446

2.457

2.468

11

2.451


2.462

2.473

1 được mã hoá thành 00010011100

DSSS trải rộng ra trên toàn phổ, nên số lượng các kênh không bị chồng chéo

0 được mã hoá thành 11101100011

lên nhau trong băng tần 2,4GHz là rất ít ( thường là ba kênh) vì vậy số lượng các

Như vậy việc gửi chuỗi nhị phân 101 sẽ thành gửi đi chuỗi:
00010011100 11101100011 00010011100

mạng cùng hoạt động độc lập trong một phạm vi mà không bị nhiễu là rất hạn
chế.

Các mã chip thông thường nghịch đảo lẫn nhau, điều này làm cho DSSS đối phó
tốt với nhiễu và kể cả một phần bản tin có thể bị nhiễu, vẫn có thể khôi phục lại

1.2 Công nghệ trải phổ nhẩy tần
Công nghệ trải phổ nhảy tần FHSS này sử dụng nhiều băng tần hẹp để truyền
thông tin thay vì sử dụng băng thông rộng. Một bộ tạo số giả ngẫu nhiên được sử

bản tin gốc.

dụng để sinh chuỗi tần số muốn nhẩy tới các chạm phát, thu phải sử dụng cùng
một bịi tạo số giả ngẫu nhiên giống nhau và được đồng bộ hoá tại cùng một thời
điểm, chúng sẽ nhẩy tới “tần số” một cách đồng thời.


Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên



Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên




9

10

Theo FHSS, Nó có khả năng hạn chế tối đa lượng nhiễu trên băng tần hẹp

Tần số

từ bên ngoài với công nghệ nhảy tần này, hơn hẳn so với DSSS, bởi vì nếu FHSS
bị nhiễu tại một kênh nào đó thì nó sẽ chuyển sang kênh tần khác để gửi tín hiệu.

Kênh 2

F4

Theo quy định của FCC, số lượng kênh tối thiểu được sử dụng trong FHSS
là 75 kênh (sau này đã thay đổi thành 15 kênh) và độ trễ tối đa là 400ms trên mỗi

F3
Kênh 1


kênh.
Giao thức 802.11 sử dụng 79 kênh (bước kênh 1Mhz) trải trong dải phổ từ 2.4

F2

Ghz đến 2.483 Ghz với độ trễ là 20ms.
Phương pháp FHSS cũng cho phép xây dựng nhiều kênh không bị chồng

F1

nhau. Vì số lượng các tần số để chuyển sử được là tương đối nhiều nên trong
cùng một phạm vi làm việc, người dùng có thể xây dựng nhiều kênh làm việc
khác nhau mà không bị nhiễu như DSSS (tối đa 3 kênh).
Một đặc tính khác của FHSS là cho phép sử dụng nhiều điểm truy cập

Thời gian

Độ trễ
0.625ms
Hình 3: Chuyển đổi tần số trên các kênh

Access Point trong một vùng làm việc nếu như cần thêm lượng băng thông hoặc

1.3 OFDM (Orthogonal Frequency Division Multiplex)- Ghép kênh phân

cần tăng số lượng người truy cập tối đa. Các thiết bị di động sẽ được kết nối một

chia theo tần số trực giao


cách ngẫu nhiên đến một trong các Access Point này, điều này là không thực

OFDM được đưa vào áp dụng cho công nghệ truyền thông không dây băng
thông rộng nhằm khắc phục một số nhược điểm và tăng khả năng về băng thông

hiện được với DSSS.
Cuối cùng, một điều được nhìn thấy rất rõ là sự khuếch đại công suất cho các
bộ phát FHSS sẽ hiệu quả hơn nhiều so với DSSS , các thiết bị của hệ FHSS tiêu
thụ ít năng lượng hơn. Và khi năng lượng tốn ít hơn, các thiết bị di động sẽ có thể
kết nối với thời gian lâu hơn mà không phải thay hay xạc pin.

cho công nghệ mạng không dây.
Tất cả các sóng mạng với tín hiệu OFDM được đồng bộ về thời gian và tần
số do vậy nhiễu giữa các tín hiệu có thể điều khiển được.
Các sóng mạng này xếp chồng nhau trong miền tần số nhưng không gây ra
nhiễu sóng mang vì các sóng mang có tần số trực giao với nhau (mỗi tần số sóng
mang là số nguyên lần của tần số cơ bản).

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên



Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên




11

12


f1  f 0 ,

f2  2 f0

f3  3 f0

f4  4 f0

f5  5 f0

f 6  6 f 0 ....

2.2 Yêu cầu và sẵn sàng gửi RTS/CTS
RTS/CTS (Request To Send/Clear To Sen) là một kỹ thuật quản lý lưu
lượng giúp tối thiểu hóa các truyền phát chồng lấn trong môi trường đông đúc .

Số chu kỳ trong một symbol giữa hai sóng mang cạnh nhau chỉ khác nhau là

Client sẽ phát một khung RTS và yêu cầu cho phép phát. Sau đó AP sẽ phát một

một với OFDM thì hệ thống cần một băng tần bảo vệ giữa các dải tần. Hệ thống

khung CTS để chấp nhận cho phép phát, và client sẽ bắt đầu phát bản tin và chờ

OFDM dùng mã sửa sai để hiệu chỉnh gọi là Coded OFDM.

ACK để phát tiếp. Việc sử dụng RTS/CTS (và tất cả các khung mở rộng) trong

2. Một số thành phần kỹ thuật khác


một phòng với số lượng nhỏ các client có thể đưa tới một hiệu suất thực tế kém

2.1 Đa truy cập cảm ứng sóng mang - Tránh xung đột CSMA/CA

hơn so với khi chúng ta không sử dụng RTS/CTS.

Đa truy cập cảm ứng sóng mang - Tránh xung đột CSMA/CA của WLAN rất
giống với đa truy cập cảm ứng sóng mang - Tránh xung đột của Ethemet. Điểm

Source

RTS

Destination

khác ở đây là CSMA/CA nó sẽ chỉ truyền dữ liệu khi bên kia sẵn sàng nhận và
không truyền, nhận dữ liệu nào khác trong lúc đó, đây còn gọi là nguyên tắc
CTS

LBT (listening before talking) - nghe trước khi nói . Do vậy, 802.11 không thể
nhận ra được các xung đột theo cách mà mạng Ethernet sử dụng trong phát hiện

DATA
A

xung đột của CSMA/CA.
Chuẩn 802.11 sử dụng các kỹ thuật tránh xung đột về bản chất là buộc máy

ACK


phát "nghe trước khi nói". Hơn nữa, sau khi gửi một gói tin đi. Máy thu sẽ đáp
lại bằng một khung ACK xác nhận bản tin đã được nhận. Nếu khung ACK
không nhận được, máy phát sẽ giả sử rằng bản tin bị mất và sẽ thử phát lại có

Hình 4: Quá trình gửi RTS/CTS

một vài vấn đề về bảo mật đáng chú ý đối với CSMA/CA và tấn công DOS. Hãy

Một lợi thế là RTS/CTS rất hữu ích trong trường hợp một node ẩn. Hãy

cho rằng kẻ tấn công vào phổ tín hiệu bằng nhiễu. Như vậy, do cơ chế "nghe

cho rằng chúng ta có hai client và chúng có thể thấy AP nhưng không thấy lẫn

trước khi nói", các client sẽ không phát và hoạt động mạng sẽ ngưng lại. Hơn

lau. Việc sử dụng RTS/CTS sẽ giúp đảm bảo rằng các client không vô ý cố gắng

nữa, thậm chí khi client xử lý phát được bản tin nếu client không thu được khung

kết nối trong cùng một thời điểm. Chú ý rằng, RTS/CTS là một cơ cấu: tùy chọn

ACK, Nó giả sử rằng bản tin bị mất và cố gắng phát lại khung tương tự hết lần

và việc sử dụng nó không được yêu cầu trong đặc tả 802.11.

này đến lần khác. Khi nó bị tấn công DoS, xảy ra nhiều vấn đề không được đề
cập đến trong giao thức 802.11.
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên




Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên




13

14

III. MÔ HÌNH HOẠT ĐỘNG CỦA MẠNG KHÔNG DÂY

2. Phƣơng thức InFraStructure (BSSs)

1. Phƣơng thức Adhoc WLAN (IBSS)
Phương thức AdHoc được biết đến như là một phương thức không xác

WLAN – Distribution System

định. Chúng hoạt động theo phương thức ngang hàng và không sử dụng AP, các
thiết bị cầm tay kết nối trực tiếp với nhau trong mạng. Kết nối Adhoc kiểu này

AP

AP

thường được sử dụng trong các môi trường như phòng họp hay nhà hàng khi mà
vài thiết bị laptop cần kết nối với nhau và yêu cầu một liên kết tạm thời.

Wireless Station
Wireless Station

Wireless Station
Wireless Station

Wireless
Wireless
Station
Station

Wireless Station
Wireless Station

W

Wireless Station

Hình 6: Mô hình kết nối tập dịch vụ cơ bản BSS

Hình trên là một ví dụ về mạng 802.11 theo phương thức tập dịch vụ cơ
bản. Mỗi thiết bị mạng không dây trong đó đều truyền tín hiệu tới một thiết bị
Wireless Station
Wireless Station

Wireless Station
Wireless Station

Wireless
Wireless

Station
Station

Wireless Station
Wireless Station

mạng gọi là điểm truy cập (AP - Access Point). Điểm truy cập này hoạt động

Wireless Station

Hình 5: Mô hình mạng Adhoc

Hình trên là một mô hình mạng AdHoc, trong đó các máy client chỉ giao
tiếp với nhau trong một phạm vi giống như trong một văn phòng. Nếu một máy
client nào muốn kết nối tới bên ngoài thì một máy nào đó trong phòng phải hoạt
động đóng vai trò như một gateway và thực hiện dịch vụ truyền tín hiệu.
Phương thức AdHoc cũng được đề xuất sử dụng trong các mạng đan
xen lớn nơi mà mỗi nút mạng vừa là client vừa là router để chuyển các gói đi
khắp mạng. Mặc dù phương thức này không được phổ biến rộng rãi, tuy nhiên

như một cầu mạng theo chuẩn Ethemet và chuyển các tín hiệu đó tới các mạng
thích hợp, mạng dây dẫn hoặc các mạng không dây khác.
Trước khi có thể trao đổi dữ liệu, các máy client và AP phải được thiết lập
một mối quan hệ hay một sự liên kết. Chỉ khi kết nối đó được thiết lập chính xác,
hai trạm kết nối không dây mới có thể trao đổi dữ liệu với nhau được.
Sau đây là ba trạng thái cơ bản để bắt đầu tám bước trong quá trình thiết
lập liên kết đó :
- Chưa chứng thực và không kết nối

nó thường được sử dụng như một thay thế cho Hub khi cần thiết lập mạng tạm


- Đã chứng thực và chưa kết nối

thời.

- Đã xác định và đã kết nối
Để chuyển tiếp giữa các trạng thái, các thành phần giao tiếp trao đổi với
nhau các thông báo gọi là các management frames. Tiến trình này diễn ra như
sau :

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên



Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên



W


15

16

- Tất cả các điểm truy cập phát một tín hiệu đèn báo management frame

3. Mô hình mạng diện rộng (WiMax)

tại một khoảng thời gian xác định.

- Để liên kết với một điểm truy cập và gia nhập một BSS, các máy client
dò tìm tín hiệu hiệu thông báo để phát hiện ra điểm truy cập ở trong phạm vi kết

WLAN3

WLAN1

nối.
- Máy client lựa chọn BSS để gia nhập theo một cách độc lập
- Máy client cũng có thể gửi một yêu cầu thăm dò managenment frame
để tìm một điểm truy cập với một giá trị SSID xác định trước. SSID - Ervices
Set Indentifier là một giá trị định danh được gán cho điểm truy cập không dây.
- Sau khi nhận dạng được điểm truy cập, máy client và điểm truy cập thực
hiện việc chứng thực bằng việc trao đổi các thông tin kiểm tra biết trước.
- Sau khi chứng thực thành công, máy client chuyển sang trạng thái thứ
hai: đã chứng thực và chưa kết nối.

Wireless Network

WAN
WLAN2

Bridge

Building

WAN
Bridge

Building


WLAN4

Wireline Network

Wireline Network

Hình 7: Mô hình mạng diện rộng Wimax

Hình trên là mô hình mạng WMAN (Wimax) bao phủ một vùng rộng lớn
hơn nhiều mạng WLAN, kết nối nhiều toà nhà qua những khoảng cách địa lý
rộng lớn. Công nghệ Wimax dựa trên chuẩn IEEE 802.16 và HiperMAN cho

- Để chuyển từ trạng thái thứ hai sang trạng thái thứ ba, đã xác định và có

phép các thiết bị truyền thông trong một bán kính lên đến 50km và tốc độ truy

kết nối, máy client gửi một yêu cầu liên kết và điểm truy cập sẽ trả lời bằng một

nhập mạng lên đến 70 Mbps.

tín hiệu xác nhận kết nối.

IV. CÁC CHUẨN CỦA MẠNG KHÔNG DÂY

- Các máy client sẽ trở thành ngang hàng trong mạng không dây và có thể
truyền dữ liệu trong mạng.

1. Chuẩn 802.11.WLAN
Chuẩn IEEE 802.11 cung cấp một tập hợp các đặc tả cho mạng LAN

không dây được phát triển bởi nhóm các kỹ sư của tổ chức IEEE (Institute of
Eleetrical and Electronics Engineers - Học viện các kỹ sư Điện và Điện tử của
Mĩ. Chuẩn 802.11 này ra đời vào năm 1989, tập trung vào sự triển khai trong
môi trường mạng của các doanh nghiệp lớn, coi một mạng không dây như hệ
thống Ethemet. Tổ chức IEEE đã chấp nhận các đặc tả này vào năm 1997.
Các đặc tả 802.11 định nghĩa các giao tiếp qua không khí (over-the-air)
giữa các thiết bị không dây di động và một trạm làm việc hoặc giữa hai thiết bị
di động. Cho tới ngày nay, đã có 4 chuẩn được hoàn thiện trong hệ thống 802.11

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên



Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên




17

18

là chuẩn 802.11, 802.11a, 802.11b, 802.11g và một số chuẩn đang trong thời

HomeRF và Bluetooth, sử dụng băng tần 2.4 GHz và phương pháp điều biến

gian hoàn thiện nh 802.11e, 802.11i . . . Tất cả bốn chuẩn đã có sử dụng giao

tuyến tính được biết đến là CCK (Complementary Code Keying) sử dụng các mã


thức Ethemet và CSMA/CA trong việc chia sẻ đường truyền.

thay đổi của DSSS.
Chuẩn 802.11b hay còn được gọi là Wi-fi hoàn toàn tương thích ngược lại

1.1 IEEE 802.11
Chuẩn không dây IEEE 802.11 cung cấp các giao tiếp không dây với tốc

với tiêu chuẩn 802.11. Điều biến sử dụng trong 802.11 là PSK trong khi ở

độ lMbps hoặc 2Mbps trong các dải ISM (Industrial, Scientific, Medical - công

802.11b là CCK cho phép tốc độ truyền dữ liệu cao hơn và ít bị ảnh hưởng của

nghiệp, nghiên cứu khoa học, y tế ) 2.4 GHz sử dụng FHSS hoặc DSSS. Phương

các tác động truyền đa chiều.

pháp điều biến sử dụng trong 802.11 là PSK (Phase Shift Keying).

Tốc độ 11Mbps làm cho công nghệ LAN không dây trở nên thực tế hơn

Thông thường trong một mạng WLAN, các trạm không dây (STA) sẽ có

với các doanh nghiệp. Thị trường gia đình cũng được dự đoán sẽ có những bùng

chung một điểm truy cập cố định (AP) làm chức năng cầu nối (bridge) như trong

nổ trong thời gian tới với chuẩn 802.11b khi các nhà sản xuất mạng LAN có dây


mạng LAN thường. Sự kết hợp một AP với các STA được gọi là BSS (Basic

truyền thống chuyển sang sản xuất các thiết bị mạng LAN không dây.
Tổng hợp các đặc trưng cơ bản của 802.11b

Service Set).
Chuẩn 802.11 được thiết kế cho các ứng dụng có tốc độ truyền dữ liệu vừa

- Tần số : 2.4Ghz

và lớn như ở các cửa hàng, nhà máy hay doanh nghiệp. Ở đó các giao tiếp không

- Số kênh : 11 (3 kênh độc lập)

dây được giới hạn và có thể đạt tốc độ truyền dữ liệu lMbps tới 2Mbps.

- Tốc độ tối đa : 11 Mbps

1.2 IEEE 802.11b

- Tầm phủ sóng : 100 m

Vào năm 1999, Viện kỹ thuật điện và điện tử thông qua một chuẩn mở
rộng cho IEEE 802.11 và gọi là IEEE 802.11b. Chuẩn IEEE 802.11b cung cấp

- Phương pháp trải phổ : DSSS
- Kỹ thuật điều biến : DBPSK (lMbps)

việc truyền dữ liệu cho các mạng WLAN trong dải tần số 2.4 GHZ với tốc độ 1


DQBSK (2Mbps)

Mbps, 2 Mbps, 5.5 Mbps và có thể đạt tốc độ cao nhất là 11Mpbs. Hầu hết các

CCK (5.5Mbps và 11Mbps)

mạng sử dụng chuẩn 802.11b đều có khả năng giảm tốc độ truyền dữ liệu khi các

802.11b hoạt động trong miền tần số 2.4-2.4835, dải tần này thường được

trạm không dây cách xa AP, nhờ đó các giao tiếp không dây không bị ngắt quãng

xem như là băng phân mảnh bởi quá nhiều thiết bị khác cùng chia sẻ (2.4Ghz là

mặc dù ở một tốc độ rất thấp.

một phần băng tần công nghiệp, khoa học và y tế)

IEEE 802.11b là chuẩn không dây được sử dụng phổ biến nhất hiện nay
với số lượng lớn các nhà cung cấp cho các đối tượng khách hàng là các doanh
nghiệp, gia đình hay các tổ chức, cơ quan nhà nước. IEEE 802.11b giống như
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên



Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên





19

20

Mặc dù rất nhiều nhà cung cấp đang phát triển các thiết bị để mở rộng
26Mhz
902
Mhz

83.5Mhz

928
Mhz

2.4
Mhz

2.4835
Mhz

dòng sản phẩm 802.11b với các linh kiện của 802.11a nhưng công nghệ này vẫn

125Mhz
5.725
Mhz

5.850
Mhz

còn mới và các lỗi kỹ thuật là không thể tránh khỏi. Ví dụ khi triển khai cho một

số mạng WLAN thì sự hoạt động của mạng không đạt được như các thông số về
mặt lý thuyết. Một cản trở chính cho các doanh nghiệp tiếp cận các sản phẩm

Hình 8: Phân bố băng tần ISM

Vào năm 1985, FCC (Federal Communications Commission - Uỷ ban

802.11 a là tốc độ truyền dữ liệu kém xa với tốc độ lý thuyết.

truyền thông Liên bang Mĩ phân bổ ba dải tần trên như dải tần không cần đăng

Nhiều doanh nghiệp cảm thấy rằng 802.11a thậm chí còn không tin cậy

ký, tức là không yêu cầu cấp quyền FCC đặc biệt nào để cho các thiết bị hoạt

bằng 802.11b, chính vì vậy họ vẫn tiếp tục phát triển hệ thống cũ. Một vấn đề

động ở tần số đó, tuy nhiên, người dùng được yêu cầu giới hạn công suất của các

khác là chuẩn 802.11a không tương thích ngược với chuẩn mạng 802.11b đang

thiết bị.

rất phổ biến.

Chính vì lý do đó, trong băng tần này tràn ngập các thiết bị không dây

Tổng hợp các đặc trưng cơ bản của 802.11a

cùng hoạt động, nên khả năng nhiễu cũng gia tăng nhiều hơn. Về mặt tích cực thì


- Tần số : 5 Ghz

băng tần này có mặt trên toàn cầu, mỗi quốc gia có chuẩn riêng của mình cho

- Số kênh : 12

việc quản lý tần số, FCC chỉ có áp dụng cho nước Mĩ.

- Tốc độ tối đa : 54 Mbps

1.3 IEEE 802.11a

- Tầm phủ sóng : 20 in

Như đã chú ý, IEEE 802.11a xuất hiện sau IEEE 802.11b. Chuẩn IEEE

- Kỹ thuật điều biến : DBPSK (6 và 9 Mbps)

802.11 a được đưa ra trong nỗ lực khắc phục một số vấn đề chính phát sinh trong

QBSK (12 và 18Mbps)

thời gian đầu triển khai 802.11 và 802.11b. Nó hoạt động trong dải tần số từ 5

16-QAM (24 và 36Mbps)

Ghz đến 6 GHZ sử dụng phương pháp điều biến OFDM (Orthogonal Frequency

64-QAM (48 và 54Mbps)


Division Multiplexing - đa tần trực giao) có thể nâng tốc độ truyền dữ liệu tối đa
lên tới 54 Mbps (thông thường là 6 Mbps, 12 Mbps, 24 Mbps).
Một trong những điểm mạnh của hệ thống 802.11a là rất ít khi bị nhiễu vì

1.4 IEEE 802.11g
Chuẩn được đưa ra năm 2003 IEEE 802.11g hỗ trợ việc truyền dữ liệu
trong khoảng cách tương đối ngắn với tốc độ 20 Mbps đến 54 Mbps.

nó hoạt động ở tần số cao 5Ghz và sử dụng công nghệ OFDM thay vì các công

Giống như 802.11b, 802.11g hoạt động trong dải tần số 2.4 GHZ và vì thế

nghệ trải phổ. Tuy nhiên, chú ý rằng tần số 5Ghz là tần số đã được sử dụng tại

có tính tương thích với các mạng 802.11b, đây chính là điểm mạnh nhất của

một số nước, không phải là tần số phổ biến như 2.4Ghz.

chuẩn 802.11g so với 802.11a. Tuy nhiên, chú ý rằng khi làm việc với một thiết

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên



Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên





21

22

bị 802.11b, tốc độ tối đa của chuẩn sẽ giảm xuống 1 Mbps để đảm bảo tính
tương thích cũng như đảm bảo chất lượng dữ liệu truyền.

2. Chuẩn 802.16 Broadband wireless
Chuẩn 802.16 được ra đời khoảng tháng 4/2002, bắt đầu phục vụ từ giữa

Vấn đề của chuẩn 802.11g là nó vẫn hoạt động ở trong dải tần 2.4Ghz nên
chỉ có 3 kênh hoạt động độc lập và khó tránh khỏi việc nhiễu nếu trong môi
trường có nhiều thiết bị phát sóng cùng dải tần đang hoạt động.
Tổng hợp các đặc trng cơ bản của 802.11a

năm 2004, chuẩn IEEE 802.16 (WiMAX) sẽ là công nghệ không dây mang tính
cách mạng trong ngành công nghiệp dịch vụ không dây băng rộng.
Lớp MAC 802.16 hỗ trợ nền tảng point-to-multipoint trên băng tần 10-66
GHZ, tốc độ truyền tải dữ liệu từ 75Mbps tới 120Mbps. Sử dụng công nghệ

- Tần số : 2.4 Ghz

OFDM, tương tự như 802.11a và 802.11g.

- Số kênh : 11 (3 kênh độc lập)

3. Chuẩn 802.15.Bluetooth

- Tốc độ tối đa : 54 Mbps


Bluetooth hoạt động ở dải tần 2.4Ghz, sử dụng phương thức trải phổ

- Tầm phủ sóng : 100 in

FHSS. Trong mạng Bluetooth, các phần tử có thể kết nối với nhau theo kiểu

- Lược đồ mã hoá : OFDM

Adhoc ngang hàng hoặc theo kiểu tập trung, có 1 máy xử lý chính và có tối đa là

- Kỹ thuật điều biến : DBPSK (1 Mbps)

7 máy có thể kết nối vào. Khoảng cách chuẩn để kết nối giữa 2 đầu là 10 mét, nó

DQPSK (2 Mbps)

có thể truyền qua tường, qua các đồ đạc vì công nghệ này không đòi hỏi đường

CCK (5.5 và 11 Mbps)

truyền phải là tầm nhìn thẳng (LOS - Light of Sight). Tốc độ dữ liệu tối đa là

OFDM (6, 12, 18, 36, 48 và 54Mbps)

740Kbps (tốc độ của dòng bit lúc đó tương ứng khoảng 1Mbps. Nhìn chung thì
công nghệ này còn có giá cả cao.

1.5 IEEE 802.11e
Chuẩn không dây mới nhất IEEE 802.11e sẽ tập trung vào việc giao tác
giữa doanh nghiệp, gia đình và môi trường công cộng như sân bay khách sạn.


V. BẢO MẬT TRONG MẠNG KHÔNG DÂY
1. Bảo mật với WEP

Không giống như các chuẩn khác, đây là chuẩn không dây đầu tiên tạo sự

Sóng vô tuyến lan truyền trong môi trường mạng có thể bị kẻ tấn công bắt

liên kết giữa doanh nghiệp và gia đình. Nó cũng thêm đặc điểm QoS và hỗ trợ

sóng được và có thể thực hiện các ý đồ lấy cắp thông tin. Điều này thực sự là

multimedia cho 802.11a và 802.11b trong khi vẫn đảm bảo giao tiếp với các

mối đe doạ nghiêm trọng. Để bảo vệ dữ liệu khỏi bị nghe trộm, nhiều dạng mã

chuẩn này. QoS và hỗ trợ multimedia là các yếu tố cần thiết để cung cấp các dịch

hóa dữ liệu đã được dùng. Đôi khi các dạng mã hóa này thành công, một số khác

vụ VOD, AOD, VoIP và truy cập Internet tốc độ cao.

thì có tính chất ngược lại, do đó làm phá vỡ sự an toàn của dữ liệu. Chính vì vậy
việc bảo vệ mạng không dây càng trở nên cấp thiết và phức tạp.

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên



Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên





23

24

Mục tiêu của việc bảo mật bao gồm:

- Các luật tăng cường sắp xếp các IV

- Xác thực bất kỳ một máy chạm nào truy cập vào mạng không dây

Khác với WEP chỉ có chứng thực một chiều, TKIP sử dụng phương thức xác

- Bảo mật luồng dữ liệu trao đổi trên mạng không dây

thực cho phép có nhiều chế độ xác thực và liên kết đến các tầng bảo mật khác

- Chống sửa chữa thay đổi dữ liệu trên mạng không dây

nhau khi xác thực. Thuật toán xác thực EAP cho phép xác thực hai chiều giữa

Phương thức chứng thực qua SSID khá đơn giản, chính vì vậy mà nó chưa

máy chạm và RADIUS server. Để hiểu kỹ về nguyên lý hoạt động của phương

đảm bảo được yêu cầu bảo mật, mặt khác nó chỉ đơn thuần là chứng thực mà


thức này ta sẽ nghiên cứu kỹ hơn ở các chương sau.

chưa có mã hóa dữ liệu. Do đó chuẩn 802.11 đã đưa ra phương thức mới là WEP
(Wired Equivalent Privacy).
WEP có thể dịch là chuẩn bảo mật dữ liệu cho mạng không dây mức độ tương

CHƢƠNG II

đương với mạng có dây, là phương thức chứng thực người dùng và mã hóa nội

AN NINH TRONG MẠNG KHÔNG DÂY

dung dữ liệu truyền trên mạng LAN không dây (WLAN). WEP là một thuật toán

I. VẤN ĐỀ AN NINH TRONG MẠNG KHÔNG DÂY

mã hóa đối xứng có nghĩa là quá trình mã hóa và giải mã đều dùng một là khóa
dùng chung - Share key, khóa này AP sử dụng và Client được cấp.

Như chúng ta đã biết mạng không dây sử sóng điện từ để thu và phát tín
hiệu, môi trường truyền sóng là môi trường không khí. Do vậy vấn đề an ninh

Chuẩn IEEE 802.11 quy định việc sử dụng WEP như một thuật toán kết hợp

trong mạng không dây sẽ trở lên phức tạp hơn mạng có dây rất nhiều. Ngày nay

giữa bộ sinh mã giả ngẫu nhiên PRNG (Pseudo Random Number Generator) và

khi công nghệ càng phát triển thì khả năng và kỹ thuật tấn công cũng trở lên tinh


bộ mã hóa luồng theo kiểu RC4. Thuật toán mã hóa RC4 thực hiện việc mã hóa

vi hơn, nguy cơ bị tấn công mạng ngày càng tăng. Bởi vì tấn công, phá hoại là do

và giải mã khá nhanh, tiết kiệm tài nguyên bộ vi xử lý, tuy nhiên người ta đã

con người thực hiện, kỹ thuật càng phát triển, càng thêm khả năng đối phó, ngăn

nhận ra rằng WEP vẫn không phải là công cụ mã hoá thật sự an toàn cho mạng

chặn thì kẻ tấn công cũng ngày càng tìm ra nhiều các kỹ thuật tấn công khác

không dây. Trên thực tế phương thức này đã bộc lộ những yếu điểm mà chúng ta

cũng như những lỗi kỹ thuật khác của hệ thống.

sẽ nghiên cứu kỹ hơn về WEP ở chương sau.

Các giải pháp bảo mật thông tin trên đường truyền đã bộc lộ nhiều lỗ hổng, vì

2. Bảo mật với TKIP

thế an toàn thông tin ngày càng trở lên mong manh hơn bao giờ hết. Sở dĩ nguy

Để khắc phục các yếu điểm của WEP, người ta đưa ra TKIP ( Temporal key

cơ bị tấn công của mạng không dây lớn hơn của mạng có dây là do những yếu tố

Integrity Protocol – giao thức bảo toàn dữ liệu với khoá theo thời gian )


sau:

TKIP có ba nhân tố chính để tăng cường mã hoá:

- Kẻ tấn công thường thực hiện một cách dễ dàng tại bất kỳ nơi đâu trong vùng

- Chức năng xáo trộn khoá mã từng gói.

phủ sóng của hệ thống mạng.

- Chức năng tăng cường MIC(mã toàn vẹn bản tin) gọi là Michael
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên



Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên




25

26

- Thông tin trao đổi được truyền đi trong không gian, vì vậy không thể ngăn chặn

có mặt của mình nếu thiết bị không dùng để bắt gói tin không kết nối tới AP để

được việc bị lấy trộm hay nghe lén thông tin.


thu các gói tin.

- Công nghệ còn khá mới mẻ, nhất là đối với Việt Nam. Các công nghệ từ khi

Đối với mạng không dây, tín hiệu chứa đựng thông tin được phát trong

đưa ra đến khi áp dụng thực tế còn cách nhau một khoảng thời gian dài.

không gian vì vậy mà việc bắt gói tin được thực hiện một cách dễ dàng hơn so

Qua những phân tích trên chúng ta thấy được vấn đề an ninh trong mạng không

với hệ thống mạng có dây.

dây đóng một vai trò hết sức quan trọng. Thông tin chỉ có giá trị khi nó giữ được

Những chương trình bắt gói tin có khả năng lấy các thông tin quan trọng. Có

tính chính xác, thông tin chỉ có tính bảo mật khi chỉ có những người được phép

những chương trình có thể lấy được mật khẩu trên mạng không dây trong quá

nắm giữ thông tin biết được nó. Thực sự vấn đề bảo mật cho mạng máy tính

trình trao đổi thông tin giữa Client và Server khi đang thực hiện nhập mật khẩu

không dây nói chung phức tạp hơn hệ thống mạng có dây rất nhiều.

để đăng nhập. Cũng từ việc bắt gói tin, có thể nắm được thông tin, phân tích


II. CÁC LOẠI HÌNH TẤN CÔNG MẠNG KHÔNG DÂY

được lưu lượng của mạng (Traffic analysis) , phổ năng lượng trong không gian

1. Tấn công bị động - Passive attacks

của các vùng. Từ đó mà kẻ tấn công có thể biết chỗ nào sóng truyền tốt, chỗ nào

1.1 Định nghĩa

kém, chỗ nào tập trung nhiều máy.

Tấn công bị động là kiểu tấn công không tác động trực tiếp vào thiết bị nào

Việc bắt gói tin ngoài việc trực tiếp giúp cho quá trình phá hoại, nó còn gián

trên mạng, không làm cho các thiết bị trên mạng biết được hoạt động của nó, vì

tiếp là tiền đề cho các phương thức phá hoại khác. Bắt gói tin là cơ sở của các

thế kiểu tấn công này nguy hiểm ở chỗ nó rất khó phát hiện. Ví dụ như việc lấy

phương thức tấn công như an trộm thông tin, thu thập thông tin phân bố mạng

trộm thông tin trong không gian truyền sóng của các thiết bị sẽ rất khó bị phát

(wardriving), dò mã, bẻ mã (Key crack), vv ..

hiện dù thiết bị lấy trộm đó nằm trong vùng phủ sóng của mạng chứ chưa nói


Wardriving:

đến việc nó được đặt ở khoảng cách xa và sử dụng anten được định hướng tới

Kiểu tấn công wardriving là một thuật ngữ sử dụng để mô tả một

nơi phát sóng, khi đó cho phép kẻ tấn công giữ được khoảng cách thuận lợi mà

người tấn công, được trang bị một máy xách tay hoặc một thiết bị có khả năng

không để bị phát hiện.

kết nối mạng không dây Wifi, di chuyển bên ngoài và tìm cách lấy các gói tin

1.2 Phƣơng thức bắt gói tin (Sniffing)

của hệ thống mạng không dây. Có nhiều công cụ hỗ trợ để có thể làm được việc

Bắt gói tin - Sniffing là khái niệm cụ thể của khái niệm tổng quát “Nghe

này, ví dụ như Netstumbler hay IBM'S Wireless Security Auditor.

trộm - Eavesdropping” sử dụng trong mạng máy tính. Có lẽ là phương pháp đơn

Khái niệm về wardriving rất đơn giản : sử dụng một thiết bị có khả năng

giản nhất, tuy nhiên nó vẫn có hiệu quả đối với việc tấn công WLAN. Bắt gói tin

nhận tín hiệu 802.11, một thiết bị có khả năng xác định vị trí của Nó trên bản đồ,


có thể hiểu như là một phương thức lấy trộm thông tin khi đặt một thiết bị thu

và một phần mềm có khả năng ghi lại mọi tín hiệu mà nó tiếp nhận được từ hệ

nằm trong hoặc nằm gần vùng phủ sóng. Kẻ tấn công sẽ khó bị phát hiện ra sự

thống mạng. Người tấn công chỉ việc di chuyển từ nơi này qua nơi khác và cho

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên






27

28

các thiết bị này thực hiện công việc của nó, đến khi đủ một lượng thông tin cần

hiểm. Việc giả mạo này được thực hiện bằng cách giả mạo địa chỉ MAC, địa chỉ

thiết, người đó có thể phân tích và xây dựng được một cơ sở dữ liệu thông tin về

IP của thiết bị mạng trên máy tấn công thành các giá trị của máy đang sử dụng

các mạng không dây gồm tên mạng, tín hiệu, dải địa chỉ IP được sử dụng, qua


trong mạng, làm cho hệ thống hiểu nhầm và cho phép thực hiện kết nối. Đối phó

giao thức SNMP (Simple Network Management Protocol - giao thức quản lý

với tình trạng này, cần có sự kiểm soát chặt chẽ về quyền hạn của người dùng

mạng đơn giản). Những yếu điểm này làm cho các mạng này trở thành những

trong hệ thống mạng để chống lại sự giả mạo.

điểm trung gian để qua đó, kẻ tấn công có thể tìm cách truy nhập đến đối tượng

2.3 Sửa đổi thông tin

cần truy nhập khác.

Sự thay đổi dữ liệu là một trong những kiểu tấn công gây nguy hiểm cho

2. Tấn công chủ động - Active attacks

hệ thống mạng vì nó làm mất tính toàn vẹn thông tin được truyền trong hệ thống.

2.1 Định nghĩa

Sự thay đổi này bao gồm các thao tác chèn thêm thông tin, xoá và sửa chữa các

Tấn công chủ động là tấn công trực tiếp vào một hoặc nhiều thiết bị trên

thông tin trong quá trình truyền dẫn. Một ví dụ cụ thể của việc truyền dẫn này là


mạng ví dụ như vào AP, STA. Những kẻ tấn công có thể sử dụng phương pháp

một chương trình dạng Trojan hoặc một virus, hay sâu có thể được truyền đến

tấn công chủ động để thực hiện các chức năng trên mạng. Cuộc tấn công chủ

các thiết bị nhận hoặc vào hệ thống mạng. Việc chống lại các truy nhập bất hợp

động có thể được dùng để tìm cách truy nhập tới một Server để thăm dò, để lấy

lệ vào hệ thống mạng và các hệ thống liên quan đến nó là một trong các biện

những dữ liệu quan trọng, thậm chí thực hiện thay đổi cấu hình cơ sở hạ tầng

pháp được sử dụng để chống lại sự thay dối dữ liệu, sử dụng một vài dạng của

mạng. Kiểu tấn công này dễ phát hiện nhưng khả năng phá hoại của nó rất nhanh

việc bảo vệ truyền thông ví dụ như sử dụng các mạng riêng ảo VPN (virtual

và nhiều, khi phát hiện ra chúng ta chưa kịp có phương pháp đối phó thì nó đã

private networks). Cũng như đã Nói, WEP có thể được sử dụng để bảo vệ thông

thực hiện xong quá trình phá hoại.

tin, nhưng phương pháp mã hoá của WEP không phải là một phương pháp mã

So với kiểu tấn công bị động thì tấn công chủ động có nhiều phương thức đa


hoá có thể tin cậy được.

dạng hơn, ví dự như: Tấn công từ chối dịch vụ (DOS), Sửa đổi thông tin
(Message Modification), Đóng giả, mạo danh, che dấu (Masquerade), Lặp lại

2.4 Tấn công từ chối dịch vụ (DoS)
Một kiểu tấn công từ chối dịch vụ DoS (Denial-of-Service) là một ví dụ cụ

thông tin (Replay), v v...

thể về sự thất bại của hệ thống mạng, kiểu tấn công này xảy ra khi đối thủ gây ra

2.2 Mạo danh, truy cập trái phép

cho hệ thống hoặc mạng trở thành không sẵn sàng cho các người dùng hợp lệ,

Sự giả mạo là hành động của một kẻ tấn công giả làm người dùng hợp lệ

hoặc làm dừng lại hoặc tắt hẳn các dịch vụ. Hậu quả có thể làm cho mạng bị

trong hệ thống mạng không dây. Ví dụ, một người dùng bất kỳ khi biết được các

chậm hẳn lại hoặc không thể làm việc được nữa. Một ví dụ với mạng không dây

thông tin nhờ vào các kỹ thuật khác có thể xâm nhập vào mạng và tiến hành thiết

là các tín hiệu từ bên ngoài sẽ chiếm cứ và làm tắc nghẽn các thông tin trên

lập các thao tác như truy nhập vào máy chủ phục vụ và cài đặt các đoạn mã nguy

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên



Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên




29

30

đường truyền, điều này rất khó kiểm soát vì đường truyền của mạng không dây

3. Tấn công kiểu chèn ép - Jamming attacks

là rất dễ bị xâm nhập.

Ngoài việc sử dụng phương pháp tấn công bị động, chủ động để lấy

Các mạng không dây rất nhạy cảm với việc tấn công DoS vì phương pháp

thông tin truy cập tới mạng của bạn, phương pháp tấn công theo kiểu chèn ép.

truyền tin sử dụng sóng vô tuyến của mình. Nếu một kẻ tấn công sử dụng một

Jamming là một kỹ thuật sử dụng đơn giản để làm mạng của bạn ngừng hoạt

thiết bị phát sóng mạnh, thì sẽ đủ để làm nhiễu hệ thống mạng, khiến cho các


động. Phương thức jamming phổ biến nhất là sử dụng máy phát có tần số phát

thiết bị trong mạng không thể kết nối với nhau được. Các thiết bị tấn công DoS

giống tần số mà mạng sử dụng để áp đảo làm mạng bị nhiễu, bị ngừng làm việc.

không cần phải ở ngay gần các thiết bị bị tấn công, mà chúng chỉ cần trong phạm

Tín hiệu RF đó có thể di chuyển hoặc cố định.

vi phủ sóng của hệ thống mạng.

Cũng có trường hợp sự Jamming xẩy ra do không chủ ý thường xảy ra với

Một số kỹ thuật tấn công DoS với hệ thống mạng không dây:

mọi thiết bị mà dùng chung dải tần 2,4Ghz. Tấn công bằng Jamming không phải

- Yêu cầu việc chứng thực với một tần số đủ để chặn các kết nối hợp lệ

là sự đe dọa nghiêm trọng, nó khó có thể được thực hiện phổ biến do vấn đề giá

- Yêu cầu bỏ chứng thực với các người dùng hợp lệ. Những yêu cầu này

cả của thiết bị, nó quá đắt trong khi kẻ tấn công chỉ tạm thời vô hiệu hóa được

có thể không bị từ chối bởi một số chuẩn 802.11

mạng.


- Giả tín hiệu của một access point để làm cho các người dùng hợp lệ liên
lạc với Nó.

4. Tấn công theo kiểu thu hút - Man in the middle attacks
Tấn công theo kiểu thu hút - Man in the middle attacks có nghĩa là dùng

- Lặp đi lặp lại việc truyền các khung RTS/CTS để làm hệ thống mạng bị
tắc nghẽn.

một khả năng mạnh hơn chen vào giữa hoạt động của các thiết bị và thu hút,
giành lấy sự trao đổi thông tin của thiết bị về mình. Thiết bị chèn giữa đó phải có

Trong phạm vi tần số 2.4Ghz của chuẩn 802.11b, có rất nhiều các thiết bị

vị trí, khả năng thu phát trội hơn các thiết bị sẵn có của mạng. Một đặc điểm nổi

khác được sử dụng như điện thoại kéo dài, các thiết bị bluetooth. . . tất cả các

bật của kiểu tấn công này là người sử dụng không thể phát hiện ra được cuộc tấn

thiết bị này đều góp phần làm giảm và làm ngắt tín hiệu mạng không dây.

công, và lượng thông tin mà thu nhặt được bằng kiểu tấn công này là giới hạn.

Thêm vào đó, một kẻ tấn công có chủ đích và được cung cấp đầy đủ

Phương thức thường sử dụng theo kiểu tấn công này là mạo danh AP (AP

phương tiện có thể làm lụt dải tần này và chặn hoạt động hợp lệ của mạng không


rogue), có nghĩa là chèn thêm một AP giả mạo vào giữa các kết nối trong mạng.

dây.

Khi đó, các thông tin truy nhập có thể sẽ bị lấy và sử dụng vào việc truy cập trái
phép vào hệ thống mạng sau này.

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên



Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên




31

32

III. GIẢI PHÁP KHẮC PHỤC

1.4 Duy trì và bảo dƣỡng

1. Quy trì nh xây dƣ̣ng hệ thống thông tin an toàn

- Đào tạo nhóm quản trị có thể nắm vững và quản lý được hệ thống.

1.1 Đánh giá và lập kế hoạch


- Liên tục bổ sung các kiến thức về an toàn thông tin cho những người có

- Có các khóa đào tạo trước triển khai để người trực tiếp thực hiện nắm vững
các thông tin về an toàn thông tin. Sau quá trình đào tạo người trực tiếp tham gia
công việc biết rõ làm thể nào để bảo vệ các tài nguyên thông tin của mình.
- Đánh giá mức độ an toàn hệ thống về mọi bộ phận như các ứng dụng mạng,
hệ thống, hệ điều hành, phần mềm ứng dụng, vv... Các đánh giá được thực hiện
cả về mặt hệ thống mạng logic lẫn hệ thống vật lý. Mục tiêu là có cài nhìn tổng
thể về an toàn của hệ thống của bạn, các điểm mạnh và điểm yếu.
- Các cán bộ chủ chốt tham gia làm việc để đưa ra được tính xác thực tình
trạng an toàn hệ thống hiện tại và các yêu cầu mới về mức độ an toàn.

trách nhiệm như nhóm quản trị, lãnh đạo...
- Thay đổi các công nghệ an toàn để phù hợp với những yêu cầu mới.
2. Các biện pháp và công cụ bảo mật hệ thống
2.1. Các biện pháp
2.1.1 Kiểm soát truy nhập
Kiểm soát quyền truy nhập bảo vệ cho hệ thống không dây khỏi các mối đe
dọa bằng cách xác định cái gì có thể đi vào và đi ra khỏi mạng. Việc kiểm soát
truy nhập sẽ xác định trên mọi dịch vụ và ứng dụng cơ bản hoạt động trên hệ
thống.
2.1.2 Kiểm soát sự xác thực ngƣời dùng (Authentication)

- Lập kế hoạch an toàn hệ thống.

Kiểm soát sự xác thực người sử dụng là bước tiếp theo sau khi được truy

1.2 Phân tích hệ thống và thiết kế
- Thiết kế hệ thống an toàn thông tin cho mạng.


nhập vào mạng. Người sử dụng muốn truy nhập vào các tài nguyên của mạng thì

- Lựa chọn các công nghệ và tiêu chuẩn về an toàn sẽ áp dụng.

sẽ phải được xác nhận bởi hệ thống bảo mật. Có thể có mấy cách kiểm soát sự

- Xây dựng các tài liệu về chính sách an toàn cho hệ thống

xác thực người sử dụng:
- Xác thực người sử dụng: cung cấp quyền sử dụng các dịch vụ cho mỗi người

1.3 Áp dụng vào thực tế
- Thiết lập hệ thống an toàn thông tin trên mạng.

dùng. Mỗi khi muốn sử dụng một tài nguyên hay dịch vụ của hệ thống, anh ta sẽ

- Cài đặt các phần mềm tăng cường khả năng an toàn như firewall, các bản

phải được xác thực bởi một máy chủ xác thực người sử dụng và kiểm tra xem có

chữa lỗi, chương trình quét và diệt virus, các phần mềm theo dõi và ngăn chặn

quyền sử dụng dịch vụ hay tài nguyên của hệ thống không.

truy nhập bất hợp pháp.

- Xác thực trạm làm việc: Cho phép người sử dụng có quyền truy nhập tại những

- Thay đổi cấu hình các phần mềm hay hệ thống hiện sử dụng cho phù hợp.


máy có địa chỉ xác định. Ngược lại với việc xác thực người sử dụng, xác thực

- Phổ biến các chính sách an toàn đến nhóm quản trị hệ thống và từng người

trạm làm việc không giới hạn với các dịch vụ.

sử dụng trong mạng, quy định để tất cả mọi người nắm rõ các chức năng và

- Xác thực phiên làm việc: Cho phép người sử dụng phải xác thực để sử dụng

quyền hạn của mình.

từng dịch vụ trong mỗi phiên làm việc.

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên



Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên




33

34

- Có nhiều công cụ dùng cho việc xác thực, ví dụ như:


00-02-2D : Agere Communications

+ TACACS dùng cho việc truy nhập từ xa thông qua Cisco Router.

00-10-E7 : Breezecom

+ RADIUS khá phổ biến cho việc truy nhập từ xa (Remote Access).

00-E0-03 : Nokia Wireless

+ Firewall cũng là một công cụ mạnh cho phép xác thực cả 3 loại ở trên.

00-04-5A : Linksys

2.1.3 Tăng cƣờng nhận thức ngƣời dùng

3 byte còn lại là số thứ tự, do hãng đặt cho thiết bị

Một khía cạnh khác rất cần thiết đối với bật kỳ chính sách bảo mật nào là

Địa chỉ MAC nằm ở lớp 2 (lớp Datalink của mô hình OSI)

đào tạo sự nhận thức về bảo mật cho người sử dụng. Việc đào tạo này sẽ chú

Khi Client gửi yêu cầu chứng thực cho AP, AP sẽ lấy giá trị địa chỉ MAC của

trọng vào cách sử dụng đúng cách thức và sử dụng các thiết bị điện tử cá nhân để

Client đó, so sánh với bảng các địa chỉ MAC được phép kết nối để quyết định


giảm ảnh hưởng của việc mất hoặc bị lấy trộm các thiết bị này. Một nhân tố bảo

xem có cho phép Client chứng thực hay không. Chi tiết quá trình này được biểu

mật đáng ghi nhận khác được gắn với việc sử dụng đúng cách công nghệ không

diễn ở hình dưới.

dây là sự nhận thức của người sử dụng rằng các thiết bị điện tử cá nhân này trên
thực tế có khả năng hoạt động như một máy tính cá nhân hoặc một trạm làm việc
(workstation). Củng cố việc đào tạo về các tiêu chuẩn bảo mật thông tin, cùng với
các chính sách về không dây của công ty, có thể giúp người dùng tăng cường nhận
thức của mình về sự rủi ro của hệ thống này.
2.2. Các công cụ bảo mật hệ thống
Có nhiều công cụ bảo mật hệ thống cơ bản và phổ biến, thường được áp
dụng. Mục tiêu của các công cụ này là đảm bảo cho hệ thống mạng không dây
WLAN có thể trở nên an toàn hơn.
2.2.1. Chƣ́ng thƣ̣c bằng đị a chỉ MAC

Hình 9: Mô tả quá trình chứng thực bằng địa chỉ MAC

Trước hết chúng ta cũng nhắc lại một chút về khái niệm địa chỉ MAC. Địa
chỉ MAC - (Media Access Control) là địa chỉ vật lý của thiết bị được in nhập vào

Về nguyên lý thì địa chỉ MAC là do hãng sản xuất quy định ra nhưng nhược

Card mạng khi chế tạo, mỗi Card mạng có một giá trị địa chỉ duy nhất. Địa chỉ

điểm của phương pháp này kẻ tấn công lại có thể thay đổi địa chỉ MAC một cách


này gồm 48 bit chia thành 6 byte, 3 byte đầu để xác định nhà sản xuất, ví dụ như:

dễ dàng, từ đó có thể chứng thực giả mạo. Vì vậy về mặt an ninh đây không phải

00-40-96 : Cisco

là giải pháp tốt nhất ta chỉ lên sử dụng nó như một phần phụ trợ cho các công cụ

00-00-86 : 3COM

bảo mật khác.

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên



Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên




35

36

Sử dụng SSID là khá đơn giản nhưng nó cũng có nhiều nhược điểm. Các

2.2.2. Chƣ́ng thƣ̣c bằng SSID
Chứng thực bằng SSID - System Set Identifier, mã định danh hệ thống, là


hãng thường có mã SSID ngầm định sẵn (default SSID), nếu người sử dụng

một phương thức chứng thực đơn giản, nó được áp dụng cho nhiều mô hình

không thay đổi thì các thiết bị AP giữ nguyên giá trị SSID này, kẻ tấn công lợi

mạng nhỏ, yêu cầu mức độ bảo mật thấp. Có thể coi SSID như một mật mã hay

dụng sự lơi lỏng đó, để dò ra SSID. Kiểu chứng thực dùng SSID là đơn giản, ít

một chìa khóa, khi máy tính mới được phép gia nhập mạng nó sẽ được cấp SSID,

bước. Vì vậy nếu kẻ tấn công thực hiện việc bắt rất nhiều gói tin trên mạng để

khi gia nhập, nó gửi giá trị SSID này lên AP, lúc này AP sẽ kiểm tra xem SSID

phân tích theo các thuật toán quét giá trị như kiểu Brute Force thì sẽ có nhiều khả

mà máy tính đó gửi lên có đúng với mình quy định không, nếu đúng thì coi như

năng dò ra được mã SSID mà AP đang sử dụng. Hơn nữa tất cả mạng WLAN

đã chứng thực được và AP sẽ cho phép thực hiện các kết nối.

dùng chung một SSID, chỉ cần một máy tính trong mạng để lộ thì sẽ ảnh hưởng
an ninh toàn mạng. Vì thế Việc sử dụng SSID chỉ áp dụng cho kết nối giữa máy
tính và máy tính hoặc cho các mạng không dây phạm vi nhỏ, hoặc là không có
kết nối ra mạng bên ngoài.
2.2.3. Chƣ̃ ký điện tƣ̉
Trong môi trường mạng, việc trao đổi thông điệp đòi hỏi phải có sự xác nhận

người gửi. Việc xác nhận người gửi đảm bảo rằng bức thông điệp đó thực sự
được gửi từ người gửi chứ không phải ai khác. Công nghệ chữ ký điện tử ra đời

Hình 10: Mô tả quá trình chứng thực bằng SSID

Các bước kết nối khi sử dụng SSID:

để phục vụ việc xác nhận người gửi này, đồng thời nó cũng mang tính không thể
chối cãi với người đã gửi văn bản đó.

1. Client phát yêu cầu thăm dò trên tất cả các kênh
2. AP nào nhận được yêu cầu thăm dò trên sẽ trả lời lại (có thể có nhiều AP cùng
trả lời)
3. Client chọn AP nào phù hợp để gửi yêu cầu xin chứng thực
4. AP gửi trả lời yêu cầu chứng thực
5. Nếu thỏa mãn các yêu cầu chứng thực, Client sẽ gửi yêu cầu liên kết đến AP

Chữ ký điện tử hay còn gọi là chữ ký số hoá bao gồm một cặp khoá: một
PUBLIC_KEY và một PRIVATE_KEY. Public Key được thông báo rộng rãi
cho mọi người còn private key thì phải được giữ bí mật. Đặc trưng cơ bản của
chữ kí số hoá là: Với một cặp khoá, dữ liệu mã hoá với PUBLIC_KEY chỉ có thể
được giải mã duy nhất bởi PRIVATE_KEY của nó mà thôi.

6. AP gửi trả lời yêu cầu Liên kết
7. Quá trình chứng thực thành công, 2 bên bắt đầu trao đổi dữ liệu

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên




Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên




37

38

Khoá K

Khoá K

Plain Text

Bản rõ

Bản mã

Bản rõ
Giải mã

Mật mã
Cipher Text

Ban đầu

Kênh truyền
Hình 12: Quá trình mã hoá sử dụng hệ mật mã DES


Hình 11: Quá trình ký trong message

Hình trên là một quá trình tạo ra chữ ký điện tử một văn bản đầu vào được áp
dụng các thuật toán băm mã hoá như MD4, MD5, SHA... để tạo ra các giá trị

Các phát triển tiếp theo của hệ mật mã cổ DES là:

Hash-value hay còn gọi là Message Digest sau đó các giá trị Hash-value nhận

- IDEA ( International Data Encryption Algorithm ): khoá 128 bit, khối dữ

được kết hợp cùng Private key mã hoá bởi thuật toán RSA, DSA để tạo ra một

liệu 64 bit.

Digital signature.

- RC5: Khối dữ liệu và khoá sử dụng có độ dài thay đổi.

Sự an toàn của hệ thống chữ ký điện tử phụ thuộc vào sự bí mật của khoá riêng

- RC6: Nâng cấp của RC5 để tăng tính bảo mật và hiệu quả.

do người dùng quản lý. Chính vì thế người dùng phải đề phòng sự truy cập bất

- AES: ( Advanced Encryption Standard ): Khối dữ liệu 128 bit, khoá 128,

hợp pháp vào khoá riêng của họ.

256.


2.3. Mã hóa dữ liệu

2.3.2. Sử dụng hệ mật mã RSA
Hệ mật mã công khai thông dụng RSA ( Rivest, Shamir, Adleman ) là hệ mật

2.3.1. Sử dụng hệ mật mã DES
Một trong những biện pháp bảo mật thông tin trên mạng là sử dụng hệ mật
mã DES. Đây là hệ mật mã đối xứng cổ điển thông dụng thường được dùng với
số lượng lớn. DES ( Data Encryption Standard ) là tổ hợp của các phương pháp

mã bất đối xứng. Nó dựa trên việc phân tích ra thừa số của tích hai số nguyên tố
rất lớn là cực kỳ khó khăn ( n = p x q ).
Thuật toán RSA có hai khóa, khóa công khai (hay khóa công cộng) và khóa

thay thế, đổi chỗ. Nó chia bản tin thành các Block có độ dài cố định ( 64 bit ) và

bí mật (hay khóa cá nhân). Khóa công khai được công bố rộng rãi cho mọi người

lặp lại các phép mã hoá thay thế và đổi chỗ nhiều lần cho mỗi khối.

và được dùng để mã hóa. Những thông tin được mã hóa bằng khóa công khai chỉ
có thể được giải mã bằng khóa bí mật tương ứng.

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên



Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên





×