Tải bản đầy đủ (.docx) (22 trang)

AN TOÀN CHO hệ THỐNG MẠNG KHÔNG dây

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (157.58 KB, 22 trang )

BỘ GIÁO DỤC VÀ ĐÀO TẠO
TRƯỜNG ĐẠI HỌC CNTT GIA ĐỊNH
CƠ SỞ 5

NGÀNH CÔNG NGHỆ THÔNG TIN

BÁO CÁO
KHÓA LUẬN TỐT NGHIỆP
ĐỀ TÀI:
AN TOÀN CHO HỆ THỐNG MẠNG KHÔNG DÂY
Giảng viên hướng dẫn: NCS.NGUYỄN KIM QUỐC


BỘ GIÁO DỤC VÀ ĐÀO TẠO
TRƯỜNG ĐH CNTT GIA ĐỊNH
CƠ SỞ 5
NGÀNH: CÔNG NGHỆ THÔNG TIN

Đề tài:
AN TOÀN CHO HỆ THỐNG MẠNG KHÔNG DÂY

ĐỀ CƯƠNG
KHÓA LUẬN TỐT NGHIỆP

Người hướng dẫn: NCS. NGUYỄN KIM
QUỐC


LỜI MỞ ĐẦU
_ Ý nghĩa khoa học và thực tiễn:
Cuộc sống của con người ngày nay thực sự đã bước sang một kỷ nguyên mới,


một kỷ nguyên của khoa học công nghệ và truyền thông. Trong đó không thể không kể
đến sự ra đời và phát triển của mạng Internet, nó đã tác động mạnh mẽ đến đời sống
của chúng ta. Thông qua đó con người trên toàn thế giới xích lại gần nhau hơn, đơn
giản chỉ với một cái click chuột đã có thể liên lạc được với một người ở cách xa chúng
ta đến hàng ngàn dặm.
_ Phạm vi nghiên cứu của đề tài:
Cùng với các công nghệ mới thúc đẩy sự phát triển của mạng Internet thì mạng không dây cũng đã có một
chuyển biến mạnh mẽ, trong đó có mạng WLAN. Các thiết bị trong mạng này kết nối với nhau không
phải bằng các phương tiện truyền dẫn hữu tuyến mà là bằng sóng vô tuyến. Ích lợi mà mạng này mang lại
là khả năng thiết lập kết nối tới các thiết bị không phụ thuộc vào hạ tầng dây dẫn.
_ Mục đích nghiên cứu của đề tài:
Trong những năm gần đây, giới công nghệ thông tin đã chứng kiến sự bùng nổ
của nền công nghiệp mạng không dây. Khả năng liên lạc không dây đã gần như tất yếu
trong các thiết bị cầm tay, máy tính xách tay, điện thoại di động và các thiết bị số khác.
_ Phương pháp nghiên cứu:
Với các tính năng ưu việt về vùng phục vụ kết nối linh động, khả năng triển
khai nhanh chóng, giá thành ngày càng giảm, mạng WLAN đã trở thành một trong
những giải pháp cạnh tranh có thể thay thế mạng Ethernet LAN truyền thống. Tuy
nhiên, sự tiện lợi của mạng không dây cũng đặt ra một thử thách lớn về bảo đảm an
ninh an toàn cho mạng không dây đối với các nhà quản trị mạng. Ưu thế về sự tiện lợi
của kết nối không dây có thể bị giảm sút do những khó khăn nảy sinh trong bảo mật
mạng.
_ Nội dung đề tài:
Vấn đề này càng ngày càng trở nên cấp thiết và cần nhận được sự quan tâm từ
nhiều phía. Vì những lý đó cùng với niềm đam mê thực sự về những tiện lợi mà mạng
không dây mang lại đã khiến tôi quyết định chọn đề tài: “Nghiên cứu các giải pháp
đảm bảo an ninh an toàn cho mạng không dây” làm luận văn tốt nghiệp với mong
muốn có thể tìm hiểu, nghiên cứu và ứng dụng các giải pháp để đảm bảo an ninh cho
mạng không dây trong đơn vị. Toàn bộ luận văn được chia làm 3 chương:
Chương 1: Tổng quan về mạng không dây

_Trình bày tổng quan về các loại mạng không dây và các kỹ thuật được ứng
dụng trong mạng không dây, sau đó tập trung trình bày về mạng WLAN và chuẩn của
mạng WLAN cũng như những gì diễn ra trong quá trình thiết lập kết nối với một hệ
thống WLAN đơn giản (chưa có chứng thực và mã hóa).
Chương 2: Một số giải pháp đảm bảo an ninh an toàn cho mạng không dây
_Trình bày thực trạng mất an ninh an toàn của mạng không dây, các kiểu tấn
công trong mạng không dây, các giao thức bảo mật trong mạng không dây, các kỹ
thuật mật mã ứng dụng để bảo mật mạng không dây và một số giải pháp cho việc đảm
bảo an ninh an toàn cho mạng WLAN.
Chương 3: Nghiên cứu, đề xuất giải pháp, phát triển ứng dụng đảm bảo an
ninh an toàn cho mạng WLAN ngành công an
_ Mục đích của chương này là nghiên cứu thực trạng yêu cầu đặt ra đối với mạng
WLAN ngành công an từ đó đề xuất giải pháp, phát triển ứng dụng nhằm đảm bảo an
ninh an toàn cho mạng WLAN ngành công an phục vụ tốt các mặt công tác nghiệp vụ
của lực lượng công an.


CHƯƠNG 1: TỔNG QUAN VỀ MẠNG KHÔNG DÂY
1.1. Tổng quan về mạng không dây và các công nghệ ứng dụng trong mạng
không dây
1.1.1. Sự phát triển của mạng không dây
1.1.1.1. Giới thiệu
Mặc dù mạng không dây đã có lịch sử hơn một thế kỷ, truyền dẫn không dây
được sử dụng phổ biến trong các hệ thống truyền thông chỉ trong 15 – 20 năm gần đây.
Hiện nay lĩnh vực truyền thông không dây là một trong những phần phát triển nhanh
nhất của ngành công nghiệp viễn thông. Các hệ thống truyền thông không dây như
điện thoại tổ ong, điện thoại cố định không dây và điện thoại vệ tinh cũng như là
WLAN được sử dụng phổ biến và trở thành công cụ thiết yếu trong cuộc sống hàng
ngày của nhiều người, cả những người chuyên nghiệp và không chuyên. Sự phổ biến
của các hệ thống truyền thông không dây là do các lợi ích của nó so với các hệ thống

có dây. Những lợi ích quan trọng nhất của hệ thống không dây là tính di động và sự
tiết kiệm chi phí.
1.1.1.2. Hệ thống điện thoại di động ban đầu
Trong năm 1946, hệ thống điện thoại di động công cộng đầu tiên còn được gọi
là MTS được giới thiệu tại 25 thành phố ở nước Mỹ. Do những hạn chế về công nghệ, các máy thu phát di
động của MTS rất lớn và chỉ có thể được mang theo bằng cách
chuyên chở bằng xe. Vì vậy, nó được sử dụng cho hệ thống điện thoại di động trên xe
ô tô. MTS là một hệ thống tương tự, điều đó có nghĩa rằng nó xử lý thông tin tiếng nói
như một dạng sóng liên tục. Dạng sóng này sau đó được sử dụng để điều biến/khử điều
biến sóng mang RF. Hệ thống này là bán song công, có nghĩa là tại một thời điểm cụ
thể người dùng chỉ có thể nói hoặc lắng nghe. Để chuyển giữa hai chế độ, người sử
dụng phải ấn một nút riêng biệt trên thiết bị đầu cuối.
1.1.1.3. Hệ thống điện thoại tế bào tương tự
Vùng vận hành của hệ thống được phân chia thành một tập hợp gần kề các tế bào không bao phủ
nhau. Phổ sẵn dùng được phân chia thành các kênh và mỗi tế bào sử dụng tập hợp các kênh riêng của
chính nó. Các tế bào lân cận sử dụng tập hợp các kênh khác nhau để tránh sự giao thoa và tập hợp các
kênh giống nhau như vậy được sử dụng lại tại các tế bào cách xa từ một tế bào khác. Khái niệm này được
biết đến như là việc sử dụng lại tần số và cho phép một kênh nào đó có thể được sử dụng trong nhiều hơn
một tế bào vì vậy tăng hiệu quả của việc trải phổ.
Mỗi BS được kết nối qua các dây tới một thiết bị là MSC. . Các MSC được liên kết với
nhau qua các dây trực tiếp hoặc là thông qua một MSC ở mức thứ hai. Các MSC ở
mức hai có thể được liên kết với nhau qua một MSC ở mức thứ ba và cứ tiếp tục như
thế... Các MSC cũng chịu trách nhiệm về việc gán tập hợp các kênh tới các tế bào khác
nhau.
1.1.1.4. Hệ thống điện thoại tế bào số
Các hệ thống tế bào tương tự là bước đi đầu tiên cho ngành công nghiệp điện
thoại di động. Mặc dù với thành công quan trọng của chúng, chúng vẫn có một số bất
lợi là sự thực thi của hệ thống bị giới hạn. Những bất lợi này đã được làm giảm bớt bởi
thế hệ thứ hai của các hệ thống tế bào (các hệ thống 2G), các hệ thống điển hình cho
dữ liệu số. Hệ thống này thực hiện bằng cách chuyển các tín hiệu giọng nói qua một bộ

biến đổi tín hiệu tương tự thành tín hiệu số (bộ biến đổi A/D) và sử dụng dòng bit kết
quả để điều biến sóng mang RF. Tại nơi nhận tín hiệu, quy trình ngược lại được thực
hiện.
So với các hệ thống tương tự, các hệ thống số hóa có một số lợi thế sau:
+ Lưu lượng được số hóa có thể được mã hóa dễ dàng để cung cấp sự riêng tư
và bảo mật. Các tín hiệu đã được mã hóa không thể bị chặn và nghe lỏm bởi những
người tham gia trái phép (ít nhất họ cũng phải có những thiết bị rất mạnh).


+ Sự biểu diễn dữ liệu tương tự làm cho các hệ thống 1G dễ bị nhiễu, dẫn tới
chất lượng của các cuộc gọi biến thiên ở mức độ cao. Trong các hệ thống số, có thể áp
dụng các kỹ thuật phát hiện lỗi và sửa lỗi dòng bít âm thanh.
+ Trong các hệ thống tương tự, mỗi sóng mang RF được dành cho một người
dùng đơn lẻ bất kể người sử dụng đó có đang hoạt động (đang đàm thoại) hay không
hoạt động (không làm gì trong cuộc gọi). Trong các hệ thống số, mỗi sóng mang RF
được chia sẻ bởi nhiều hơn một người sử dụng bằng cách sử dụng các khe thời gian
khác nhau hoặc các mã khác nhau cho mỗi người sử dụng. Các khe hoặc mã chỉ được
gán cho người sử dụng khi họ có tải (hoặc là thoại hoặc là dữ liệu) gửi đi.
1.1.1.4.1. GSM
Ở khắp Châu Âu, một phần phổ mới trong tầm khoảng 900 MHz được tạo ra có
thể dùng được cho các hệ thống 2G. Tiếp theo sau đó là sự phân phối tần số ở dải 1800
MHz. Hoạt động của hệ thống 2G tại Châu Âu được bắt đầu vào năm 1982 với sự hình
thành của một nhóm nghiên cứu nhằm mục đích chỉ rõ một chuẩn liên minh Châu Âu
chung. Tên của nhóm nghiên cứu này là GSM, sau đó đổi tên thành hệ thống truyền
thông di động toàn cầu. Kết quả của chuẩn chung là GSM được hình thành từ tên ban
đầu của nhóm nghiên cứu. Ngày nay, công nghệ 2G được ưa chuộng nhiều nhất, vào
năm 1999 cứ mỗi tuần lại có thêm một triệu người thuê bao mới.
Việc triển khai hệ thống GSM thương mại đầu tiên được thực hiện vào năm 1992
và sử dụng dải tần 900 MHz. Hệ thống sử dụng dải tần 1800 MHz được biết đến như là
DCS 1800 nhưng hệ thống này về bản chất vẫn là GMS. GMS cũng có thể hoạt động

trong dải tần 1900 MHz đã được sử dụng ở Mỹ cho vài mạng số và trong dải tần 450
MHz để cung cấp một đường dẫn di trú từ chuẩn NMT 1G (chuẩn sử dụng dải tần 450
MHz) tới các hệ thống 2G.
1.1.1.4.2. HSCSD và GPRS
Lợi thế khác của GSM là sự hỗ trợ của nó cho vài công nghệ mở rộng để đạt
được tốc độ cao hơn cho các ứng dụng dữ liệu. Hai công nghệ đó là HSCSD và GPRS.
HSCSD là một sự nâng cấp đơn giản từ GSM. Trái ngược với GSM, nó đưa ra nhiều
hơn một khe thời gian trên khung tới một người dùng vì thế tốc độ dữ liệu gia tăng.
HSCSD cho phép một điện thoại sử dụng hai, ba hoặc bốn khe thời gian trên khung để
đạt được tốc độ tương ứng 28.8, 43.2 và 57.6 kbps.
1.1.1.4.3. D-AMPS
Trái ngược với Châu Âu, nơi mà GSM chỉ là chuẩn 2G được triển khai, thì
trong khi đó ở Mỹ có nhiều hơn một hệ thống 2G đang được sử dụng. Vào năm 1993,
một hệ thống dựa trên cơ sở khe thời gian được biết đến là IS-54 đã được triển khai, hệ
thống này đã cung cấp năng suất hệ thống cao gấp ba lần AMPS. Một sự cải tiến của
IS-54 là IS-136 được giới thiệu vào năm 1996 và đã hỗ trợ thêm những đặc tính bổ
sung. Những chuẩn này cũng được biết đến như là họ AMPS số (D-AMPS). D-AMPS 15
cũng hỗ trợ dữ liệu tốc độ thấp, với phạm vi điển hình khoảng 3 kbps. Tương tự như
HSCSD và GPRS trong GSM, sự cải tiến của D-AMPS dành cho dữ liệu, D-AMPS+
đưa ra đề nghị tăng tốc độ trong khoảng từ 9.6 đến 19.2 kbps.
1.1.1.4.4. IS-95
Trong năm 1993, IS-95, một hệ thống 2G khác cũng được biết đến như là
cdmaOne đã được tiêu chuẩn hóa và hệ thống thương mại đầu tiên được triển khai tại
phía nam Hàn Quốc và Hồng Kông vào năm 1995, sau đó được triển khai tại Mỹ vào
năm 1996. IS-95 sử dụng cơ chế CDMA. Trong IS-95, có nhiều di động trong một tế
bào mà tín hiệu của nó được phân biệt bởi sự phân bố chúng với các mã khác nhau,
đồng thời sử dụng một kênh tần số.
1.1.1.5. Điện thoại cố định không dây
Điện thoại cố định không dây xuất hiện lần đầu tiên vào những năm 1970 và
sau đó đã trải qua sự phát triển đáng kể. Ban đầu chúng được thiết kế để cung cấp tính



lưu động trong vùng bao phủ nhỏ, như là nhà ở hay văn phòng.
Điện thoại cố định không dây ban đầu là hệ thống tương tự. Kết quả thực tế là
chất lượng cuộc gọi kém. Tình trạng này đã được thay đổi với sự giới thiệu của điện
thoại cố định không dây số thế hệ thứ nhất, chúng cung cấp chất lượng thoại ngang
bằng như với điện thoại có dây.
1.1.1.6. Các hệ thống dữ liệu không dây
Họ hệ thống điện thoại tế bào được định hướng chủ yếu hướng với mục đích
truyền thoại. Tuy nhiên, khi các hệ thống dữ liệu không dây được sử dụng cho việc
truyền dữ liệu chúng đã được số hóa từ khi bắt đầu. Đặc điểm của những hệ thống này
là sự truyền theo loạt: thiết bị đầu cuối giữ nguyên tình trạng nhàn rỗi trừ khi có một
gói tin được truyền. Hệ thống dữ liệu không dây đầu tiên được phát triển vào năm
1971 tại trường đại học Hawaii dưới công trình nghiên cứu ALOHANET.
1.1.1.6.1. WLAN
WLAN được sử dụng để cung cấp dữ liệu tốc độ cao trong phạm vi một vùng
tương đối nhỏ, ví dụ như một tòa nhà hoặc một công sở nhỏ. WLAN bắt đầu phát triển
vào giữa những năm 1980 và được khởi sự bởi quyết định của Ủy ban truyền thông liên
bang Mỹ (FCC) cho phép sử dụng đăng ký miễn phí dải tần của các ngành công nghiệp,
khoa học và y học (ISM).
1.1.1.6.2. Mạng ATM không dây (WATM)
Vào năm 1996, diễn đàn ATM đã chấp thuận một nhóm nghiên cứu dành cho
WATM. WATM nhắm tới kết hợp các lợi thế tự do di chuyển của mạng không dây với
sự dồn kênh thống kê (sự phân phối băng thông linh hoạt) và đảm bảo chất lượng dịch
vụ được hỗ trợ bởi mạng ATM truyền thống. Các đặc tính phân phối băng thông linh
hoạt và đảm bảo chất lượng dịch vụ là cần thiết để hỗ trợ các ứng dụng đa phương tiện
qua môi trường không dây. Các đặc tính này không được hỗ trợ trong các mạng LAN
truyền thống bởi vì trên thực tế điều này được tạo ra cho sự truyền tải dữ liệu không
đồng bộ.
1.1.1.6.3. PAN

Mạng PAN là bước kế tiếp ở dưới mạng LAN và các ứng dụng đích yêu cầu
truyền thông trong phạm vi thông rất ngắn (điển hình là trong phạm vi một vài mét). Nỗ lực
đầu tiên để định nghĩa một chuẩn cho mạng PAN bắt đầu từ dự án Ericsson vào năm
1994. Dự án này có tên là Bluetooth, nhằm mục đích tìm kiếm một giải pháp cho
truyền thông không dây giữa điện thoại di động và các phụ kiện có liên quan.
1.1.1.7. Các hệ thống truyền thông vệ tinh
Kỷ nguyên của các hệ thống vệ tinh bắt đầu vào năm 1957 với sự phóng tàu
Sputnik của Liên bang Soviet. Tuy nhiên, khả năng truyền thông của Sputnik còn rất
hạn chế. Vệ tinh truyền thông thực sự đầu tiên là AT&T Telstar 1, nó được phóng
thành công bởi NASA vào năm 1962. Telstar 1 được tăng cường vào năm 1963 bởi vệ
tinh kế vị của nó, Telstar 2. Từ thời đại của vệ tinh Telstar đến nay, truyền thông vệ
tinh đã có được một sự phát triển to lớn cung cấp các dịch vụ như dữ liệu, phân
trang, thoại, TV broadcasting, truy cập Internet và một số dịch vụ di động.
1.1.2. Các công nghệ ứng dụng trong mạng không dây
1.1.2.1. Công nghệ sử dụng ánh sáng hồng ngoại
Sử dụng ánh sáng hồng ngoại là một cách thay thế các sóng vô tuyến để kết nối
các thiết bị không dây, bước sóng hồng ngoại từ khoảng 0.75 - 1000 micromet. Ánh
sáng hồng ngoại không truyền qua được các vật chắn sáng, không trong suốt.
1.1.2.2. Công nghệ Bluetooth
Bluetooth còn gọi là IEEE 802.15.1 là một chuẩn công nghiệp cho mạng vùng
cá nhân sử dụng kết nối dữ liệu không dây. Bluetooth là công nghệ không dây cho
phép các thiết bị điện, điện tử giao tiếp với nhau trong khoảng cách ngắn, bằng sóng vô
tuyến qua băng tần chung ISM trong dãy tần 2.40- 2.48 GHz. Đây là dãy băng tần


không cần đăng ký được dành riêng để dùng cho các thiết bị không dây trong công
nghiệp, khoa học, y tế.
1.1.2.3. Công nghệ HomeRF
Công nghệ này cũng giống như công nghệ Bluetooth, hoạt động ở dải tần 2.4
GHz, tổng băng thông tối đa là 1.6 Mbps và 650Kbps cho mỗi người dùng. HomeRF

cũng dùng phương thức điều chế FHSS. Điểm khác so với Bluetooth là công nghệ
HomeRF hướng tới thị trường nhiều hơn. Việc bổ sung chuẩn SWAP - Standard
Wireless Access Protocol cho HomeRF cung cấp thêm khả năng quản lý các ứng dụng
đa phương tiện một cách hiệu quả hơn.
1.1.2.4. Công nghệ HyperLAN
HyperLAN – High Performance Radio LAN theo chuẩn của Châu Âu là tương
đương với công nghệ 802.11. HyperLAN loại 1 hỗ trợ băng thông 20 Mpbs, làm việc
ở dải tần 5 GHz. HyperLAN 2 cũng làm việc trên dải tần này nhưng hỗ trợ băng thông
lên tới 54 Mpbs. Công nghệ này sử dụng kiểu kết nối hướng đối tượng hỗ trợ nhiều
thành phần đảm bảo chất lượng, đảm bảo cho các ứng dụng đa phương tiện.
1.1.2.5. Công nghệ WiMax
Wimax là mạng WMAN bao phủ một vùng rộng lớn hơn nhiều mạng WLAN,
kết nối nhiều toà nhà qua những khoảng cách địa lý rộng lớn. Công nghệ Wimax dựa
trên chuẩn IEEE 802.16 và HiperMAN cho phép các thiết bị truyền thông trong một
bán kính lên đến 50 km và tốc độ truy nhập mạng lên đến 70 Mbps.
1.1.2.6. Công nghệ WiFi
WiFi là mạng WLAN bao phủ một vùng rộng hơn mạng WPAN, giới hạn đặc
trưng trong các văn phòng, nhà hàng, gia đình,… Công nghệ WiFi dựa trên chuẩn
IEEE 802.11 cho phép các thiết bị truyền thông trong phạm vi 100 m với tốc độ 54
Mbps. Hiện nay công nghệ này khá phổ biến ở những thành phố lớn mà đặc biệt là
trong các quán cafe internet.
1.1.2.7. Công nghệ 3G
3G là mạng WWAN - mạng không dây bao phủ phạm vi rộng nhất. Mạng 3G
cho phép truyền thông dữ liệu tốc độ cao và dung lượng thoại lớn hơn cho những
người dùng di động. Những dịch vụ tế bào thế hệ kế tiếp cũng dựa trên công nghệ 3G.
1.1.2.8. Công nghệ UWB
UWB (Ultra Wide Band) là một công nghệ mạng WPAN tương lai với khả
năng hỗ trợ thông lượng cao lên đến 400 Mbps ở phạm vi ngắn tầm 10 m. UWB sẽ có
lợi ích giống như truy nhập USB không dây cho sự kết nối những thiết bị ngoại vi máy
tính tới PC.

1.1.3. Các kỹ thuật điều chế trải phổ
Hầu hết các mạng WLAN sử dụng công nghệ trải phổ. Điều chế trải phổ trải
năng lượng của tín hiệu trên một độ rộng băng tần truyền dẫn lớn hơn nhiều so với độ
rộng băng tần cần thiết tối thiểu. Điều chế trải phổ không hiệu quả về độ rộng băng tần
khi được sử dụng bởi một người sử dụng.
1.1.3.1. DSSS
DSSS kết hợp một tín hiệu dữ liệu tại trạm gửi với một chuỗi bit tốc độ dữ liệu
cao hơn nhiều, mà nhiều người xem như một chipping code (còn gọi là một gain xử
lý). Một gain xử lý cao làm tăng khả năng chống nhiễu của tín hiệu. Gain xử lý tuyến
tính tối thiểu mà FCC – Federal Communications Commission cho phép là 10, và hầu
hết các sản phẩm khai thác dưới 20. Nhóm làm việc của IEEE đặt gain xử lý tối thiểu
cần thiết của 802.11 là 11.
1.1.3.2. FHSS
Trong FHSS, tín hiệu dữ liệu của người sử dụng được điều chế với một tín hiệu
sóng mang. Các tần số sóng mang của những người sử dụng riêng biệt được làm cho
khác nhau theo kiểu giả ngẫu nhiên trong một kênh băng rộng. Dữ liệu số được tách


thành các cụm dữ liệu kích thước giống nhau được phát trên các tần số sóng mang
khác nhau. Độ rộng băng tần tức thời của các cụm truyền dẫn nhỏ hơn nhiều so với
toàn bộ độ rộng băng tần trải phổ. Mã giả ngẫu nhiên thay đổi các tần số sóng mang
của người sử dụng, ngẫu nhiên hóa độ chiếm dụng của một kênh cụ thể tại bất kỳ thời
điểm nào.
1.1.3.3. Kỹ thuật OFDM
OFDM là một kỹ thuật đã ra đời từ nhiều năm trước đây, từ những năm 1960,
1970 khi người ta nghiên cứu về hiện tượng nhiễu xảy ra giữa các kênh, nhưng nó chỉ
thực sự trở nên phổ biến trong những năm gần đây nhờ sự phát triển của công nghệ xử
lý tín hiệu số. OFDM được đưa vào áp dụng cho công nghệ truyền thông không dây
băng thông rộng nhằm khắc phục một số nhược điểm và tăng khả năng về băng thông
cho công nghệ mạng không dây. OFDM được áp dụng cho chuẩn IEEE 802.11a và

chuẩn ETSI HiperLAN/2, nó cũng được áp dụng cho công nghệ phát thanh, truyền
hình ở các nước Châu Âu.
1.2. Mô hình mạng WLAN
1.2.1. Giới thiệu
Thuật ngữ “mạng máy tính không dây” hay còn là mạng WLAN nói đến công
nghệ cho phép hai hay nhiều máy tính giao tiếp với nhau dùng những giao thức mạng
chuẩn nhưng không cần dây cáp mạng. Các mạng máy tính không dây sử dụng các
sóng điện từ không gian (sóng vô tuyến hoặc sóng ánh sáng) để thu, phát dữ liệu qua
không khí, giảm thiểu nhu cầu về kết nối bằng dây. Vì vậy, các mạng WLAN kết hợp
liên kết dữ liệu với tính di động của người sử dụng.
1.2.2. Ưu điểm của mạng WLAN
Mạng WLAN đang nhanh chóng trở thành một mạng cốt lõi trong các mạng
máy tính và đang phát triển vượt trội.
- Tính di động: Những người sử dụng mạng WLAN có thể truy nhập nguồn
thông tin ở bất kỳ nơi nào. Tính di động này sẽ tăng năng suất và tính kịp thời, thỏa
mãn nhu cầu về thông tin mà các mạng hữu tuyến không thể có được.
- Tính đơn giản: Việc lắp đặt, thiết lập, kết nối một mạng WLAN rất dễ dàng,
đơn giản và có thể tránh được việc kéo cáp qua các bức tường và trần nhà.
- Tính linh hoạt: Có thể triển khai mạng WLAN ở những nơi mà mạng hữu
tuyến không thể triển khai được hoặc khó triển khai.
- Tiết kiệm chi phí lâu dài: Trong khi đầu tư cần thiết ban đầu đối với phần
cứng của một mạng máy tính không dây có thể cao hơn chi phí phần cứng của một
mạng hữu tuyến nhưng toàn bộ phí tổn lắp đặt và các chi phí về thời gian tồn tại có thể
thấp hơn đáng kể. Chi phí dài hạn có lợi nhất trong các môi trường động cần phải di
chuyển và thay đổi thường xuyên.
- Khả năng vô hướng: Các mạng WLAN có thể được cấu hình theo các topo
khác nhau để đáp ứng các nhu cầu ứng dụng và lắp đặt cụ thể. Các cấu hình dễ dàng
thay đổi từ các mạng ngang hàng thích hợp cho một số lượng nhỏ người sử dụng đến 24
các mạng có cơ sở hạ tầng đầy đủ dành cho hàng nghìn người sử dụng mà có khả năng
di chuyển trên một vùng rộng.

1.2.3. Hoạt động của mạng WLAN
Các mạng WLAN sử dụng các sóng điện từ không gian (vô tuyến hoặc ánh sáng)
để truyền thông tin từ một điểm tới điểm khác. Các sóng vô tuyến thường được xem
như các sóng mang vô tuyến do chúng chỉ thực hiện chức năng cung cấp năng lượng
cho một máy thu ở xa.
1.2.4. Các mô hình của mạng WLAN
1.2.4.1. Kiểu Ad-hoc
Trong kiểu Ad-hoc mỗi máy tính trong mạng giao tiếp trực tiếp với nhau thông
qua các thiết bị card mạng không dây mà không dùng đến các thiết bị định tuyến hay


thu phát không dây.
1.2.4.2. Kiểu Infrastructure
Các máy tính trong hệ thống mạng sử dụng một hoặc nhiều các thiết bị định
tuyến hay thiết bị thu phát để thực hiện các hoạt động trao đổi dữ liệu với nhau và các
hoạt động khác.
1.2.5. Cự ly truyền sóng, tốc độ truyền dữ liệu
Truyền sóng điện từ trong không gian sẽ gặp hiện tượng suy hao. Vì thế đối với
kết nối không dây nói chung, khoảng cách càng xa thì khả năng thu tín hiệu càng kém,
tỷ lệ lỗi sẽ tăng lên, dẫn đến tốc độ truyền dữ liệu sẽ phải giảm xuống.
1.3. Chuẩn IEEE 802.11 cho mạng WLAN
1.3.1. Giới thiệu
IEEE là tổ chức đi tiên phong trong lĩnh vực chuẩn hóa mạng LAN với đề án
IEEE 802 nổi tiếng bắt đầu triển khai từ năm 1980 và kết quả là hàng loạt chuẩn thuộc
họ IEEE 802.x ra đời, tạo nên một sự hội tụ quan trọng cho việc thiết kế và cài đặt các
mạng LAN trong thời gian qua.
1.3.2. Nhóm lớp vật lý PHY
1.3.2.1. Chuẩn 802.11b
802.11b là chuẩn đáp ứng đủ cho phần lớn các ứng dụng của mạng. Với một
giải pháp rất hoàn thiện, 802.11b có nhiều đặc điểm thuận lợi so với các chuẩn không

dây khác. Chuẩn 802.11b sử dụng kiểu trải phổ dãy trực tiếp DSSS, hoạt động ở dải
tần 2.4 GHz, tốc độ truyền dữ liệu tối đa là 11 Mbps trên một kênh, tốc độ thực tế là
khoảng từ 4-5 Mbps. Khoảng cách có thể lên đến 500 mét trong môi trường mở rộng.
Khi dùng chuẩn này tối đa có 32 người dùng / điểm truy cập.
1.3.2.2. Chuẩn 802.11a
Chuẩn 802.11a là phiên bản nâng cấp của 802.11b, hoạt động ở dải tần 5 GHz,
dùng công nghệ trải phổ OFDM. Tốc độ tối đa từ 25 Mbps đến 54 Mbps trên một
kênh, tốc độ thực tế xấp xỉ 27 Mbps, dùng chuẩn này tối đa có 64 người dùng / điểm
truy cập. Đây cũng là chuẩn đã được chấp nhận rộng rãi trên thế giới.
1.3.2.3. Chuẩn 802.11g
Các thiết bị thuộc chuẩn này hoạt động ở cùng tần số với chuẩn 802.11b là 2.4
Ghz. Tuy nhiên chúng hỗ trợ tốc độ truyền dữ liệu nhanh gấp 5 lần so với chuẩn
802.11b với cùng một phạm vi phủ sóng, tức là tốc độ truyền dữ liệu tối đa lên đến 54
Mbps, còn tốc độ thực tế là khoảng 7-16 Mbps. Chuẩn 802.11g sử dụng phương pháp
điều chế OFDM, CCK – Complementary Code Keying và PBCC – Packet Binary
Convolutional Coding.
1.3.3. Nhóm lớp liên kết dữ liệu MAC
1.3.3.1. Chuẩn 802.11d
Chuẩn 802.11d bổ sung một số tính năng đối với lớp MAC nhằm phổ biến
WLAN trên toàn thế giới. Một số nước trên thế giới có quy định rất chặt chẽ về tần số
và mức năng lượng phát sóng vì vậy 802.11d ra đời nhằm đáp ứng nhu cầu đó.
1.3.3.2. Chuẩn 802.11e
Đây là chuẩn được áp dụng cho cả 802.11 a,b,g. Mục tiêu của chuẩn này nhằm
cung cấp các chức năng về chất lượng dịch vụ - QoS cho WLAN. Về mặt kỹ thuật,
802.11e cũng bổ sung một số tính năng cho lớp con MAC.
1.3.3.3. Chuẩn 802.11f
Đây là một bộ tài liệu khuyến nghị của các nhà sản xuất để các Access Point
của các nhà sản xuất khác nhau có thể làm việc với nhau. Điều này là rất quan trọng
khi quy mô mạng lưới đạt đến mức đáng kể. Khi đó mới đáp ứng được việc kết nối
mạng không dây liên cơ quan, liên xí nghiệp có nhiều khả năng không dùng cùng một

chủng loại thiết bị.
1.3.3.4. Chuẩn 802.11h


Tiêu chuẩn này bổ sung một số tính năng cho lớp con MAC nhằm đáp ứng các
quy định châu Âu ở dải tần 5GHz. Châu Âu quy định rằng các sản phẩm dùng dải tần
5 GHz phải có tính năng kiểm soát mức năng lượng truyền dẫn TPC - Transmission
Power Control và khả năng tự động lựa chọn tần số DFS - Dynamic Frequency
Selection.
1.3.3.5. Chuẩn 802.11i
Đây là chuẩn bổ sung cho 802.11 a, b, g nhằm cải thiện về mặt an ninh cho
mạng không dây. An ninh cho mạng không dây là một giao thức có tên là WEP,
802.11i cung cấp những phương thức mã hóa và những thủ tục xác nhận, chứng thực
mới có tên là 802.1x. Chuẩn này vẫn đang trong giai đoạn phát triển.
1.3.4. Các kiến trúc cơ bản của chuẩn 802.11
1.3.4.1. Trạm thu phát – STA
STA – Station, các trạm thu/phát sóng. Thực chất là các thiết bị không dây kết
nối vào mạng như máy vi tính, máy Palm, máy PDA, điện thoại di động, vv... với vai
trò như phần tử trong mô hình mạng ngang hàng Pear to Pear hoặc Client trong mô
hình Client/Server.
1.3.4.2. AP
AP là thiết bị không dây, là điểm tập trung giao tiếp với các STA, đóng vai trò
cả trong việc truyền và nhận dữ liệu mạng. AP còn có chức năng kết nối mạng không
dây thông qua chuẩn cáp Ethernet, là cầu nối giữa mạng không dây với mạng có dây.
AP có phạm vi từ 30m đến 300m phụ thuộc vào công nghệ và cấu hình.
1.3.4.3. BSS
Kiến trúc cơ bản nhất trong WLAN 802.11 là BSS. Đây là đơn vị của một mạng
con không dây cơ bản. Trong BSS có chứa các STA, nếu không có AP thì sẽ là mạng
các phần tử STA ngang hàng (còn được gọi là mạng Adhoc), còn nếu có AP thì sẽ là
mạng phân cấp (còn gọi là mạng Infrastructure). Các STA trong cùng một BSS thì có

thể trao đổi thông tin với nhau.
1.3.4.4. IBSS
Trong mô hình IBSS, là các BSS độc lập, tức là không có kết nối với mạng có
dây bên ngoài. Trong IBSS, các STA có vai trò ngang nhau. IBSS thường được áp
dụng cho mô hình Adhoc bởi vì nó có thể được xây dựng nhanh chóng mà không phải
cần nhiều kế hoạch.
1.3.4.5. Hệ thống phân tán - DS
Người ta gọi DS - Distribution System là một tập hợp của các BSS. Mà các
BSS này có thể trao đổi thông tin với nhau. Một DS có nhiệm vụ kết hợp với các BSS
một cách thông suốt và đảm bảo giải quyết vấn đề địa chỉ cho toàn mạng
1.3.4.6. ESS.
ESS là một khái niệm rộng hơn. Mô hình ESS là sự kết hợp giữa DS và BSS
cho ta một mạng với kích cỡ tùy ý và có đầy đủ các tính năng phức tạp. Đặc trưng
quan trọng nhất trong một ESS là các STA có thể giao tiếp với nhau và di chuyển từ
một vùng phủ sóng của BSS này sang vùng phủ sóng của BSS mà vẫn trong suốt với
nhau ở mức LLC – Logical Link Control.
1.3.5. Các quá trình cơ bản diễn ra trong mô hình Infrastructure
Để hiểu quá trình kết nối giữa STA và AP diễn ra như thế nào và khi nào thì
chúng thực sự truyền dữ liệu, chúng ta sẽ xem xét ở góc độ tổng quan trước. Đó là một
loạt các quá trình diễn ra trong hệ thống không sử dụng chế độ bảo mật. Ở đây, ta coi
AP đã được cấp nguồn và hoạt động bình thường. AP quảng bá sự hiện diện của chính
bản thân nó bằng cách gửi các thông báo vô tuyến ngắn liên tục khoảng 10 lần trong
một giây. Những thông báo này được gọi là beacon và cho phép các thiết bị không dây
phát hiện ra sự tồn tại của AP đó.
1.3.5.1. Beacon


Việc quảng bá beacon là một phương pháp mà nhờ đó AP thông báo với các
thiết bị xung quanh là nó đã sẵn sàng hoạt động trong môi trường mạng. Các beacon là
những khung chứa thông tin quản lý do chính AP gửi đi, thường là 10 lần trong một

giây. Beacon này chứa các thông tin như là tên mạng và khả năng của AP. Ví dụ,
beacon có thể cho STA biết liệu AP đó có hỗ trợ các phương pháp bảo mật mới của
chuẩn IEEE 802.11 hay không.
1.3.5.2. Thăm dò
Khi một thiết bị được bật lên, nó có thể lắng nghe các beacon và hy vọng sẽ tìm
thấy một AP nào đó để thiết lập kết nối. Ta có thể cho rằng là 10 beacon trong một
giây là quá nhiều và lãng phí. Tuy nhiên, nên nhớ rằng có nhiều kênh tần số khác nhau
và STA phải quét trên mỗi tần số và đợi 0,1 giây, như vậy là cũng phải mất một thời
gian mới có thể quét hết được tất cả các kênh.
1.3.5.4. Roaming
Nếu có nhiều AP trong cùng một mạng, STA của ta có thể gặp trường hợp
chuyển kết nối từ AP này sang AP khác. Để làm được điều đó, trước hết nó phải ngắt
kết nối với AP cũ bằng thông báo hủy kết nối, rồi sau đó nó kết nối với AP mới sử
dụng thông báo tạo lại kết nối.
1.3.5.5. Trao đổi dữ liệu
Khi đã kết nối thành công và sau khi chứng thực đã hoàn tất, đó chính là lúc bắt
đầu gửi dữ liệu. Trong phần lớn các trường hợp thì dữ liệu được trao đổi giữa STA và
AP. Thực tế diễn ra đúng như vậy ngay cả khi ta muốn gửi dữ liệu đến một STA khác.
1.4. Kết chương
Chương này giúp cho chúng ta có một cái nhìn tổng quan về sự phát triển của
mạng không dây, các công nghệ ứng dụng trong mạng không dây cũng như các kỹ
thuật điều chế trải phổ. Chúng ta cũng có thể hiểu một cách khái quát cơ chế hoạt động
của mạng WLAN, ưu điểm cũng như các mô hình hoạt động của mạng WLAN.


CHƯƠNG 2: MỘT SỐ GIẢI PHÁP ĐẢM BẢO AN NINH AN TOÀN CHO
MẠNG KHÔNG DÂY
2.1. Thực trạng mất an ninh an toàn của mạng không dây
2.1.1. Khái niệm an ninh an toàn thông tin
An ninh an toàn thông tin (ANATTT) nghĩa là thông tin được bảo vệ, các hệ

thống và những dịch vụ có khả năng chống lại những hiểm họa, lỗi và sự tác động
không mong đợi, các thay đổi tác động đến độ an toàn của hệ thống là nhỏ nhất.
Hệ thống có một trong các đặc điểm sau là không an toàn: Các thông tin dữ liệu
trong hệ thống bị người không có quyền truy nhập tìm cách lấy và sử dụng (thông tin
bị rò rỉ).
ANATTT là một mắt xích liên kết hai yếu tố: yếu tố công nghệ và
yếu tố con người.
- Yếu tố công nghệ: Bao gồm những sản phẩm của công nghệ như Firewall,
phần mềm phòng chống virus, giải pháp mật mã, sản phẩm mạng, hệ điều hành và
những ứng dụng như: trình duyệt Internet và phần mềm nhận Email từ máy trạm.
- Yếu tố con người: Là những người sử dụng máy tính, những người làm việc
với thông tin và sử dụng máy tính trong công việc của mình. Con người là khâu yếu
nhất trong toàn bộ quá trình đảm bảo ANATTT.
2.1.2. Đánh giá vấn đề an toàn, bảo mật hệ thống
Để đảm bảo an ninh cho mạng, cần phải xây dựng một số tiêu chuẩn
đánh giá mức độ an ninh an toàn mạng. Một số tiêu chuẩn đã được thừa nhận là thước
đo mức độ an ninh mạng.
2.1.2.1. Đánh giá trên phương diện vật lý
2.1.2.1.1. An toàn thiết bị
Các thiết bị sử dụng trong mạng cần đáp ứng được các yêu cầu sau:
- Có thiết bị dự phòng nóng cho các tình huống hỏng đột ngột. Có khả năng
thay thế nóng từng phần hoặc toàn phần (hot-plug, hot-swap).
- Khả năng cập nhật, nâng cấp, bổ sung phần cứng và phần mềm.
- Yêu cầu đảm bảo nguồn điện, dự phòng trong tình huống mất điện đột ngột.
- Các yêu cầu phù hợp với môi trường xung quanh: độ ẩm, nhiệt độ, chống sét,
phòng chống cháy nổ, vv...
2.1.2.1.2. An toàn dữ liệu
- Có các biện pháp sao lưu dữ liệu một cách định kỳ và không định kỳ trong các
tình huống phát sinh.
- Có biện pháp lưu trữ dữ liệu tập trung và phân tán nhằm giảm bớt rủi ro trong

các trường hợp đặc biệt như cháy nổ, thiên tai, chiến tranh, ...
2.1.2.2. Đánh giá trên phương diện logic
Đánh giá theo phương diện này có thể chia thành các yếu tố cơ bản sau:
2.1.2.2.1. Tính bí mật, tin cậy
Là sự bảo vệ dữ liệu truyền đi khỏi những cuộc tấn công bị động. Có thể dùng
vài mức bảo vệ để chống lại kiểu tấn công này. Dịch vụ rộng nhất là bảo vệ mọi dữ
liệu của người sử dụng truyền giữa hai người dùng trong một khoảng thời gian. Nếu
một kênh ảo được thiết lập giữa hai hệ thống, mức bảo vệ rộng sẽ ngăn chặn sự rò rỉ
của bất kỳ dữ liệu nào truyền trên kênh đó.
2.1.2.2.2. Tính xác thực
Liên quan tới việc đảm bảo rằng một cuộc trao đổi thông tin là đáng tin cậy.
Trong trường hợp một bản tin đơn lẻ, ví dụ như một tín hiệu báo động hay cảnh báo,
chức năng của dịch vụ ủy quyền là đảm bảo với bên nhận rằng bản tin là từ nguồn mà
nó xác nhận là đúng.
2.1.2.2.3. Tính toàn vẹn


Cùng với tính bí mật, tính toàn vẹn có thể áp dụng cho một luồng các bản tin,
một bản tin riêng biệt hoặc những trường lựa chọn trong bản tin. Một lần nữa, phương
thức có ích nhất và dễ dàng nhất là bảo vệ toàn bộ luồng dữ liệu
2.1.2.2.4. Tính không thể phủ nhận
Tính không thể phủ nhận bảo đảm rằng người gửi và người nhận không thể chối
bỏ một bản tin đã được truyền.
2.1.2.2.5. Khả năng điều khiển truy nhập
Trong hoàn cảnh của an ninh mạng, điều khiển truy nhập là khả năng hạn chế
các truy nhập với máy chủ thông qua đường truyền thông. Để đạt được việc điều khiển
này, mỗi một thực thể cố gắng đạt được quyền truy nhập cần phải được nhận diện,
hoặc được xác nhận sao cho quyền truy nhập có thể được đáp ứng nhu cầu đối với
từng người.
2.1.2.2.6. Tính khả dụng, sẵn sàng

Một hệ thống đảm bảo tính sẵn sàng có nghĩa là có thể truy nhập dữ liệu bất cứ
lúc nào mong muốn trong vòng một khoảng thời gian cho phép. Các cuộc tấn công
khác nhau có thể tạo ra sự mất mát hoặc thiếu về sự sẵn sàng của dịch vụ.
2.1.3. Các nguy cơ mất an ninh an toàn trong mạng không dây
2.1.3.1. Tấn công bị động
2.1.3.1.1. Định nghĩa
Tấn công bị động là kiểu tấn công không tác động trực tiếp vào thiết bị nào trên
mạng, không làm cho các thiết bị trên mạng biết được hoạt động của nó vì thế kiểu tấn
công này nguy hiểm ở chỗ nó rất khó phát hiện.
2.1.3.1.2. Phương thức bắt gói tin
Bắt gói tin – Sniffing là khái niệm cụ thể của khái niệm tổng quát “Nghe trộm –
Eavesdropping” sử dụng trong mạng máy tính. Có lẽ đây là phương pháp đơn giản
nhất, tuy nhiên nó vẫn có hiệu quả đối với việc tấn công WLAN. Bắt gói tin có thể
hiểu như là một phương thức lấy trộm thông tin khi đặt một thiết bị thu nằm trong
hoặc nằm gần vùng phủ sóng.
Wardriving: là một thuật ngữ để chỉ thu thập thông tin về tình hình phân bố các
thiết bị, vùng phủ sóng, cấu hình của mạng không dây. Với ý tưởng ban đầu dùng một
thiết bị dò sóng, bắt gói tin, kẻ tấn công ngồi trên xe ô tô và đi khắp các nơi để thu
thập thông tin chính vì thế mà có tên là wardriving.
2.1.3.2. Tấn công chủ động
2.1.3.2.1. Định nghĩa
Tấn công chủ động là tấn công trực tiếp vào một hoặc nhiều thiết bị trên mạng
ví dụ như vào AP, STA. Kiểu tấn công này dễ phát hiện nhưng khả năng phá hoại của
nó rất nhanh và nhiều, khi phát hiện ra chúng ta chưa kịp có phương pháp đối phó thì
kẻ tấn công đã thực hiện xong quá trình phá hoại.
So với kiểu tấn công bị động thì tấn công chủ động có nhiều phương thức đa
dạng hơn, ví dụ như: Tấn công DOS, Sửa đổi thông tin (Message Modification), Đóng
giả, mạo danh, che dấu (Masquerade), Lặp lại thông tin (Replay), Bomb, Spam mail,..
2.1.3.2.2. Tấn công DOS
Với mạng máy tính không dây và mạng có dây thì không có khác biệt cơ bản về

các kiểu tấn công DOS ở các tầng ứng dụng và vận chuyển nhưng giữa các tầng mạng,
liên kết dữ liệu và vật lý lại có sự khác biệt lớn.
- Tấn công DOS tầng vật lý
Tấn công DOS tầng vật lý ở mạng có dây muốn thực hiện được thì yêu cầu kẻ
tấn công phải ở gần các máy tính trong mạng. Điều này lại không đúng trong mạng
không dây. Với mạng này, bất kỳ môi trường nào cũng dễ bị tấn công và kẻ tấn công
có thể xâm nhập vào tầng vật lý từ một khoảng cách rất xa, có thể là từ bên ngoài thay
vì phải đứng bên trong tòa nhà.


- Tấn công DOS tầng liên kết dữ liệu
Do ở tầng liên kết dữ liệu kẻ tấn công cũng có thể truy cập bất kì đâu nên lại
một lần nữa tạo ra nhiều cơ hội cho kiểu tấn công DOS. Thậm chí khi WEP đã được
bật, kẻ tấn công có thể thực hiện một số cuộc tấn công DOS bằng cách truy cập tới
thông tin lớp liên kết.
- Tấn công DOS tầng mạng
Nếu một mạng cho phép bất kì một client nào kết nối, nó dễ bị tấn công DOS
tầng mạng. Mạng máy tính không dây chuẩn 802.11 là môi trường chia sẻ tài nguyên.
Một người bất hợp pháp có thể xâm nhập vào mạng, từ chối truy cập tới các thiết bị
được liên kết với AP.
2.1.3.3. Tấn công theo kiểu chèn ép
Ngoài việc sử dụng phương pháp tấn công bị động, chủ động để lấy thông tin
truy cập tới mạng của người dùng, phương pháp tấn công theo kiểu chèn ép Jamming
là một kỹ thuật sử dụng đơn giản để làm mạng ngừng hoạt động.
2.1.3.4. Tấn công theo kiểu thu hút
Tấn công theo kiểu thu hút có nghĩa là dùng một khả năng mạnh hơn chen vào
giữa hoạt động của các thiết bị và thu hút, giành lấy sự trao đổi thông tin của thiết bị
về mình. Thiết bị chèn giữa đó phải có vị trí, khả năng thu phát trội hơn các thiết bị
sẵn có của mạng. Một đặc điểm nổi bật của kiểu tấn công này là người sử dụng không
thể phát hiện ra được cuộc tấn công, và lượng thông tin thu được bằng kiểu tấn công

này là giới hạn.
2.2. Cơ sở khoa học của mật mã ứng dụng trong việc đảm bảo an toàn và
bảo mật mạng không dây
2.2.1. Giới thiệu chung
Mật mã đã được con người sử dụng từ lâu đời. Các hình thức mật mã sơ khai đã
được tìm thấy từ khoảng bốn nghìn năm trước trong nền văn minh Ai Cập cổ đại. Trải
qua hàng nghìn năm lịch sử, mật mã đã được sử dụng rộng rãi ở khắp nơi trên thế giới
từ Đông sang Tây để giữ bí mật cho việc giao lưu thông tin trong nhiều lĩnh vực hoạt
động giữa con người và các quốc gia, đặc biệt trong các lĩnh vực quân sự, chính trị,
ngoại giao.
2.2.2. Hệ mật mã khóa đối xứng
Các phương pháp mật mã cổ điển đã được biết đến từ khoảng 4000 năm trước.
Một số kỹ thuật đã được những người Ai Cập sử dụng từ nhiều thế kỷ trước. Những kỹ
thuật này chủ yếu sử dụng hai phương pháp chính là: phép thay thế và phép chuyển
dịch. Trong phép thay thế, một chữ cái này được thay thế bởi chữ cái khác và trong
phép chuyển dịch, các chữ cái được sắp xếp theo một trật tự khác.
2.2.3. Hệ mật mã khóa công khai
Để giải quyết vấn đề phân phối và thoả thuận khóa của mật mã khóa đối xứng,
năm 1976 Diffie và Hellman đã đưa ra khái niệm về hệ mật mã khóa công khai và một
phương pháp trao đổi công khai để tạo ra một khoá bí mật chung mà tính an toàn được
bảo đảm bởi độ khó của một bài toán toán học cụ thể (là bài toán tính “logarit rời
rạc”).
2.3. Nghiên cứu một số giải pháp đảm bảo an ninh an toàn cho mạng
WLAN
2.3.1. Phương pháp bảo mật dựa trên WEP
Sau 5 năm kể từ khi được công bố rộng rãi ra công chúng, chuẩn IEEE 802.11
chỉ có duy nhất một phương pháp bảo mật là WEP. Năm 2000, khi WLAN được sử
dụng nhiều hơn thì vấn đề bảo mật được quan tâm chú ý và chẳng bao lâu sau những
điểm yếu của WEP đã bị phát hiện. Cuối năm 2001 các công cụ dùng để tấn công
WEP đã được công bố trên Internet.

2.3.1.1. Vấn đề chứng thực


Có hai vấn đề cần phải quan tâm khi nói đến WEP, đầu tiên là chứng thực và
thứ hai là mã hóa.
Với IEEE 802.11 WEP, trong giai đoạn chứng thực một thiết bị mới phải chứng
minh rằng nó đúng là thành viên của nhóm, vậy nó chứng minh bằng cách nào? Về
phía AP mà nói, nếu một thiết bị có thể chứng tỏ nó đúng là đáng tin cậy thì có thể tin
địa chỉ MAC của nó không phải là địa chỉ giả mạo và nó cho phép thiết bị mới này kết
nối vào mạng.
2.3.1.2. Vấn đề mã hóa
Ngoài việc chứng thực, mã hóa là một phần không thể thiếu được khi nói đến
WEP. Để bảo vệ những thông tin cần thiết, tránh nguy cơ bị lộ thông tin thì mã hóa
chính là giải pháp được tính đến.
2.3.1.3. Cơ chế hoạt động của WEP
Nếu trong một mạng có kết nối WLAN thì dữ liệu bao giờ cũng phải đi qua
tầng dịch vụ mạng IEEE 802.11 MAC. Hay nói một cách khác, gói dữ liệu tới WLAN
cùng với những thông tin cần thiết để gửi gói tin đến đích, gói dữ liệu này được gọi là
một MSDU. Nếu không gặp lỗi nào, MSDU này sẽ được gửi đến tầng dịch vụ MAC
của thiết bị đích và sẽ được hệ điều hành hay trình điều khiển đưa đến đúng ứng dụng
đang chạy.
2.3.1.4. Những điểm yếu của WEP
2.3.1.4.1. Điểm yếu trong chứng thực
Trong môi trường vô tuyến, ta luôn cần phải chứng thực cả hai chiều. Mạng
muốn chứng thực người dùng, nhưng người dùng cũng cần phải biết mạng đó có đúng
là mạng mà mình muốn truy cập hay không. Điều này rất quan trọng đối với WLAN
bởi vì việc thiết lập các AP giả là cực kỳ đơn giản.
Những yêu cầu cơ bản cho việc chứng thực trong WLAN là:
 Phương pháp nhận dạng đủ mạnh.
 Có biện pháp lưu đặc điểm nhận dạng đối với một loạt các trao đổi .

 Chứng thực cả hai chiều.
 Các khóa dùng để chứng thực phải khác với các khóa để mã.
2.3.1.4.2. Điểm yếu trong bảo mật gói tin
Đây là một điểm quan trọng: tấn công vào phương pháp bảo mật của WEP. Có
hai điểm quan trọng khi nói đến tấn công vào mã: đó là giải mã được thông tin hay lấy
được khóa. Có 3 điểm yếu đối với cách mà RC4 được dùng trong WEP đó là:
 Việc sử dụng lại IV.
 Chính bản thân khóa RC4 yếu.
 Tấn công khóa một cách trực tiếp.
2.3.2. Phương pháp bảo mật dựa trên TKIP
TKIP được tạo ra nhằm nâng cấp độ bảo mật cho WEP. Khi WEP bị hack, ngay
tức khắc toàn bộ hàng triệu hệ thống WLAN rơi vào tình trạng không an toàn. Cần tìm
một giải pháp làm sao nâng cấp được các hệ thống đang tồn tại để đảm bảo độ an toàn
cao hơn.
2.3.2.1. Những điểm khác biệt của TKIP so với WEP
TKIP đưa ra một loạt những cải tiến nhằm khắc phục những điểm yếu tồn tại
trong WEP. Không thể thay đổi các thành phần chính như việc RC4 được thực hiện
bằng phần cứng, nhưng có thể thêm các công cụ điều chỉnh liên quan đến phần cứng
đó.
2.3.2.1.1. Tính toàn vẹn gói tin
Tính toàn vẹn của gói tin là một phần quan trọng của bảo mật. Nếu kẻ gian có
thể thay đổi nội dung gói tin thì dẫn đến nhiều khả năng hệ thống bị vô hiệu hóa. WEP
có một biện pháp để phát hiện sự thay đổi này gọi là ICV như đã được nói đến ở phần
trước nhưng ICV thực sự chẳng có tác dụng gì. Nó không được coi là một phần của


TKIP cho dù giá trị đó vẫn được kiểm tra.
2.3.2.1.2. Lựa chọn và sử dụng IV
Phần 2.3.1 đã cho chúng ta biết IV là gì, mục đích sử dụng của nó ra sao cũng
như cách nó kết hợp với khóa để tạo ra chuỗi khóa cho mỗi gói. Cần lưu ý rằng cách

dùng IV trong WEP có 3 điểm yếu cơ bản:
 IV quá ngắn nên việc lặp lại là không thể tránh khỏi đối với mạng hoạt
động liên tục.
 IV không được dành riêng cho từng STA nên cùng một IV có thể được
dùng với cùng một khóa trên nhiều STA.
 Cách thêm IV vào khóa khiến nó dễ bị tấn công kiểu FMS (FluhrerMantin-Shamir attack).
TKIP đưa ra một số quy tắc mới đối với việc sử dụng IV. Đặc biệt, có 3 điểm
khác nhau khi so sánh với IV dùng trong WEP :
 Kích thước của IV tăng từ 24 bit lên 48 bit.
 IV có một vai trò như một bộ đếm tuần tự để tránh nguy cơ bị sử dụng
lại gói tin.
 IV được tạo ra để tránh những khóa yếu.
2.3.2.1.3. Bộ đếm tuần tự
WEP không có cơ chế nào để ngăn chặn việc sử dụng lại gói tin. Ngăn chặn
kiểu dùng lại gói tin là làm sao ngăn không cho sử dụng các gói tin đã dùng rồi. TKIP
có một cơ chế chống lại kiểu tấn công này gọi là bộ đếm tuần tự TKIP (TSC- TKIP
Sequence Counter).
2.3.2.2. Những quá trình diễn ra trong TKIP
Có 3 loại khóa được tạo ra đối với TKIP :
 Khóa được dùng để mã gói tin trao đổi EAPOL-Key.
 Khóa được dùng để mã các gói tin unicast (Pairwise key).
 Nhóm khóa dùng để mã các gói tin broadcast (Group key).
Pairwise key này lại bao gồm các khóa:
 Khóa tạm thời (128bit): được dùng như là một khóa đầu vào cho giai đoạn
tạo khóa hỗn hợp trước khi đi qua RC4.
 Khóa MIC TX chứng thực tạm thời: được dùng để tạo ra MIC (bằng phương
pháp chứng thực Michael) cho các khung do AP gửi đi.
 Khóa MIC RX chứng thực tạm thời: dùng trong thuật toán Michael để tạo ra
MIC trong các khung do STA gửi đi
2.3.3. Phương pháp bảo mật dựa trên AES-CCMP

2.3.3.1. Giới thiệu về AES-CCMP
AES-CCMP có độ an toàn cao nhất trong chuẩn IEEE 802.11i. Các hệ thống
bảo mật sử dụng thuật toán AES cùng với một mode hoạt động nào đó, một số mode
đơn giản và phổ biến nhất sẽ được nói đến ở đây. Sau đó chúng ta sẽ tìm hiểu CCMP,
giao thức được sử dụng trong IEEE 802.11 và tìm hiểu cách thức hoạt động của giao
thức này.
2.3.3.2. Thuật toán AES và các mode mã hóa
AES là thuật toán mã hóa khối, nó sử dụng các phép toán thông thường, các
phép toán logic và khóa để biến một khối dữ liệu rõ 128 bit thành một khối dữ liệu mã.
AES dựa trên thuật toán Rijdael do Joan Daeman và Vincent Rijmen tìm ra. Thuật
toán này được chứng minh bằng tài liệu rất rõ ràng, bao gồm cả phần thuật toán và
cách sử dụng rất chi tiết và đầy đủ (Daeman and Rijmen, 2000, 2001).
2.3.3.2.1. Electronic Code Book (ECB)
Mode này đơn giản chỉ việc chia dữ liệu ban đầu ra thành các khối, sau đó thực
hiện việc mã hóa đối với từng khối riêng biệt nhưng với cùng một khóa cho đến khi
khối cuối cùng được mã hóa hết. Hình dưới đây mô tả quá trình thực hiện theo cả
phương pháp nối tiếp và song song.


2.3.3.2.2. Counter Mode
Counter mode phức tạp hơn ECB và nó hoạt động theo cách hoàn toàn khác, nó
không trực tiếp sử dụng khối mã AES, thay vào đó, nó mã giá trị của số đếm tương
ứng rồi sau đó XOR kết quả mã với khối dữ liệu để được khối mã. Các số đếm này
được tăng lên một đơn vị ứng với mỗi khối được mã.
2.3.3.2.3. Counter Mode + CBC MAC (CCM)
CCM mode được tạo ra dành riêng cho IEEE 802.11i RSN, nhưng nó cũng có
thể được áp dụng cho các hệ thống khác và là mode chính sử dụng với AES. Nó cũng
được đệ trình lên IETF để dùng cho bảo mật IP. CCM được 3 nhà mật mã học trong
nhóm IEEE 802.11i tìm ra, đó là: Doug Whiting, Russ Housley và Niels Ferguson. Nó
được tạo ra dựa trên counter mode.

2.3.3.3. Sử dụng CCMP trong quá trình mã hóa và giải mã
Phần này mô tả cách mà các gói WLAN được mã hóa và giải mã sử dụng
CCMP. Điều quan trọng đầu tiên là CCMP mã hóa dữ liệu ở cấp MPDU chứ không
phải là ở MSDU. Mỗi một MPDU ứng với một khung truyền và nó là một phần của
MSDU do MSDU được chia ra thành các MPDU.
2.3.3.3.1. Các bước mã hóa tổng quát
Dữ liệu đầu MSDU được chia ra thành các fragment. Mỗi fragment tạo nên một
MPDU và có phần header IEEE 802.11 bao gồm địa chỉ nguồn, địa chỉ đích và các
thông số khác. Mỗi MPDU được xử lý bằng thuật toán CCMP để tạo ra một MPDU
mã. Chỉ có phần dữ liệu là được mã, còn phần header thì không. Tuy nhiên, CCMP
thực hiện nhiều việc khác chứ không chỉ mã hóa các phần của MPDU. Nó còn thêm
vào các trường, khiến cho độ dài của MPDU sau khi mã lớn hơn MPDU trước 16 byte.
2.3.3.3.2. Quá trình thực hiện
Quá trình giải mã có các đầu vào giống như quá trình mã, chỉ khác mỗi MPDU
mã chứ không phải là MPDU rõ. Ta có thể tách được các thông tin đầu vào giống như
bên phát vì phần header chứa đầy đủ các thông tin cần thiết, bao gồm cả CCMP
header.
2.4. Kết chương
Chương này đã trình bày thực trạng mất an ninh an toàn của mạng không dây,
các kiểu tấn công trong mạng không dây, các kỹ thuật mật mã ứng dụng để bảo mật
mạng không dây và một số giải pháp cho việc đảm bảo an ninh an toàn cho mạng
không dây mà cụ thể là mạng WLAN.


CHƯƠNG 3: NGHIÊN CỨU, ĐỀ XUẤT GIẢI PHÁP, PHÁT TRIỂN ỨNG
DỤNG ĐẢM BẢO AN NINH AN TOÀN CHO MẠNG WLAN NGÀNH
CÔNG AN
3.1. Phân tích yêu cầu, đề xuất giải pháp
3.1.1. Giới thiệu
Ngày nay vấn đề bảo mật thông tin là đặc biệt cần thiết trong các lĩnh vực

truyền thông như: điện thoại di động, điện thoại mặt đất, hệ thống vô tuyến, bảo mật số
liệu máy tính, mạng máy tính, thiết bị lưu trữ, Internet, thương mại điện tử ... Mỗi một
lĩnh vực có tính đặc thù riêng, phương pháp bảo mật riêng song nhu cầu cấp thiết về an
toàn thông tin là không thể bàn cãi.
Như chúng ta đã tìm hiểu ở các chương trước có hai vấn đề an ninh chính trong
hệ thống WLAN đó là: Chứng thực (chỉ những người được phép mới kết nối được với
hệ thống) và vấn đề mã hóa (giúp thông tin khi trao đổi trong hệ thống không bị đánh
cắp).
3.1.2. Thực trạng và các yêu cầu đặt ra đối với mạng WLAN ngành công an
Với những thuận tiện và lợi ích to lớn mà công nghệ thông tin đem lại, nhằm
ứng dụng công nghệ thông tin nâng cao hiệu quả công việc, ngành công an đã chú
trọng xây dựng phát triển hệ thống mạng máy tính nội bộ kết nối giữa các đơn vị đáp
ứng nhu cầu trao đổi, xử lý tin tức nhanh chóng kịp thời phục vụ tốt các mặt công tác
của lực lượng công an.
3.1.3. Đề xuất giải pháp đảm bảo an ninh cho mạng WLAN ngành công an
Như chúng ta đã biết, giải pháp phổ biến nhất và hữu hiệu nhất để chống lại các
mối đe dọa đến an ninh mạng là mã hóa. Để thực hiện mã hóa, chúng ta cần xác định
các vấn đề như mã hóa những gì và công cụ mã hóa nên được bố trí ở đâu. Có hai sự
lựa chọn cơ bản: mã hóa liên kết và mã hóa đầu cuối.
3.2. Thiết kế và lập trình ứng dụng
3.2.1. Thiết kế ứng dụng
Với mục đích phát triển một ứng dụng mã hóa đầu cuối như phân tích đã nêu ở
phần trước nên chương trình được thiết kế có cấu trúc theo Module bao gồm ba phần
chính: mã hóa, giải mã và gửi thư mật.
3.2.2. Lập trình ứng dụng
3.2.2.1. Thiết kế và mã nguồn cửa sổ chính của chương trình
Cửa sổ chính của chương trình được thiết kế như giao diện của Windows
Explorer và tích hợp với các tính năng cơ bản của Windows. Dưới đây là giao diện cửa
sổ chính của chương trình, được tổ chức bao gồm trên cùng là Menu để lựa chọn các
chức năng chi tiết. Dưới đó là thanh công cụ (Toolbar) với các chức năng cơ bản. Phần

chính là hai cửa sổ xếp ngang nhau, bên trái hiển thị các ổ đĩa và thư mục (folder) có
trong máy tính của người sử dụng; bên phải hiển thị cửa sổ thư mục và File có trong ổ
đĩa và thư mục được chọn từ cửa sổ bên trái. Dưới cùng là thanh trạng thái, thể hiện
các thuộc tính của ổ đĩa, thư mục hiện hành được chọn hoặc các hoạt động của chương
trình.
3.2.2.2. Thiết kế và mã nguồn của Form mã hóa
Từ cửa số chính sau khi đã lựa chọn Mã hóa, sẽ xuất hiện cửa sổ hội thoại dưới
đây. Trên cửa sổ hiển thị danh sách, tổng số và dung lượng của các file và thư mục sẽ
được mã. Ngoài ra còn có các lựa chọn thêm, bớt các file vào danh sách, chọn vị trí sẽ
cất giữ file mã trên ổ đĩa.
3.2.2.3. Thiết kế và mã nguồn của Form giải mã
Khi người dùng cần giải mã, chương trình sẽ hỏi người dùng vào khóa (mật
khẩu) tuỳ theo phương thức mã bằng mật khẩu, bằng khóa hay bằng thẻ thông minh.
Chương trình sẽ tự động nhận dạng mã bằng phương pháp nào, bằng thuật toán gì, và


yêu cầu người dùng vào thông tin thích hợp. Ví dụ nếu người dùng đã mã bằng mật
khẩu, chương trình sẽ yêu cầu nhập vào mật khẩu thích hợp, nếu mã dùng Smart card
chương trình tự động tìm khóa trên thẻ, nếu thẻ không đúng sẽ thoát ra. Trong trường
hợp được mã bằng khóa do người dùng tạo ra, chương trình sẽ hiển thị cửa sổ đọc
khóa vào (có cả tiện ích tìm kiếm khoá).
3.2.2.4. Thiết kế và mã nguồn của Form gửi thư
Chương trình được thiết kế có module gửi thư mật cho những thành viên trong
nhóm. Người sử dụng chỉ cần chọn tệp cần gửi, nhấn vào Menu hay phím phải chuột,
chọn người cần gửi, chương trình sẽ tự động mã hóa với khóa của người gửi và gửi đi.
3.3. Một số tính năng đạt được của chương trình
Ngoài các tính năng chính là mã hóa, giải mã và gửi thư mật chương trình còn
có một số tính năng như:
- Hỗ trợ tính năng nhiều người dùng: Chương trình cho phép nhiều người sử
dụng trên một máy, trong khi vẫn đảm bảo an toàn thông tin cho từng cá nhân riêng rẽ.

Khi dùng tài khoản riêng của mình sẽ không thấy được các thư mục của người khác và
ngược lại. Chương trình dùng kỹ thuật giấu thư mục (không phải mã) để khi thoát khỏi
chương trình thư mục đã giấu sẽ không vào được, nếu nhấn chuột vào hệ thống sẽ
chạy chương trình Control Panel của Windows.
- Người sử dụng có thể lựa chọn một trong các phương thức mã: Mã sử dụng
khóa, Mã sử dụng thẻ thông minh (Smartcard) hay Mã dùng mật khẩu (password).
 Mã sử dụng khóa:
Module tạo khóa cho phép người sử dụng có thể trao đổi khóa với nhau theo
thỏa thuận (gửi File, thư mục hay gửi thư) sử dụng thuật toán mã đối xứng, yêu cầu
người gửi và người nhận có chung và giữ bí mật khóa mã. Đặc biệt người dùng có thể
lưu khóa vào các ổ đĩa ngoài rất phổ biến hiện nay (qua cổng USB) và giữ an toàn
khóa.
Bộ tạo khóa và quản lý khóa giúp khắc phục được 2 vấn đề cơ bản đó là:
+ Không cần phải nhớ mật khẩu, thay vào đó người dùng chỉ cần ghi vào thiết
bị lưu trữ rồi cất đi (chẳng hạn như ổ đĩa mềm, ổ cắm ngoài, ...) khi nào cần sử dụng sẽ
lấy lại.
+ Bộ tạo khóa sẽ tạo ra các chuỗi khóa phức tạp hơn nhiều so với dùng mật
khẩu, do vậy nâng cao được độ an toàn của dữ liệu.
 Mã sử dụng thẻ thông minh – Smartcard
Khi người dùng chọn mã sử dụng thẻ thông minh (nếu không có mục đích riêng
như: Mã để mang đi không dùng thẻ, mã để gửi cho người khác ngoài nhóm, ...) người
sử dụng nên chọn tuỳ chọn này. Lúc đó chương trình sẽ tự chọn lấy khóa riêng của
mình lưu trên thẻ và thực hiện mã. Nếu chọn chế độ mã để gửi đi một cửa sổ hiển thị
danh sách các thành viên trong nhóm để người dùng lựa chọn, lúc này chỉ có người
dùng và người được chọn có thể giải mã được mà thôi.
 Mã dùng mật khẩu – password
Khi lựa chọn phương thức này, chương trình sẽ yêu cầu người sử dụng vào mật
khẩu với độ dài tối thiểu là 6 ký tự, sau khi vào xong chọn phím “OK” chương trình sẽ
tiến hành mã.
- Quản lý khóa: Chương trình dùng trung tâm quản lý và phân phối khóa, khóa

tạo ra đảm bảo duy nhất, được quản lý theo ID và phân phối cho người dùng.
3.4. Kết chương
Chương này đã nêu lên hai vấn đề an ninh chính trong hệ thống WLAN đó là:
vấn đề chứng thực (chỉ những người được phép mới kết nối được với hệ thống) và vấn
đề mã hoá (giúp thông tin khi trao đổi trong hệ thống không bị đánh cắp). Trong đó
nhấn mạnh việc mã hoá dữ liệu là một phần quan trọng trong việc bảo mật. Trong
chương này cũng trình bày thực trạng và yêu cầu đặt ra cần đảm bảo an ninh an toàn


đối với mạng WLAN ngành công an, phân tích và đề xuất giải pháp đảm bảo an ninh
mạng WLAN ngành công an


TÀI LIỆU THAM KHẢO
Tiếng Việt
1. Phạm Huy Điển, Hà Huy Khoái (2003), Mã hóa thông tin cơ sở toán học và
ứng dụng, Nhà xuất bản Đại học Quốc gia Hà Nội.
2. Phan Đình Diệu (1999), Lý thuyết mật mã và an toàn thông tin, Đại học Quốc
Gia Hà Nội, Hà Nội.
3. Trịnh Nhật Tiến (2004), Bài giảng: “Một số vấn đề về an toàn dữ liệu”.
4. Nguyễn Thúy Vân (1999), Lý thuyết mã, Nhà xuất bản Khoa học và kỹ thuật.
Tiếng Anh
5. Aaron E. Earle (2006), Wireless Security Handbook, Auerbach Publications
Taylor & Francis Group, New York.
6. Cyrus Peikari, Seth Fogie (2002), Maximum Wireless Security, Sams Publishing,
USA.
7. Jahanzeb Khan, Anis Khwaja (2003), Building Secure Wireless Networks with
802.11, Wiley Publishing, Indianapolis, Indiana.
8. Jon Edney, William A. Arbaugh (2003), Real 802.11 Security: Wi-Fi Protected
Access and 802.11i, Addison Wesley, Boston.

9. Lee Barken (2003), How Secure Is Your Wireless Network? Safeguarding Your
Wi-Fi LAN, Prentice Hall PTR, New Jersey.
10. P. Nicopolitidis, M. S. Obaidat, G. I. Papadimitriou and A. S. Pomportsis
(2003), Wireless Networks, John Wiley & Sons.
11. Pejman Roshan, Jonathan Leary (2003), 802.11 Wireless LAN Fundamentals,
Cisco Press, Indianapolis, Indiana.
12. Wi-Fi Alliance (2003), Wi-Fi Protected Access: Strong, standards-based,
interoperable security for today’s Wi-Fi networks, USA.
13. Wi-Fi Alliance (2004), Enabling the Future of Wi-Fi Public Access, USA.
14. William Stallings (2003), Network security essentials: Applications and
standards, Second Edition, Alan Apt.
15. William Stallings (2005), Cryptography and Network Security Principles and
Practices, Fourth Edition, Prentice Hall.


Ý KIẾN PHÊ DUYỆT CỦA NGƯỜI HƯỚNG DẪN VỀ NỘI DUNG ĐỀ CƯƠNG:
..........................................................................................................................................
............................................................................................................................................................
............................................................................................................................................................
............................................................................................................................................................
............................................................................................................................................................
............................................................................................................................................................
............................................................................................................................................................
Cán bộ hướng dẫn
Sinh viên thực hiện

(Ký tên và ghi họ tên)

(Ký tên và ghi họ tên)




×