1. Trang chủ
  2. » Giáo Dục - Đào Tạo

(Luận văn thạc sĩ) bảo mật mạng WIRELESS LAN

130 11 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Bảo Mật Mạng Wireless LAN
Tác giả Phan Thanh Toản
Người hướng dẫn PGS.TS Hoàng Đình Chiến
Trường học Trường Đại Học Sư Phạm Kỹ Thuật Thành Phố Hồ Chí Minh
Chuyên ngành Kỹ Thuật Điện Tử
Thể loại luận văn thạc sĩ
Năm xuất bản 2011
Thành phố Tp. Hồ Chí Minh
Định dạng
Số trang 130
Dung lượng 4,19 MB

Cấu trúc

  • 1.pdf

    • Page 1

  • Untitled.pdf

    • 3 ND.pdf

      • 0_Bia_LVTN .pdf

      • 1_Gioithieu_LVTN.pdf

      • 2_Noidung_LVTN.pdf

    • 4 BIA SAU A4.pdf

      • Page 1

Nội dung

TỔNG QUAN

Tổng quan mạng không dây

Mạng cục bộ không dây (WLAN) là hệ thống mạng cho phép người dùng kết nối với mạng dây truyền thống thông qua kết nối không dây Mạng không dây sử dụng tần số radio để truyền và nhận dữ liệu, thay thế cho việc sử dụng cáp mạng.

Mạng không dây kết nối các máy tính và thành phần mạng thông qua thiết bị AP (Access Point), có chức năng truyền nhận tín hiệu thông tin bằng sóng radio đến các thiết bị không dây như laptop và PDA AP cũng được trang bị cổng RJ-45 để kết nối với mạng dây truyền thống.

Một Access Point (AP) có phạm vi phủ sóng trung bình khoảng 100m, tạo thành một cell hay range Trong phạm vi này, các thiết bị không dây có thể di chuyển tự do và vẫn duy trì kết nối với hệ thống mạng thông qua AP.

Quá trình phát triển của mạng không dây

Công nghệ WLAN ra đời vào cuối thập niên 1990 với các sản phẩm đầu tiên hoạt động trên băng tần 900Mhz Tuy nhiên, các giải pháp này chưa được thống nhất giữa các nhà sản xuất, dẫn đến sự khác biệt trong tốc độ truyền dữ liệu.

1Mbps, thấp hơn nhiều so với tốc độ 10Mbps của hầu hết các mạng sử dụng cáp hiện thời

Vào năm 1992, các nhà sản xuất bắt đầu giới thiệu sản phẩm WLAN sử dụng băng tần 2.4GHz Mặc dù có tốc độ truyền dữ liệu cao hơn, các sản phẩm này vẫn là giải pháp riêng lẻ của từng nhà sản xuất và chưa được công bố rộng rãi Điều này dẫn đến sự cần thiết phải có sự hoạt động thống nhất giữa các thiết bị.

Trang 3 dãy tần số khác nhau dẫn đến một số tổ chức bắt đầu phát triển ra những chuẩn mạng không dây chung

Vào năm 1997, Viện Kỹ sư Điện và Điện tử (IEEE) đã chính thức phê chuẩn tiêu chuẩn 802.11, còn được gọi là WI-FI (Wireless Fidelity), cho các mạng WLAN Tiêu chuẩn 802.11 hỗ trợ ba phương pháp truyền tín hiệu, trong đó có phương pháp truyền tín hiệu vô tuyến ở tần số 2.4GHz.

Năm 1999, IEEE thông qua hai sự bổ sung cho chuẩn 802.11 là các chuẩn 802.11a và 802.11b (định nghĩa ra những phương pháp truyền tín hiệu) Và những thiết bị

Công nghệ WLAN dựa trên chuẩn 802.11b đã nổi bật với khả năng truyền dữ liệu lên tới 11Mbps ở tần số 2.4GHz IEEE 802.11b được thiết kế để cung cấp hiệu quả, thông lượng và bảo mật, nhằm cạnh tranh với các mạng có dây.

Năm 2003, IEEE giới thiệu chuẩn 802.11g, cho phép truyền nhận thông tin ở cả hai dãy tần 2.4GHz và 5GHz, với tốc độ dữ liệu lên đến 54Mbps Chuẩn này còn tương thích ngược với thiết bị chuẩn 802.11b Hiện tại, chuẩn 802.11n đã đạt tốc độ từ 108Mbps đến 300Mbps.

Bảng 1.1 Tóm tắt quá trình phát triển mạng không dây

Chuẩn mạng Năm phê chuẩn Mô tả

802.11 1997 Là chuẩn khởi đầu của WLAN, dữ liệu truyền 2Mbps, trên băng tần 2.4GHz

802.11a 1999/2001 Dữ liệu truyền 54Mbps, băng tần sử dụng

802.11b 1999 Cải tiến từ 802.11, dữ liệu truyền 5.5-

802.11e 2002 Cải tiến dịch vụ QoS

802.11f 2002 Định nghĩa IAPP (Inter Access-Point Protocol) hỗ trợ roaming trên các AP của nhiều nhà sản xuất khác nhau

Dữ liệu truyền 54Mbps, băng tần sử dụng 2.4GHz Tương thích ngược với chuẩn 802.11b

802.11i 2004 Nâng cao tính năng bảo mật

802.11j 2004 Mở rộng từ 802.11 dùng cho Nhật Bản

Những ưu điểm của mạng không dây

Chúng ta thấy rất rõ những ưu điểm mà mạng không dây cung cấp

Tính khả chuyển của mạng không dây cho phép người dùng di chuyển thoải mái trong phạm vi phủ sóng, giúp họ dễ dàng giao tiếp với hệ thống mạng bên ngoài khi cần thiết.

Tính dễ dàng triển khai của mạng không dây là một ưu điểm nổi bật, đặc biệt khi thiết lập hệ thống mạng mới trong các tòa nhà đã xây dựng mà không có sẵn kết nối mạng qua dây cáp Thay vì phải đi dây đến từng thiết bị mạng, việc sử dụng một thiết bị truy cập (AP) kết nối vào mạng có dây cho phép các thiết bị không dây dễ dàng kết nối mà không làm mất thẩm mỹ không gian.

Tính uyển chuyển là một trong những ưu điểm nổi bật của mạng không dây, đặc biệt trong các môi trường có số lượng người dùng thay đổi thường xuyên, như hội nghị Mạng không dây cho phép nhiều người dùng dễ dàng truy cập dịch vụ mà không cần lo lắng về việc chuẩn bị cổng kết nối như trong mạng có dây.

Việc sử dụng kỹ thuật mạng không dây có thể giúp tiết kiệm chi phí đáng kể trong việc thiết lập hệ thống mạng, đặc biệt là khi kết nối giữa hai tòa nhà cách xa nhau Thay vì phải xây dựng một mạng đường trục tốn kém, chỉ cần sử dụng hai điểm truy cập (AP) để kết nối hệ thống mạng giữa hai tòa nhà Giải pháp này không chỉ hiệu quả về mặt chi phí mà còn đơn giản hóa quá trình triển khai mạng.

Những nhược điểm của mạng không dây

Công nghệ mạng LAN không dây mang lại nhiều tiện lợi và ưu điểm, nhưng cũng tồn tại một số nhược điểm Trong một số tình huống, mạng không dây có thể gặp phải vấn đề về độ ổn định và tốc độ kết nối.

LAN không dây có thể không như mong muốn vì một số lý do Hầu hết chúng phải làm việc với những giới hạn vốn có của công nghệ

9 Bảo mật: Môi trường kết nối không dây là không khí nên khả năng bị tấn công của người dùng là rất cao

Mạng chuẩn 802.11g chỉ hoạt động hiệu quả trong phạm vi vài chục mét, phù hợp cho không gian nhỏ như căn hộ nhưng không đủ cho tòa nhà lớn Để mở rộng phạm vi, người dùng cần đầu tư thêm Repeater hoặc Access Point, điều này sẽ làm tăng chi phí.

Sóng vô tuyến được sử dụng để truyền thông, nhưng độ tin cậy có thể bị ảnh hưởng bởi nhiễu và sự suy giảm tín hiệu do tác động từ các thiết bị khác như lò vi sóng.

Trang 6 sóng,…) là không tránh khỏi Làm giảm đáng kể hiệu quả hoạt động của mạng

9 Tốc độ: Tốc độ của mạng không dây (1- 125 Mbps) rất chậm so với mạng sử dụng cáp (100 Mbps đến hàng Gbps).

Những yêu cầu của mạng WLAN

WLAN mang đến cho người dùng nhiều lợi ích như sự di động, tính linh hoạt và băng thông ngày càng được cải thiện Tuy nhiên, người dùng vẫn yêu cầu một mạng lưới ổn định và hiệu quả hơn.

Mạng WLAN cung cấp các dịch vụ tương tự như mạng LAN có dây, nhưng phải đối mặt với nhiều thách thức để đạt được những khả năng này Để đáp ứng các yêu cầu về băng thông cao, khả năng bao phủ ngắn, kết nối giữa các trạm và khả năng phát sóng lớn, tiêu chuẩn IEEE 802.11 đã được phát triển Những yêu cầu này là cần thiết để đảm bảo hiệu suất và độ tin cậy của mạng không dây.

Mạng WLAN hiện đang hoạt động với tốc độ dữ liệu từ 1-54 Mb/s do hạn chế về vật lý và băng thông, trong khi mạng LAN có dây có khả năng truyền tải lên đến 10 GB/s.

• Số nút: mạng WLAN có thể cho phép hàng trăm nút để giao tiếp với nhau qua nhiều cell

Tốc độ truyền tải và bảo mật là yếu tố quan trọng trong thiết kế mạng WLAN Một mạng WLAN cần được tối ưu hóa để giảm thiểu nhiễu và ngăn chặn các vấn đề bảo mật, nhằm tránh bị can thiệp và truy cập trái phép từ kẻ tấn công Thiết kế của mạng WLAN phải đảm bảo khả năng truyền tải ổn định và cung cấp mức độ bảo mật cao, bảo vệ mạng khỏi các mối đe dọa và xâm nhập không mong muốn.

• Phủ sóng : vùng phủ sóng điển hình cho một mạng WLAN là khoảng cách từ

Khi kết nối với mạng LAN có dây, hầu hết các thiết bị sử dụng nguồn điện 110V, trong khi mạng WLAN chủ yếu phục vụ các thiết bị di động như laptop, yêu cầu sử dụng pin Do đó, việc thiết kế thiết bị không dây với nguồn pin ổn định và tính năng tiết kiệm năng lượng, bao gồm chế độ "stand by", là rất quan trọng để đảm bảo hiệu suất và tiết kiệm điện.

Handoff và roaming trong mạng WLAN cho phép người dùng và thiết bị di động của họ chuyển tiếp mượt mà giữa các cell khác nhau trong tổ chức Giao thức MAC được sử dụng để đảm bảo quá trình chuyển giao này diễn ra liên tục và hiệu quả.

Cấu hình động với giao thức MAC cho phép tổ chức và doanh nghiệp tự động thêm, xóa hoặc di dời hệ thống trong mạng WLAN mà không làm gián đoạn người dùng khác.

Với các ưu điểm với mình mạng WLAN ngày càng được sử dụng rộng rãi trong các công ty, tổ chức và mạng gia đình.

Các kết quả nghiên cứu trong và ngoài nước

Đến nay, nhiều nghiên cứu quốc tế đã xem xét tác động của các cơ chế bảo mật đến hiệu suất mạng WLAN, chủ yếu tập trung vào kỹ thuật mã hóa cũ của giao thức WEP, trong khi các kỹ thuật mã hóa mới chưa được đánh giá đầy đủ Tại Việt Nam, các luận văn hiện chỉ dừng lại ở việc triển khai bảo mật cho mạng WLAN mà chưa có nghiên cứu nào đánh giá tác động của các cơ chế bảo mật đến hiệu suất của mạng này.

Dưới đây là một số luận văn nghiên cứu quốc tế trong lĩnh vực này, cung cấp nền tảng quan trọng cho các nghiên cứu tiếp theo của luận văn hiện tại.

-Thứ nhất: luận văn thạc sỹ khoa học ngành công nghệ máy tính của tác giả

Senat với đề tài “Performmance study on IEEE 802.11 Wireless Local Area

Luận văn này tập trung vào việc đánh giá ảnh hưởng của các cơ chế bảo mật đối với hiệu suất của mạng WLAN, đặc biệt là giao thức bảo mật WEP.

Luận văn thạc sỹ ngành kỹ thuật điện của tác giả McCarter, mang tên “Analyzing Wireless Lan Security Overhead”, tập trung vào việc đo lường và phân tích tải trọng phát sinh từ các cơ chế bảo mật khác nhau trong hệ thống bảo mật mạng WLAN.

Cơ sở khoa học và thực tiễn, ý nghĩa cấp bách của đề tài

Mạng không dây đã tạo ra một bước ngoặt quan trọng trong sự phát triển của khoa học và công nghệ, đặc biệt là trong lĩnh vực công nghệ thông tin Nó giúp con người dễ dàng tiếp cận và sử dụng các ứng dụng công nghệ thông tin trong cuộc sống hàng ngày, từ đó nâng cao chất lượng cuộc sống Trong khi máy tính xách tay được coi là hệ thống thông tin di động, mạng không dây làm cho hệ thống này trở nên đơn giản và hiệu quả hơn.

Hiện nay, mạng WLAN đang được sử dụng rộng rãi trên toàn cầu, nhưng do tính chất truyền dẫn vô tuyến, nó dễ bị tấn công Vì vậy, bảo mật là mối quan tâm hàng đầu khi triển khai mạng WLAN, tiếp theo là đánh giá ảnh hưởng của các cơ chế bảo mật đến hiệu suất mạng Nghiên cứu này nhằm làm rõ những vấn đề cấp bách cần giải quyết trong mạng WLAN.

Mục đích nghiên cứu

Mục đích chính của luận văn này là nghiên cứu các vấn đề bảo mật và lỗ hổng bảo mật, đồng thời đánh giá tác động của các cơ chế bảo mật đến hiệu suất mạng.

Đối tượng nghiên cứu

Đối tượng nghiên cứu là hệ thống mạng WLAN với các cơ chế bảo mật được triển khai Hệ thống thực nghiệm trong đồ án có khả năng áp dụng và mở rộng cho các mạng trong doanh nghiệp, trường học và nhiều tổ chức khác.

Trang 9 giúp các doanh nghiệp hạn chế tối đa các rủi ro liên quan đến bảo mật và nhận thức được tầm ảnh hưởng lên hiệu suất mạng khi triển khai các cơ chế bảo mật.

Phạm vi nghiên cứu

Nghiên cứu này chỉ thực hiện các thí nghiệm đánh giá ảnh hưởng của các cơ chế bảo mật lên hiệu suất của WLAN trên chuẩn 802.11g.

WLAN đang sử dụng phổ biến hiện nay và các cơ chế bảo mật có sẵn trong AP

Do những hạn chế của thiết bị, thí nghiệm chỉ tiến hành với một máy trạm, một máy chủ và một AP.Phương pháp nghiên cứu

Phương pháp thực nghiệm được áp dụng để xây dựng mô hình mạng WLAN và tiến hành các thí nghiệm nhằm đánh giá tác động của các cơ chế bảo mật đến hiệu suất của mạng.

Phương pháp nghiên cứu dựa trên các thành tựu về công nghệ WLAN mà nền tảng là chuẩn IEEE 802.11

Phương pháp tham khảo tài liệu bằng cách thu thập thông tin từ các luận văn, sách, tạp chí và Internet

1 Tháng 9/2010: Hoàn thành đề cương luận

2 Từ tháng 10/2010: Thiết lập mô hình thực nghiệm mạng WLAN

3 Từ tháng 11/2010: Đánh giá kết quả thực nghiệm

4 Từ tháng 12/2010: Viết bản thảo luận văn

5 Tháng 12/2010: Xin ý kiến đóng góp lần 1

6 Từ tháng 1/2011: Chỉnh sửa, bổ sung, thống kê kết quả thực nghiệm

7 Tháng 2/2011: Xin ý kiến đóng góp lần 2, chỉnh sửa

8 Tháng 3/2011: Hoàn chỉnh và in ấn

CẤU TRÚC MẠNG WLAN

Cấu trúc cơ bản của Wireless LAN

Có 4 thành phần chính trong các loại mạng sử dụng chuẩn 802.11

9 Hệ thống phân phối ( Distribution System)

9 Điểm truy cập (Access Point)

9 Môi trường không dây (Wireless Medium)

2.1.1 H ệ th ố ng phân ph ố i (DS)

9 IEEE 802.11 phân chia có logic môi trường không dây, mỗi môi trường logic được sử dụng bởi các thành phần khác nhau trong cấu trúc mạng

WLAN cho các mục đích khác nhau

9 DS kết nối một hoặc nhiều tập các stations (tức là kết nối các BSS với nhau)

Chức năng chính của AP (Access Point) là mở rộng mạng, cho phép chuyển đổi các frame dữ liệu trong chuẩn 802.11 thành các frame thông dụng, giúp tích hợp và sử dụng hiệu quả trong các mạng khác.

9 AP có chức năng cầu nối giữa thành phần không dây thành phần có dây

2.1.3 Môi tr ườ ng không dây (Wireless Medium)

Chuẩn 802.11 chuyển các frame dữ liệu giữa các station thông qua môi trường không dây

Các máy trạm là các thiết bị vi tính có hỗ trợ kết nối vô tuyến như: Máy tính

Trang 12 xách tay, PDA, Palm, Desktop …

Các thiết bị hạ tầng mạng không dây

Điểm truy cập (AP) cung cấp cho các máy khách một cách kết nối vào mạng, cho phép các máy tính sử dụng công nghệ wireless truy cập vào mạng nội bộ của công ty AP hoạt động như một thiết bị song công (Full duplex) và có khả năng thông minh tương đương với một chuyển mạch, giúp tối ưu hóa việc truyền tải dữ liệu trong mạng.

Hình 2.2 Access Points Các chế độ hoạt động của AP

AP có khả năng giao tiếp với các thiết bị không dây, mạng có dây truyền thống và các AP khác Có ba chế độ hoạt động chính của AP: Chế độ gốc (Root mode) được sử dụng khi AP kết nối với mạng backbone có dây thông qua giao diện có dây.

Hầu hết các điểm truy cập (AP) hỗ trợ nhiều chế độ hoạt động, nhưng chế độ gốc (root mode) là cấu hình mặc định Khi một AP kết nối với mạng có dây qua cổng Ethernet, nó sẽ được thiết lập theo chế độ này.

Trang 13 để hoạt động trong root mode Khi ở trong chế độ root mode, các AP được kết nối với cùng một hệ thống phân phối có dây có thể nói chuyện được với nhau thông qua phân đoạn có dây Các client không dây có thể giao tiếp với các client không dây khác nằm trong những cell (ô tế bào, hay vùng phủ sóng của AP) khác nhau thông qua AP tương ứng mà chúng kết nối vào, sau đó các AP này sẽ giao tiếp với nhau thông qua phân đoạn có dây, như ví dụ trong hình 2.3

Chế độ cầu nối (Bridge Mode) cho phép AP hoạt động như một cầu nối không dây, kết nối các đoạn mạng có dây thông qua kết nối không dây Chỉ một số ít AP trên thị trường hỗ trợ chức năng này, dẫn đến giá thành cao hơn Hình 2.4 minh họa cách cầu nối không dây hoạt động, trong đó client không trực tiếp kết nối với cầu nối mà thông qua nó để liên kết các mạng khác nhau.

Chế độ lặp (Repeater Mode) cho phép điểm truy cập (AP) cung cấp kết nối không dây cho mạng có dây, thay vì sử dụng kết nối có dây thông thường Trong chế độ này, một AP hoạt động như AP gốc (root AP) và AP còn lại đóng vai trò như một Repeater không dây AP trong chế độ lặp kết nối với các thiết bị khách như một AP, đồng thời kết nối với AP gốc như một thiết bị khách.

2.2.2 Các thi ế t b ị máy khách trong WLAN

Là những thiết bị WLAN được các máy khách sử dụng để kết nối vào WLAN o Card PCI Wireless:

Thẻ mạng không dây là thành phần phổ biến nhất trong mạng WLAN, giúp kết nối các máy khách vào hệ thống mạng không dây Nó được cắm vào khe PCI trên máy tính và thường được sử dụng cho các máy tính để bàn (desktop) để truy cập mạng không dây.

Hình 2.6 Card PCI Wireless o Card PCMCIA Wireless

Trước đây, PCMCIA wireless thường được sử dụng trong laptop và thiết bị PDA Tuy nhiên, nhờ sự phát triển công nghệ, hiện nay các thiết bị này đã được tích hợp sẵn card wireless, dẫn đến việc giảm thiểu sự sử dụng của PCMCIA wireless.

Hình 2.7 Card PCMCIA Wireless o Card USB Wireless:

Loại thiết bị kết nối không dây hiện nay rất được ưa chuộng nhờ vào tính năng di động và kích thước nhỏ gọn Thiết bị này có chức năng tương tự như

Card PCI Wireless, nhưng hỗ trợ chuẩn cắm là USB (Universal Serial

Bus) Có thể tháo lắp nhanh chóng (không cần phải cắm cố định như

Card PCI Wireless) và hỗ trợ cắm khi máy tính đang hoạt động

Các mô hình WLAN

Mạng 802.11 linh hoạt về thiết kế, gồm 3 mô hình mạng sau:

Mô hình mạng độc lập (IBSSs) hay còn gọi là mạng Ad hoc

Mô hình mạng cơ sở (BSSs)

Mô hình mạng mở rộng (ESSs)

2.3.1 Mô hình m ạ ng AD HOC (IBSSs)

Các nút di động với card mạng không dây tạo thành kết nối ngang cấp (peer-to-peer) trong một không gian nhỏ, cho phép trao đổi thông tin trực tiếp mà không cần quản trị mạng Mạng ad-hoc này dễ dàng thiết lập, không yêu cầu công cụ hay kỹ năng đặc biệt, rất phù hợp cho hội nghị thương mại và nhóm làm việc tạm thời Tuy nhiên, chúng có nhược điểm về vùng phủ sóng hạn chế và yêu cầu người dùng phải có khả năng nghe được lẫn nhau.

Hình 2.9 Mô hình mạng AD HOC

Các điểm truy nhập AP kết nối với mạng đường trục hữu tuyến, cho phép giao tiếp với các thiết bị di động trong khu vực phủ sóng của một cell AP đóng vai trò quan trọng trong việc quản lý và tối ưu hóa kết nối mạng.

Trang 18 khiển cell và điều khiển lưu lượng tới mạng Các thiết bị di động không giao tiếp trực tiếp với nhau mà giao tiếp với các AP Các cell có thể chồng lấn lên nhau khoảng 10-15 % cho phép các trạm di động có thể di chuyển mà không bị mất kết nối vô tuyến và cung cấp vùng phủ sóng với chi phí thấp nhất Các trạm di động sẽ chọn AP tốt nhất để kết nối Một điểm truy nhập nằm ở trung tâm có thể điều khiển và phân phối truy nhập cho các nút tranh chấp, cung cấp truy nhập phù hợp với mạng đường trục, ấn định các địa chỉ và các mức ưu tiên, giám sát lưu lượng mạng, quản lý chuyển đi các gói và duy trì theo dõi cấu hình mạng Tuy nhiên giao thức đa truy nhập tập trung không cho phép các nút di động truyền trực tiếp tới nút khác nằm trong cùng vùng với điểm truy nhập như trong cấu hình mạng WLAN độc lập

Trong tình huống này, mỗi gói tin cần được phát đi hai lần, từ nút phát gốc và sau đó là điểm truy nhập, trước khi đến nút đích Quá trình này không chỉ làm giảm hiệu quả truyền dẫn mà còn tăng độ trễ trong việc truyền tải dữ liệu.

Hình 2.10 Mô hình mạng cơ sở

2.3.3 Mô hình m ạ ng m ở r ộ ng (ESSs)

Mạng 802.11 mở rộng phạm vi di động tới một phạm vi bất kì thông qua ESS Một

ESSs là tập hợp các BSSs cho phép các AP giao tiếp và chuyển lưu lượng giữa các BSS, giúp di chuyển dễ dàng cho các trạm Việc giao tiếp giữa các AP được thực hiện thông qua hệ thống phân phối.

Hệ thống phân phối là một thành phần quan trọng trong mỗi AP, xác định đích đến cho lưu lượng nhận từ một BSS Nó có khả năng tiếp sóng trở lại một đích trong cùng BSS, chuyển tiếp lưu lượng tới một AP khác, hoặc gửi thông tin đến một mạng có dây tới đích ngoài ESS Các thông tin mà AP nhận từ hệ thống phân phối sẽ được truyền tới BSS và cuối cùng đến trạm đích.

Các dịch vụ trong mạng WLAN

Các chuẩn IEEE 802.11 xác định nhiều dịch vụ cho mạng WLAN, tương thích với các dịch vụ trong mạng LAN có dây Những dịch vụ này bao gồm: Association.

Để kết nối với mạng WLAN, thiết bị di động cần cung cấp thông tin nhận dạng như tốc độ dữ liệu hỗ trợ, công suất yêu cầu và địa chỉ mạng Thiết bị phải thiết lập kết nối với một trong các điểm truy cập của mạng, và các điểm truy cập sẽ quyết định chấp nhận hoặc từ chối kết nối dựa trên thông tin từ các trạm di động Khi các trạm cơ sở chấp nhận, kết nối sẽ được thiết lập thành công.

Trang 20 động, nó có khả năng truyền đạt thông tin người dùng đến một điểm truy cập và từ điểm truy cập đến người dùng Đây được gọi là sự kết hợp lại

Reassociation là quá trình thiết lập kết nối mới, cho phép người dùng chuyển đổi giữa các điểm truy cập khác nhau Dịch vụ disassociation có chức năng thông báo cho các trạm di động hoặc trạm gốc khi kết nối đã kết thúc, giúp duy trì thông tin liên lạc giữa các thiết bị.

Bảo mật chứng thực là một yếu tố quan trọng trong mạng WLAN, vì truyền thông không dây dễ bị tấn công từ các trạm không được phép Trước khi gửi dữ liệu, một trạm di động cần phải chứng thực với mạng Khi được chấp nhận bởi trạm cơ sở, trạm di động sẽ nhận một khung chứng thực đặc biệt để kiểm tra xem nó có biết password hoặc khóa bí mật hay không Nếu trạm di động cung cấp thông tin chính xác, nó sẽ được phép tham gia vào mạng; ngược lại, nếu thông tin sai, trạm di động sẽ bị từ chối truy cập.

Sự riêng tư trong việc truyền tải thông tin qua mạng không dây là rất quan trọng, và để bảo vệ bí mật này, việc mã hóa là cần thiết Trong chuẩn 802.11, thuật toán Wired Equivalent Privacy (WEP) được áp dụng để đảm bảo tính riêng tư và toàn vẹn dữ liệu WEP sử dụng thuật toán mã hóa RC4, yêu cầu hai bên giao tiếp chia sẻ một khóa có độ dài 40 hoặc 128-bit để mã hóa và giải mã tất cả các khung dữ liệu.

Các lớp giao thức

Các ngăn xếp giao thức theo tiêu chuẩn IEEE 802.11 được biểu diễn ở hình 2.12

Ngăn xếp giao thức 802.11 bao gồm ba lớp chính: lớp kiểm soát liên kết, lớp truy cập môi trường và lớp vật lý, như được thể hiện trong hình vẽ.

Lớp liên kết kiểm soát cung cấp giao diện cho lớp cao hơn và thực hiện các chức năng cơ bản như kiểm tra lỗi và điều khiển lưu lượng Trong một mạng LAN, việc kiểm soát truy cập là rất quan trọng để tối ưu hóa công suất sử dụng của các thiết bị, nhiệm vụ này được giao cho giao thức MAC Giao thức này đảm bảo rằng tất cả các thiết bị trên mạng được kết nối một cách hiệu quả Lớp vật lý tương ứng với lớp vật lý OSI và theo chuẩn IEEE 802.11, lớp vật lý được chia thành ba trạng thái, bao gồm các lớp MAC và ba lớp vật lý: trải phổ chuỗi trực tiếp (DSSS) và trải phổ nhảy tần số.

(FHSS) và hồng ngoại(IF)

Lớp vật lý mô tả các băng tần, tốc độ dữ liệu và kỹ thuật mã hóa Chuẩn 802.11 có ba lớp vật lý và được trình bày dưới đây:

Trải phổ chuỗi trực tiếp (DSSS) là tiêu chuẩn 802.11 hoạt động trong băng tần 2,4 GHz ISM, với tốc độ dữ liệu từ 1 đến 2 Mbps Mỗi bit được trải ra với tốc độ chip 11 bằng cách sử dụng chuỗi Barker, sử dụng điều chế dịch pha ở tốc độ 1Mbaud, truyền 1 bit trên mỗi baud khi hoạt động ở 1 Mbps và 2 bit/baud khi ở 2 Mbps Băng tần này không cần giấy phép sử dụng tại Mỹ, và số kênh có sẵn phụ thuộc vào băng thông được phân bổ bởi cơ quan điều chỉnh quốc gia.

• Trải phổ nhảy tần (FHSS): sử dụng 79 kênh và hoạt động trong băng tần 2,4

Tần số 2.4 GHz trong băng tần ISM cho phép truyền dữ liệu với tốc độ từ 1 đến 2 Mbps Một máy phát chuỗi giả ngẫu nhiên được sử dụng để phát tần số nhảy, đảm bảo rằng tất cả các trạm tham gia đều sử dụng cùng một tần số trong thời gian nhất định Thời gian sống, tức là thời gian ở mỗi tần số, là một tham số điều chỉnh nhưng không được vượt quá 400 micro giây Việc trải phổ nhảy tần ngẫu nhiên giúp phân bổ tần số một cách đồng đều trong băng tần ISM không cần kiểm soát, đồng thời cung cấp biện pháp bảo mật hiệu quả, vì kẻ tấn công không thể biết được trình tự nhảy hoặc thời gian sống, do đó không thể nghe trộm dữ liệu.

Hồng ngoại (Infrared - IR) là một dải sóng nằm trong khoảng 850 - 950 nm, được thiết kế cho việc sử dụng trong nhà và chỉ hoạt động truyền tín hiệu vô hướng Các đặc điểm kỹ thuật của hồng ngoại cho phép các trạm nhận tín hiệu theo đường thẳng và phản xạ Tốc độ truy cập cơ bản là 1 Mb/s, sử dụng phương pháp mã hóa 16-điều chế vị trí xung (PPM), trong đó 4 bit dữ liệu được ánh xạ thành 16 bit mã hóa Tốc độ truy cập nâng cao đạt 2 Mb/s.

Trang 23 thực hiện bằng cách sử dụng 4- điều chế vị trí xung (PPM), nơi 2 bit dữ liệu được ánh xạ tới 4 bit mã hoá để truyền

Lớp MAC đảm nhận vai trò quan trọng trong việc quản lý quy trình cấp phát kênh và định dạng khung dữ liệu Giao thức này yêu cầu một trạm truyền hoạt động tại một thời điểm, với dữ liệu được truyền đi theo dạng khối hoặc khung Mỗi khung dữ liệu bao gồm thông tin về người dùng, địa chỉ điểm đến và nguồn, cùng với mã phát hiện lỗi và các bit kiểm soát MAC.

Mỗi trạm giám sát di động chia sẻ môi trường cho các khung dữ liệu bằng cách chỉ định một địa chỉ đích phù hợp, đồng thời tạo bản sao các khung gửi đến chính nó.

MAC hoạt động theo hai chế độ: chế độ phân phối chức năng phối hợp (DCF) và chế độ phối hợp điểm (PCF).

2.5.2.1 Chức năng phối hợp phân phối (DCF)

Chế độ DCF là phương pháp phổ biến cho việc truyền dữ liệu không đồng bộ trong WLAN, không cần trung tâm điều khiển như điểm truy cập Tất cả các trạm hỗ trợ đều có khả năng sử dụng chế độ DCF, dựa trên giao thức CSMA/CA.

Giao thức Carrier Sense Multiple Access với Collision Avoidance (CSMA/CA) sử dụng cả kênh ảo và kênh vật lý để truyền tải dữ liệu Trong tiêu chuẩn IEEE 802.11, sóng mang cảm ứng hoạt động trên giao diện không khí, được gọi là sóng mang vật lý, và được áp dụng tại các lớp phụ.

MAC, hay còn gọi là sóng mang cảm ứng ảo, sử dụng phương pháp CSMA/CA với hai cách hoạt động chính Đầu tiên, một trạm cần kiểm tra kênh để xác định xem nó có rỗi hay không trước khi bắt đầu truyền tải thông tin Nếu xảy ra va chạm, các trạm gặp phải xung đột sẽ phải chờ một khoảng thời gian ngẫu nhiên dựa trên thuật toán Ethernet binary exponential backoff trước khi thực hiện lại việc truyền tải.

Phương pháp khác của hoạt động là sử dụng như : Macaw và kênh ảo[5]

2.5.2.1 Chức năng phối hợp điểm (DCF)

Chức năng phối hợp điểm là một thuật toán tập trung, cung cấp dịch vụ kiểm tra và điều chỉnh vòng không tranh chấp cho thiết bị di động Phương pháp này sử dụng một điểm truy cập để kiểm soát hoạt động và lưu lượng trong cell của nó Trạm của các điểm truy cập vòng theo dõi việc gửi khung dữ liệu Nhờ vào việc kiểm soát lưu lượng bởi các điểm truy cập, tình trạng va chạm không bao giờ xảy ra trong chế độ này.

Một số chuẩn 802.11

Có một số tiêu chuẩn khác IEEE 802.11 Các tiêu chuẩn hay được sử dụng và quan trọng hơn cả là IEEE 802.11b, IEEE 802.11a, IEEE802.11g, IEEE 802.11e và

Hình 2.13 Phạm vi của WLAN trong mô hình OSI

Chuẩn này được đưa ra vào năm 1999, nó cải tiến từ chuẩn 802.11

9 Cũng hoạt động ở dải tần 2,4 Ghz nhưng chỉ sử dụng trải phổ trực tiếp DSSS

9 Tốc độ tại AP có thể lên tới 11Mbps (802.11b), 22Mbps (802.11b+)

Các sản phẩm đạt tiêu chuẩn 802.11b đã được kiểm tra và thử nghiệm bởi Hiệp hội các công ty Ethernet không dây, hay còn gọi là Hiệp hội Wi-Fi Những sản phẩm Wireless được chứng nhận bởi Wi-Fi sẽ mang nhãn hiệu chính thức, đảm bảo chất lượng và hiệu suất.

9 Hiện nay IEEE 802.11b là một chuẩn được sử dụng rộng rãi nhất cho Wireless

Mạng LAN sử dụng dải tần số 2,4GHz, thuộc dải tần ISM (Công nghiệp, Khoa học và Y tế), cho phép sử dụng mà không cần xin phép Dải tần này cũng được áp dụng cho các chuẩn mạng không dây khác như Bluetooth.

HomeRF không phổ biến như chuẩn 802.11 Bluetooth được thiết kế cho các thiết bị không dây không thuộc Wireless LAN, chủ yếu phục vụ cho mạng cá nhân PAN Do đó, Wireless LAN sử dụng chuẩn 802.11.

802.11b và các thiết bị Bluetooth hoạt động trong cùng một dải băng tần

Bảng 2.1 Một số thông số kỹ thuật của chuẩn IEEE 802.11b

Release Date Frequency Data Rate Data Rate (Max) Range (Indoor)

9 Đây là một chuẩn được cấp phép ở dải băng tần mới Nó hoạt động ở dải tần số

5 Ghz sử dụng phương thức điều chế ghép kênh theo vùng tần số vuông góc

(OFDM) Phương thức điều chế này làm tăng tốc độ trên mỗi kênh (từ

11Mbps/1kênh lên 54 Mbps/1 kênh)

Trong dải tần 2,4GHz, chỉ có thể sử dụng tối đa 3 điểm truy cập (AP) do chỉ có 3 kênh không chồng lấn (non-overlapping) Ngược lại, ở các dải tần khác, có thể sử dụng đến 8 AP, cho phép truyền tải trên 8 kênh không chồng lấn, mang lại hiệu suất mạng cao hơn.

9 Hỗ trợ đồng thời nhiều người sử dụng với tốc độ cao mà ít bị xung đột

Các sản phẩm theo chuẩn IEEE 802.11a không tương thích với chuẩn IEEE 802.11 và 802.11b do hoạt động ở các dải tần số khác nhau Tuy nhiên, các nhà sản xuất chipset đang nỗ lực phát triển loại chipset có khả năng hoạt động ở cả hai chế độ 802.11a và 802.11b Sự kết hợp này được gọi là WiFi5, tương ứng với công nghệ WiFi đạt tốc độ 5Gbps.

Bảng 2.2 Một số thông số kỹ thuật của chuẩn IEEE 802.11a

Release Date Frequency Data Rate Data Rate (Max) Range (Indoor)

9 Bản dự thảo của tiêu chuẩn này được đưa ra vào tháng 10 – 2002

9 Sử dụng dải tần 2,4 Ghz, tốc độ truyền lên đến 54Mbps

9 Phương thức điều chế: Có thể dùng một trong 2 phương thức

Trang 27 o Dùng OFDM (giống với 802.11a) tốc độ truyền lên tới 54Mbps o Dùng trải phổ trực tiếp DSSS tốc độ bị giới hạn ở 11 Mbps

9 Tương thích ngược với chuẩn 802.11b

9 Bị hạn chế về số kênh truyền

Bảng 2.3 Một số thông số kỹ thuật của chuẩn IEEE 802.11g

Release Date Frequency Data Rate Data Rate (Max) Range (Indoor)

Chuẩn 802.11n có thể đạt tốc độ 300 Mb/giây, nhanh hơn gấp 5 lần so với chuẩn

802.11g và cho phép thiết bị kết nối hoạt động với khoảng cách xa hơn các mạng

Một thiết bị tương thích 802.11n có thể truy cập các điểm hotspot với tốc độ 150

Mb/giây với khoảng cách lý tưởng dưới 6m, khả năng liên kết càng giảm khi người dùng ở cách xa điểm truy cập đó

Chuẩn Wi-Fi 802.11n chưa thể trở thành tiêu chuẩn mới do sự xuất hiện của các mạng Wi-Fi khác không thuộc thông số này Những chuẩn Wi-Fi mới có khả năng tự động dò tìm tần số thích hợp để kết nối Internet, dẫn đến việc thiết bị hỗ trợ 802.11n không thể chiếm ưu thế trong phổ Wi-Fi và phải nhường sóng cho các mạng khác.

Tốc độ truy cập Wi-Fi giảm khi khoảng cách từ thiết bị đến hotspot tăng lên, điều này cho phép các thiết bị di động như iTV của Apple có thể phát video clip, nhưng không đủ khả năng để stream video nén có độ nét cao.

Bảng 2.4 Một số thông số kỹ thuật của chuẩn IEEE 802.11n

Rate Data Rate (Max) Range

2008 5 GHz and/or 2.4 GHz 74 Mbit/s 300 Mbit/s (2 streams) ~70 m

Hình 2.15 Tốc độ truyền tải so với các chuẩn khác

2.6.5 So sánh các chu ẩ n IEEE 802.11x

Wi-Fi, hay còn gọi là IEEE 802.11, là một tập hợp các tiêu chuẩn kỹ thuật cho công nghệ kết nối không dây, được phát triển bởi liên minh Wi-Fi.

Alliance: www.wi-fi.org) quy định Hiện tồn tại các xác thực sau được đưa ra bởi

Bảng 2.5 So sánh các chuẩn IEEE 802.11x

Tính năng chính Định nghĩa Chú thích

IEEE 802.11 Kết nối Tần số: 2,4 GHz

Tốc độ tối đa: 2 Mbps Tầm hoạt động: không xác định

IEEE 802.11a Kết nối Tần số: 5 GHz

Tốc độ tối đa: 54 Mbps Tầm hoạt động: 25-75 m

IEEE 801.11b Kết nối Tần số: 2,4 GHz

Tốc độ tối đa: 11 Mbps Tầm hoạt động: 35-100 m

IEEE 802.11g Kết nối Tần số: 2,4 GHz

Tốc độ tối đa: 54 Mbps Tầm hoạt động: 25-75 m

Tương thích ngược với 802.11b, xem thêm 802.11d và 802.11h

IEEE 802.11n Kết nối Tần số: 2,4 GHz

Tốc độ tối đa: 540 Mbps Tầm hoạt động: 50-125 m

Tương thích ngược với 802.11b/g IEEE 802.11n được thông qua vào tháng 10 năm 2009

IEEE 802.11d Tính năng bổ sung

Bật tính năng thay đổi tầng MAC để phù hợp với các yêu cầu ở những quốc gia khác nhau

Hỗ trợ bởi một số thiết bị 802.11a và 802.11a/g

IEEE 802.11h Tính năng bổ sung

Select Dynamic Frequency Selection (DFS) and Transmit Power Control (TPC) to minimize interference with other devices operating on the 5 GHz frequency.

Hỗ trợ bởi một số thiết bị 802.11a và 802.11a/g

WPA Enterprise Bảo mật Sử dụng xác thực 802.1x với chế độ mã hóa TKIP và một máy chủ xác thực

WPA Personal Bảo mật Sử dụng khóa chia sẻ với mã hóa TKIP

WPA2 Enterprise Bảo mật Nâng cấp của WPA

Enterprise với việc dùng mã hóa AES

WPA2 Personal Bảo mật Nâng cấp của WPA

Personal với việc dùng mã hóa AES

EAP-TLS Bảo mật Extensible Authentication

TLS/Microsoft Challenge Authentication Handshake Protocol

Sử dụng cho WPA/WPA2 Enterprise

EAP-SIM Bảo mật Một phiên bản của EAP cho các dịch vụ điện thoại di động nền GSM

Sử dụng cho WPA/WPA2 Enterprise

Xác thực cho VoIP để quy định cách thức ưu tiên băng thông cho giọng nói hoặc video

Một thành phần của bản thảo 802.11e WLAN Quality of Service

IEEE 802.11 chưa bao giờ được ứng dụng thực tế mà chỉ là bước đệm cho kỷ nguyên Wi-Fi Các ký tự sau 802.11 đã được Wi-Fi Alliance lên kế hoạch sử dụng Như bảng trên cho thấy, các tiêu chuẩn IEEE 802.11 được phân loại thành nhiều nhóm, nhưng người dùng chủ yếu quan tâm đến các tiêu chuẩn kết nối như IEEE 802.11a, b, g, n.

Một số IEEE 802.11 ít phổ biến khác ắ IEEE 802.11c: cỏc thủ tục quy định cỏch thức bắt cầu giữa cỏc mạng Wi-Fi

Tiêu chuẩn này thường đi cặp với 802.11d

Trang 33 ắ IEEE 802.11e: đưa QoS (Quality of Service) vào Wi-Fi, qua đú sắp đặt thứ tự ưu tiên cho các gói tin, đặc biệt quan trọng trong trường hợp băng thông bị giới hạn hoặc quá tải ắ IEEE 802.11F: giao thức truy cập nội ở Access Point, là một mở rộng cho

Chuẩn IEEE 802.11 cho phép các điểm truy cập (AP) giao tiếp với nhau, mang lại các tính năng hữu ích như cân bằng tải và mở rộng vùng phủ sóng Wi-Fi IEEE 802.11h là những bổ sung cho 802.11a nhằm quản lý dải tần 5 GHz, đảm bảo tính tương thích với các yêu cầu kỹ thuật ở châu Âu IEEE 802.11i cung cấp các cải tiến về bảo mật, với khả năng này chỉ có ở các thiết bị IEEE 802.11g mới nhất, và thực tế được tách ra từ IEEE 802.11e WPA là một trong những thành phần được mô tả trong 802.11i và khi chuẩn này được thông qua, nó đã chuyển thành WPA2 IEEE 802.11j bao gồm các bổ sung để phù hợp với các điều kiện kỹ thuật tại Nhật Bản, trong khi IEEE 802.11k thiết lập các tiêu chuẩn cho việc quản lý tài nguyên sóng radio.

Chuẩn IEEE 802.11p dự kiến sẽ hoàn tất và được đệ trình thành chuẩn chính thức trong năm nay, cho phép kết nối mở rộng trên các phương tiện giao thông như xe buýt và xe cứu thương Chuẩn này được kỳ vọng sẽ được phổ biến vào năm 2009 Đồng thời, IEEE 802.11r, một mở rộng của IEEE 802.11d, sẽ nâng cao khả năng chuyển vùng Ngoài ra, IEEE 802.11T chính là tiêu chuẩn WMM như đã mô tả trong bảng trước đó.

Trang 34 ắ IEE 802.11u: quy định cỏch thức tương tỏc với cỏc thiết bị khụng tương thớch

802 (chẳng hạn các mạng điện thoại di động) ắ IEEE 802.11w: là nõng cấp của cỏc tiờu chuẩn bảo mật được mụ tả ở IEEE

802.11i, hiện chỉ trong giải đoạn khởi đầu ắ

Các chuẩn IEEE 802.11F và 802.11T được phân biệt bằng cách viết hoa chữ cái cuối cùng, cho thấy đây là hai chuẩn độc lập, không phải là sự mở rộng hay nâng cấp của nhau.

802.11, và do đó chúng có thể được ứng dụng vào các môi trường khác 802.11

Tiêu chuẩn 802.11x không được sử dụng như một tiêu chuẩn độc lập, mà chỉ là một cách để chỉ đến các chuẩn kết nối IEEE 802.11 khác nhau Cụ thể, 802.11 biểu thị cho "mạng cục bộ không dây", trong khi 802.11x ám chỉ "mạng cục bộ không dây theo hình thức kết nối nào đó như a, b, g, hoặc n".

Hình thức bảo mật cơ bản nhất ở mạng Wi-Fi là WEP là một phần của bản IEEE

Lợi ích và trở ngại

Chuẩn IEEE 802.11 mang lại nhiều lợi ích cho người dùng không dây, như tăng cường khả năng kết nối và tốc độ truyền dữ liệu Tuy nhiên, bên cạnh những ưu điểm này, cũng tồn tại một số trở ngại như vấn đề về bảo mật và độ tin cậy của tín hiệu Trong bài viết này, chúng tôi sẽ phân tích chi tiết những lợi ích và thách thức mà chuẩn 802.11 mang lại cho người sử dụng.

IEEE 802.11 cung cấp bốn lợi ích chính cho người sử dụng: Người dùng di động, cài đặt nhanh chóng, linh hoạt và khả năng mở rộng

Người dùng di động có thể tận hưởng sự linh hoạt khi sử dụng các mạng WLAN, cho phép họ di chuyển với máy tính xách tay mà vẫn truy cập được tài nguyên mạng và internet mà không cần kết nối vật lý.

Cài đặt mạng WLAN nhanh chóng hơn nhiều so với mạng LAN có dây, vì mạng WLAN không yêu cầu lắp đặt cáp hoặc kéo dây qua các bức tường và trần nhà.

9 Tính linh hoạt: 802.11 cho phép người dùng cài đặt và đưa xuống mạng WLAN ở vị trí khi cần thiết Việc lắp đặt một mạng WLAN nhỏ

Trang 36 cho các nhu cầu tạm thời như một hội nghị, triển lãm thương mại hoặc các cuộc họp bình thường là rất dễ dàng thực hiện

Khả năng mở rộng của WLAN topo cho phép cấu hình nhanh chóng và dễ dàng, đáp ứng nhu cầu ứng dụng cụ thể Mạng lưới này có thể mở rộng từ các kết nối điểm đến điểm nhỏ cho đến các mạng doanh nghiệp quy mô lớn, đồng thời hỗ trợ roaming trên diện rộng.

Các tiêu chuẩn IEEE 802.11 đã gặp nhiều thách thức trong quá trình hoạt động, trong đó vấn đề can thiệp với các thiết bị khác, đặc biệt là Bluetooth, là một trong những khó khăn chính do cả hai đều hoạt động trong cùng một dải tần số.

Nhóm nghiên cứu 802.15 đang tìm cách phát triển các giải pháp cho phép hai hệ thống hoạt động trên cùng một dải tần số mà không gây ra can thiệp, nhằm cải thiện khả năng trao đổi thông tin giữa các thiết bị như HomeRF và các thiết bị khác trong cùng một khu vực.

Một trong những vấn đề nghiêm trọng của tiêu chuẩn 802.11 là bảo mật, khi mà mạng WLAN dễ bị tấn công bởi nghe trộm và truyền dữ liệu trái phép do việc truyền thông diễn ra qua sóng vô tuyến thay vì sử dụng cáp.

Tiêu chuẩn IEEE 802.11 đã đưa ra nhiều giải pháp để cải thiện vấn đề bảo mật trong mạng không dây Nhiều cơ chế bảo mật đã được phát triển và cung cấp cho người dùng, với các tiêu chuẩn 802.11 mang lại các biện pháp bảo vệ mạnh mẽ hơn.

BẢO MẬT TRONG MẠNG WLAN

Mục tiêu của bảo mật trong WLAN

Mục tiêu hàng đầu của bảo mật mạng WLAN là bảo vệ quyền riêng tư của người dùng, ngăn chặn kẻ tấn công xâm nhập vào mạng và gây thiệt hại cho khách hàng.

Trang 38 hàng Các mục tiêu sau cần được xem xét để thực hiện có hiệu quả việc bảo mật mạng WLAN:

• Duy trì bảo mật những dữ liệu khi nó được lưu giữ, xử lý, truyền đi trên một mạng không dây

• Duy trì tính toàn vẹn của dữ liệu khi nó được lưu giữ, xử lý hoặc truyền qua mạng không dây

• Duy trì sự khả dụng của dữ liệu lưu trữ trên mạng WLAN, cũng như khả năng xử lý và truyền tải dữ liệu một cách kịp thời

• Xác định và đảm bảo danh tính của người gửi và người nhận các thông điệp trên mạng không dây.

Chuẩn IEEE 802.11

Phần này đề cập đến các cơ chế bảo mật trong chuẩn IEEE 802.11 cùng với những điểm yếu của chúng Đặc biệt, vấn đề quản lý khóa trong thuật toán mã hóa WEP được phân tích, nêu rõ những lỗ hổng và đồng thời trình bày các cải tiến nhằm khắc phục những lỗi bảo mật này.

Hình 3.1 Bảo mật mạng không dây

Mạng WLAN khác biệt so với mạng có dây ở chỗ không cần kết nối vật lý, mà truyền dữ liệu qua không gian bằng sóng radio Sóng này cho phép các máy trạm và trạm cơ sở giao tiếp với nhau, nghĩa là bất kỳ trạm WLAN nào trong khu vực dịch vụ của điểm truy cập đều có thể nhận và gửi dữ liệu tới các điểm truy cập.

Nếu dữ liệu và gói tin truyền qua mạng WLAN không được mã hóa, chúng có thể bị xem bởi bất kỳ ai trong dải tần số vô tuyến Do phương thức truyền dẫn của mạng WLAN, đây trở thành một mục tiêu hấp dẫn cho các tin tặc Mặc dù vậy, mạng WLAN 802.11 truyền thống vẫn cung cấp một số phương tiện bảo mật để bảo vệ mạng, bao gồm việc sử dụng chứng thực mở và khóa Wired Equivalent.

Bảo mật dữ liệu là một yếu tố quan trọng trong việc đảm bảo quyền riêng tư, đặc biệt với tiêu chuẩn WEP Việc kết hợp các phương thức bảo mật giúp tăng cường kiểm soát truy cập và bảo vệ thông tin cá nhân, tuy nhiên, các phương thức này cần phải được điều chỉnh hợp lý để hoạt động hiệu quả Bài viết này sẽ trình bày những vấn đề và thách thức liên quan đến bảo mật trong việc áp dụng các chuẩn này.

IEEE Các 802.11 hỗ trợ hai loại phương pháp chứng thực cho máy trạm: chứng thực mở và khóa chia sẻ

Chứng thực mở là phương pháp xác thực mặc định, cho phép mọi người truy cập tài nguyên mạng mà không cần chứng thực Phương pháp này có thể được cải thiện bằng cách sử dụng thiết lập ID (SSID) Tuy nhiên, việc sử dụng WEP trong chứng thực mở hạn chế khả năng gửi và nhận dữ liệu từ các điểm truy cập, trừ khi người dùng có khóa WEP chính xác.

Phương pháp xác thực Shared-key yêu cầu các điểm truy cập gửi một gói tin văn bản đến các máy trạm Các máy trạm cần phải bảo mật thông tin này bằng giao thức WEP và gửi lại phản hồi cho các điểm truy cập.

Trang 40 truy cập khóa giao thức WEP Nếu máy trạm không biết khóa hoặc có một khóa sai, thì sẽ không thể chứng thực để vào hệ thống Phương pháp này không thực sự an toàn bởi vì kẻ tấn công có thể dễ dàng phát hiện cả những văn bản rõ ràng và khoá WEP, sử dụng chúng để truy cập các tài nguyên của mạng

Mã hóa là quá trình biến đổi dữ liệu nhằm đảm bảo chỉ những người được xác nhận mới có thể giải mã Quá trình này kết hợp plaintext với một khóa để tạo ra văn bản mật (Ciphertext), và việc giải mã diễn ra khi kết hợp Ciphertext với khóa để phục hồi lại plaintext gốc Quản lý khóa là quá trình sắp xếp và phân bố các khóa trong hệ thống.

Hình 3.2 : Quá trình mã hóa và giải mã[3]

Có hai loại mật mã:

• Mật mã dòng (stream ciphers)

• Mật mã khối ( block ciphers)

Cả hai loại mật mã này tạo ra chuỗi khóa từ một giá trị khóa bí mật, sau đó trộn chuỗi khóa với dữ liệu gốc để mã hóa Sự khác biệt giữa chúng nằm ở kích thước dữ liệu mà mỗi loại mật mã xử lý tại một thời điểm.

Mật mã dòng là phương thức mã hóa theo từng bit, sử dụng chuỗi khóa liên tục được sinh ra dựa trên giá trị của khóa ban đầu Ví dụ, một mật mã dòng có thể tạo ra chuỗi khóa dài 15 byte để mã hóa một frame, trong khi một chuỗi khóa khác có thể dài tới 200 byte để mã hóa một frame khác.

Hình 3.3 : Hoạt động của mật mã dòng[3]

Mật mã dòng là một thuật toán mã hóa rất hiệu quả, ít tiêu tốn tài nguyên (CPU)

Ngược lại, mật mã khối sinh ra một chuỗi khóa duy nhất và có kích thước cố định

Chuỗi ký tự chưa được mã hóa (plaintext) sẽ được chia thành các khối (block) có kích thước 64 hoặc 128 bit Mỗi khối này sẽ được trộn độc lập với chuỗi khóa Nếu kích thước của khối plaintext nhỏ hơn kích thước của chuỗi khóa, thì plaintext sẽ được đệm thêm để đảm bảo tính toàn vẹn.

Trang 42 thêm vào để có được kích thước thích hợp Tiến trình phân mảnh cùng với một số thao tác khác của mật mã khối sẽ làm tiêu tốn nhiều tài nguyên CPU

Hình 3-4: Hoạt động của mật mã khối [3]

Tiến trình mã hóa dòng và mã hóa khối, hay còn gọi là chế độ mã hóa khối điện tử ECB (Electronic Code Block), có đặc điểm là cùng một đầu vào plaintext luôn sinh ra cùng một đầu ra ciphertext Điều này tạo ra lỗ hổng mà kẻ tấn công có thể lợi dụng để nhận diện ciphertext và đoán được plaintext ban đầu Tuy nhiên, một số kỹ thuật mã hóa có thể khắc phục vấn đề này.

• Sử dụng vector khởi tạo IV ( Initialization Vector)

• Chế độ phản hồi (FeedBack)

Hình 3-5: Mô hình vector khởi tạo IV[3]

Vector khởi tạo IV là một giá trị được thêm vào khóa, giúp biến đổi khóa trong quá trình mã hóa Khi IV được kết hợp với khóa, chuỗi khóa được tạo ra sẽ khác nhau, dẫn đến việc tạo ra các ciphertext độc nhất Do đó, việc thay đổi giá trị IV là rất quan trọng để đảm bảo tính bảo mật của dữ liệu.

IV theo từng frame Theo cách này nếu một frame được truyền 2 lần thì chúng ta sẽ có 2 ciphertext hoàn toàn khác nhau cho từng frame

Chế độ phản hồi (Feedback Modes)

Chế độ phản hồi nâng cao quá trình mã hóa nhằm ngăn chặn việc một plaintext tạo ra cùng một ciphertext trong suốt quá trình mã hóa Phương pháp này thường được áp dụng cho các thuật toán mã hóa khối.

Các kiểu tấn công và đe dọa bảo mật

Các giải pháp bảo mật giúp giảm thiểu nguy cơ tấn công vào mạng WLAN, mặc dù hầu hết các mạng này vẫn dễ bị tổn thương Các cuộc tấn công vào hệ thống có thể được phân loại thành hai dạng chính: tấn công chủ động và tấn công bị động Hình 3.11 minh họa các kiểu tấn công và mối đe dọa bảo mật mà kẻ tấn công có thể áp dụng để xâm nhập vào mạng WLAN.

Hình 3.11: Các kiểu tấn công và đe dọa bảo mật

3.3.1 T ấ n công ch ủ độ ng Đây là kiểu tấn công mà attacker hoặc hacker dành quyền truy cập vào mạng và tạo nên sự thay đổi tài nguyên hoặc các thông điệp sẽ được truyền trên mạng này

Trong một số tình huống, chúng ta có thể nhận diện được kiểu tấn công nhưng lại không thể ngăn chặn chúng Có bốn loại tấn công chủ động chính, bao gồm: Giả mạo (Masquerading), Phát lại (Replay), Sửa đổi thông điệp (Message Modification) và Từ chối dịch vụ (Denial-of-service).

Các kiểu tấn công được định nghĩa dưới đây [2]:

Giả mạo (Masquerading) là một hình thức tấn công mà trong đó kẻ tấn công sử dụng công cụ sniffer để thu thập thông tin như tên người dùng và mật khẩu của người dùng được ủy quyền, từ đó truy cập vào mạng hoặc chiếm đoạt các quyền hạn bất hợp pháp Ngoài ra, kẻ tấn công có thể lắp đặt điểm truy cập (AP) giả mạo vào mạng để đánh lừa người dùng vô tình tiết lộ mật khẩu của họ.

• Phát lại - Replay: Attacker lắng nghe và theo dõi traffic giữa 2 thành viên

(active attack) và phát lại thông điệp với tư cách của 1 người dùng hợp pháp

• Sửa đổi thông điệp - Message Modification: Attacker thay đổi nội dung của thông điệp hợp pháp bằng cách xóa, thêm, thay đổi hoặc sắp xếp lại

Từ chối dịch vụ (Denial of Service) là một hình thức tấn công mà kẻ tấn công ngăn chặn hoặc cấm các chức năng sử dụng và quản lý của mạng thông qua việc phát tán một lượng lớn traffic Thuật ngữ kỹ thuật cho hiện tượng này là nghẽn mạng (jamming hoặc flooding), trong đó traffic hợp lệ bị nghẽn do bị áp đảo bởi traffic không hợp lệ, dẫn đến việc các yêu cầu hợp lệ không thể được xử lý.

3.3.2 T ấ n công b ị độ ng Đây là một cuộc tấn công trong đó attacker hoặc hacker được truy cập vào mạng nhưng không thay đổi hoặc làm bất kỳ điều chỉnh gì đến các tài nguyên của mạng Có hai loại tấn công thụ động: Nghe lén và phân tích traffic Hai loại tấn công được mô tả dưới đây

Nghe trộm (Eavesdropping) là một kiểu tấn công trong đó kẻ tấn công sử dụng các công cụ để theo dõi và nghe lén nội dung của thông điệp được truyền đi Ví dụ, một hacker có thể đi bộ hoặc lái xe quanh khu vực với máy tính xách tay, lắng nghe và theo dõi lưu lượng truy cập giữa hai máy trạm hoặc thiết bị di động không dây và một trạm cơ sở.

• Phân tích traffic - Traffic Analysis: attacker có thể theo dõi lưu lượng truy cập của một mạng và nhận được rất nhiều thông tin về mạng lưới này Một

Trang 58 khi attacker có được các thông tin này, attacker có thể phân tích mạng bằng cách thống kê và tìm được một cách để truy cập vào mạng Attacker cũng có thể xây dựng một từ điển tấn công bằng cách sử dụng các số liệu thống kê thu được từ các phiên giám sát

Nhiều thuật toán bảo mật đã được phát triển, trong đó một số cung cấp khả năng bảo vệ hiệu quả trước các cuộc tấn công, đặc biệt là các cuộc tấn công nâng cao.

Tiêu chuẩn mã hóa AES là một thuật toán mạnh mẽ, yêu cầu kẻ tấn công phải mất nhiều năm để giải mã với công nghệ tính toán hiện tại Để bảo vệ mạng WLAN khỏi các cuộc tấn công, cần thực hiện và áp dụng một số biện pháp bảo mật cần thiết.

Biện pháp phòng chống

Để đối phó với các cuộc tấn công và mối đe dọa liên quan đến mạng WLAN, có thể áp dụng một số biện pháp hiệu quả như thay đổi SSID và sử dụng các phương pháp chứng thực phù hợp Những biện pháp này giúp tăng cường bảo mật và giảm thiểu rủi ro cho hệ thống mạng.

MAC và các giao thức xác thực WEP được tạo ra trong hấu hết các Access Point

Phần này bàn về các biện pháp bảo mật cơ bản để ngăn chặn các cuộc tấn công bất ngờ

Các điểm truy cập và thiết bị không dây thường đi kèm với mật khẩu mặc định hoặc không có mật khẩu Do đó, quản trị viên mạng cần thay đổi mật khẩu này để bảo vệ mạng khỏi các mối đe dọa và cuộc tấn công.

3.4.2 Thay đổ i SSID m ặ c đị nh

Các điểm truy cập nên tránh sử dụng SSID mặc định từ nhà sản xuất, vì hầu hết các SSID này đã được công khai trên trang web của họ, tạo ra nguy cơ bảo mật cho mạng.

Trang 59 cũng được biết đến bởi những kẻ tấn công SSID mặc định cần phải được thay đổi vào lần sử dụng đầu tiên khi cấu hình điểm truy cập để tránh người dùng dễ dàng truy cập trái phép Mặc dù kẻ tấn công có thể bắt được SSID qua môi trường không dây, nó vẫn phải được thay đổi để ngăn chặn người dùng không hay kẻ tấn công truy cập vào tài nguyên mạng một cách bất hợp pháp

3.4.3 Kích ho ạ t tính n ă ng ch ứ ng th ự c MAC

Địa chỉ MAC là một mã định danh phần cứng duy nhất cho mỗi máy tính hoặc thiết bị kết nối mạng Nó đóng vai trò quan trọng trong việc quản lý thông tin liên lạc giữa các card mạng khác nhau Các mạng WLAN theo tiêu chuẩn IEEE 802.11 sử dụng địa chỉ MAC để điều phối giao tiếp hiệu quả.

Access Control giúp tăng cường bảo mật mạng bằng cách lọc địa chỉ Khi được kích hoạt như một biện pháp bảo mật hiệu quả, nó đảm bảo rằng chỉ những khách hàng có địa chỉ được xác thực mới có quyền truy cập vào hệ thống.

Để sử dụng mạng không dây, khách hàng cần đăng ký địa chỉ MAC của thiết bị với quản trị mạng, giúp tăng cường bảo mật Tuy nhiên, phương pháp này vẫn tồn tại lỗ hổng, vì kẻ tấn công có thể dễ dàng xác định địa chỉ MAC thông qua việc nghe trộm và sử dụng các chương trình tìm kiếm Mặc dù phương pháp chứng thực MAC không hoàn toàn an toàn, nhưng vẫn tốt hơn là không có bất kỳ biện pháp bảo vệ nào.

3.4.4 Ch ứ ng th ự c và mã hóa WEP

Giao thức mã hóa WEP thường bị vô hiệu hóa theo mặc định, và trách nhiệm kích hoạt nó thuộc về các nhà quản trị mạng Họ cần sử dụng các phương pháp chứng thực để chia sẻ mạng thay vì chỉ dựa vào hệ thống bảo vệ cơ bản của WLAN WEP hỗ trợ hai kích cỡ khóa mật mã là 40 và 128 bit, trong đó việc sử dụng phương pháp mã hóa mạnh 128 bit là rất quan trọng, nhưng cũng cần đảm bảo rằng nó không làm ảnh hưởng đến hiệu suất mạng Tuy nhiên, WEP vẫn dễ bị tấn công bất kể kích thước khóa, điều này cần được lưu ý khi triển khai.

3.4.5 S ử a đổ i kênh m ặ c đị nh Để tránh tấn công từ chối dịch vụ (Denial of Service) và nhiễu vô tuyến giữa hai điểm truy cập gần, các thiết lập mặc định của kênh phải được sửa đổi để hoạt động trong băng tần khác nhau Một khi được thực hiện, nó làm giảm khả năng gây nhiễu giữa các kênh

3.4.6 S ử d ụ ng DHCP Server Đối với mạng WLAN, kết nối của người dùng được thực hiện tự động bằng cách sử dụng một Dynamic Host Control Protocol (DHCP) server Các máy chủ DHCP tự động gán hay cung cấp địa chỉ IP cho các máy trạm có kết nối với một điểm truy cập Việc sử dụng một máy chủ DHCP cung cấp cho người sử dụng những thuận lợi cho việc chuyển vùng hoặc thành lập các mạng ad-hoc Điều không may khi sử dụng máy chủ DHCP là một người dùng hay kẻ tấn công có thể dễ dàng truy cập trái phép trên mạng thông qua việc sử dụng một máy tính xách tay với Card mạng không dây Từ đó máy chủ DHCP không cần quan tâm thiết bị không dây có thể truy cập, nó sẽ tự động gán các máy tính xách tay một địa chỉ IP hợp lệ Điều này dẫn đến kẻ tấn công có thể truy cập vào mạng

Một số giải pháp có thể được sử dụng để khắc phục vấn đề DHCP không bảo đảm

Để giải quyết vấn đề mạng WLAN, có thể gán địa chỉ IP tĩnh cho mỗi máy trạm thay vì sử dụng máy chủ DHCP, tuy nhiên, phương pháp này thường chỉ phù hợp với mạng nhỏ và hạn chế một số lợi ích như chuyển vùng và mạng ad-hoc Một giải pháp khác là triển khai máy chủ DHCP trong tường lửa của mạng có dây, cho phép truy cập vào mạng không dây bên ngoài Cuối cùng, việc sử dụng điểm truy cập với tường lửa tích hợp cũng là một lựa chọn khả thi Quản trị mạng nên cân nhắc việc sử dụng máy chủ DHCP dựa trên quy mô mạng của họ.

Phần mở rộng thêm về bảo mật

Mặc dù các cơ chế bảo mật và phương pháp đã được giới thiệu, nhưng chúng vẫn bị tấn công, cho thấy sự cần thiết phải bổ sung và mở rộng các biện pháp bảo mật.

Phần này trình bày các cơ chế bảo mật mạnh cho mạng WLAN

IPSec là một khuôn khổ các tiêu chuẩn mở đảm bảo an toàn thông tin qua mạng IP

Một ứng dụng hiệu quả để bảo vệ mạng WLAN là sử dụng IPSec chồng chéo trên lưu lượng không mã hóa của mạng không dây 802.11 Khi triển khai IPSec trong mạng WLAN, mỗi máy tính kết nối sẽ cần một máy trạm IPSec, và người dùng phải thiết lập một đường hầm IPSec để định tuyến lưu lượng vào mạng có dây, đặc biệt trong trường hợp có mạng đường trục hữu tuyến.

IPSec là một giao thức quan trọng trong việc bảo vệ luồng traffic IP, cung cấp chức năng chứng thực và bảo vệ chống lại các mối đe dọa từ bên ngoài Để đảm bảo an toàn thông tin, IPSec áp dụng các phương pháp mã hóa như Data Encryption Standard (DES), Triple DES (3DES) và các phương pháp tiên tiến hơn như Advanced Encryption Standard (AES).

Hai phương pháp mã hóa gói tin được hỗ trợ bởi IPSec:

• Encapsulating Security Payload (ESP) header được cung cấp các cơ chế bảo mật, chứng thực và toàn vẹn dữ liệu

• Authentication Header (AH) chỉ cung cấp cơ chế toàn vẹn dữ liệu và chứng thực cho các gói tin

IPSec có hai chế độ hoạt động chính: chế độ transport và chế độ tunnel Chế độ transport bảo vệ các gói tin IP từ nguồn đến đích, trong khi chế độ tunnel chuyển đổi các gói tin IP thành các gói mới được mã hóa theo định dạng IPSec và truyền qua một đường hầm bảo mật Thông thường, chế độ tunnel được sử dụng với một cặp tường lửa và gateway để đảm bảo an toàn cho dữ liệu.

Trang 62 bảo mật trên một mạng không an toàn Hình 3.12 thể hiện cơ chế hoạt động Tunnel

Hình 3.12 IPSec Operational Tunnel Modes

IPSec thường được áp dụng để bảo vệ dữ liệu và xác thực thiết bị Ngoài ra, một số mở rộng của IPSec cho phép xác thực và xác nhận người dùng trong quá trình này.

3.5.2 Giao th ứ c Robust Security Network

Giao thức Robust Security Network (RSN), hay còn gọi là tiêu chuẩn 802.1x, là một cơ chế bảo mật nhằm ngăn chặn truy cập trái phép vào mạng không dây bằng cách xác thực người sử dụng WLAN và khắc phục những điểm yếu của WEP RSN thiết lập quy trình gửi thông điệp chứng thực (các khóa) giữa điểm truy cập 802.11 và máy chủ chứng thực tập trung, thường là máy chủ RADIUS Phương pháp RSN sử dụng các giao thức được gọi là Extensible Authentication Protocol để đảm bảo an toàn cho kết nối mạng.

Extensible Authentication Protocol là mở rộng của giao thức Point-to-Point

Giao thức EAP (Extensible Authentication Protocol) phát triển các phương pháp chứng thực truy cập mạng, cung cấp chứng thực tập trung và phân phối khóa động Trong môi trường mạng WLAN, khi EAP được sử dụng làm cơ chế bảo mật, khách hàng cần đăng nhập để truy cập mạng Sau khi kết nối, các máy trạm sẽ thực hiện việc chứng thực lẫn nhau thông qua mạng lưới EAP, trao đổi thông điệp với các điểm truy cập hoặc máy chủ RADIUS.

WLAN, xác minh các thông tin máy chủ từ máy chủ RADIUS và ngược lại Một

Supplicant EAP được triển khai trên các máy client để thu thập thông tin người dùng như ID và mật khẩu hoặc chứng nhận số Khi quá trình xác thực lẫn nhau giữa máy trạm và máy chủ diễn ra thành công, máy chủ sẽ cung cấp cho máy trạm một khóa đăng nhập, khóa này sẽ được sử dụng cho các phiên đăng nhập tiếp theo.

Trong quá trình xác thực, password người dùng và khoá không dễ dàng gì có thể thấy được qua kết nối không dây [3]

Trong thực tế, EAP cung cấp ba lợi ích quan trọng khi nói đến bảo mật 802.11:

Một trong những lợi ích quan trọng của cơ chế thẩm định lẫn nhau là khả năng ngăn chặn hiệu quả các cuộc tấn công "man-in-the-middle" (MiTM), như đã được nêu ở phần trước.

9 Lợi ích thứ hai là quản lý tập trung và các khóa được phân phối

Mặc dù thuật toán mã hóa RC4 được cho là an toàn, nhưng vẫn tồn tại lỗ hổng bảo mật liên quan đến việc phân phối các khóa tĩnh cho các máy trạm và điểm truy cập trong mạng Mỗi khi một thiết bị không dây mất kết nối, mạng sẽ thực hiện cấp lại khóa để ngăn chặn việc thất thoát thông tin bảo mật.

9 Lợi ích thứ ba là khả năng thực hiện chính sách kiểm soát một cách tập trung

Có nhiều loại EAP khác nhau để xác thực người sử dụng qua mạng có dây và không dây, bao gồm EAP-TLS, EAP-TTLS, LEAP, EAP-PEAP và MD.

3.5.2.1.1 EAP-TLS Đây là một trong những phương pháp phổ biến nhất hiện đang được sử dụng

Phương pháp EAP-TLS rất an toàn nhờ vào việc sử dụng khóa bất đối xứng, bao gồm khóa công cộng và riêng tư giữa máy khách và máy chủ Tuy nhiên, việc triển khai EAP-TLS trong một tổ chức đòi hỏi nhiều bước và không phải là nhiệm vụ đơn giản.

Hình 3.13 minh họa các bước quá trình chứng thực trong mạng WLAN giữa một máy khách, điểm truy cập và máy chủ RADIUS

Hình 3.13 Quy trình chứng thực EAP-TLS [12]

Phiên bản EAP do Funk Software phát triển yêu cầu chứng nhận trên các máy chủ chứng thực, giúp việc triển khai trở nên dễ dàng hơn và gần như an toàn như EAP-TLS.

EAP-MD5 là phiên bản an toàn nhất trong các phương thức xác thực, nhưng không hỗ trợ khóa WEP động luân chuyển Phương thức này dễ bị tấn công bởi các cuộc tấn công từ điển do việc sử dụng tên người dùng và mật khẩu để xác thực Hình 3.14 minh họa các bước trong quá trình xác thực EAP-MD5.

Hình 3.14 Quy trình chứng thực EAP-MD5 [12]

LEAP (Lightweight EAP) là phiên bản của Cisco EAP, ban đầu được thiết kế để hoạt động với các điểm truy cập (AP) của Cisco, nhưng hiện nay đã được hỗ trợ rộng rãi hơn Khi được sử dụng như một cơ chế bảo mật, LEAP cung cấp xác thực lẫn nhau dựa trên các thông tin bí mật, bao gồm tên người dùng và mật khẩu.

HIỆU SUẤT MẠNG WLAN

PHƯƠNG PHÁP THỰC NGHIỆM

Ngày đăng: 02/12/2021, 08:58

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1] Adam Stubblefield, John Ioannidis, Aviel D. Rubin (Aug 21, 2001), “Using the Fluhrer, Martin and Shamir Attack to Break WEP”, AT&T Labs Sách, tạp chí
Tiêu đề: Using the Fluhrer, Martin and Shamir Attack to Break WEP
[3] Cisco Systems (2002), “A Comprehensive Review of 802.11 Wireless LAN Security and the Cisco Wireless Suite ” Sách, tạp chí
Tiêu đề: A Comprehensive Review of 802.11 Wireless LAN Security and the Cisco Wireless Suite
Tác giả: Cisco Systems
Năm: 2002
[4] Colonel Donald J. Welch, Ph.D. Major Scott D.Lathrop, (2003), “A Survey of 802.11a Wireless Security Threats and Security Mechanisms.”, Information Technology and Operations Center, Deparment of Electrical Engineering and Computer Science, United States Military Academy, West Point, New York Sách, tạp chí
Tiêu đề: “A Survey of 802.11a Wireless Security Threats and Security Mechanisms.”
Tác giả: Colonel Donald J. Welch, Ph.D. Major Scott D.Lathrop
Năm: 2003
[5] IEEE Computer Society (July 2004), “Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications” Sách, tạp chí
Tiêu đề: Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications
[6] Jim Tiller (2000), “IPSec Virtual Private Networks: A Technical Review”, Lucent Technologies NetworkCare Sách, tạp chí
Tiêu đề: IPSec Virtual Private Networks: A Technical Review
Tác giả: Jim Tiller
Năm: 2000
[7] John Vollbrecht, Robert Moskowitz (2002), “Wireless LAN Access Control and Authentication”, Interlink Networks, Inc Sách, tạp chí
Tiêu đề: Wireless LAN Access Control and Authentication
Tác giả: John Vollbrecht, Robert Moskowitz
Năm: 2002
[8] Sangram Gayal, Dr. S. A. Vetha Manickam (2003), “Wireless LAN Security. Today and Tomorrow”, Center Information and Network Security, Pune University Sách, tạp chí
Tiêu đề: “Wireless LAN Security. "Today and Tomorrow”
Tác giả: Sangram Gayal, Dr. S. A. Vetha Manickam
Năm: 2003
[9] Scott Fluhrer, Itsik Martin, Adi Shamir (2001), “Weaknesses in the Key Scheduling Algorithm of RC4”, SAC Sách, tạp chí
Tiêu đề: Weaknesses in the Key Scheduling Algorithm of RC4
Tác giả: Scott Fluhrer, Itsik Martin, Adi Shamir
Năm: 2001
[11] Wi-Fi Alliance (Apr 29, 2003), “Wi-Fi Protected Access TM ” Sách, tạp chí
Tiêu đề: Wi-Fi Protected Access "TM
[12] Nedier Janvier Senat, “PERFORMANCE STUDY ON IEEE 802.11 WIRELESS LOCAL AREA NETWORK SECURITY”, A thesis submitted in partial fulfillment of the requirements for the degree of MASTER OF SCIENCE In COMPUTER ENGINEERING UNIVERSITY OF PUERTO RICO MAYAGĩEZ CAMPUS 2006 Sách, tạp chí
Tiêu đề: “PERFORMANCE STUDY ON IEEE 802.11 WIRELESS LOCAL AREA NETWORK SECURITY”
[13] Harold Lars McCarter, “Analyzing Wireless LAN Security Overhead” thesis submitted to the Faculty of the Virginia Polytechnic Institute and State University in partial fulfillment of the requirements for the degree of Master of Science In Electrical Engineering, April 17, 2006 Falls Church, Virginia Sách, tạp chí
Tiêu đề: Analyzing Wireless LAN Security Overhead”

HÌNH ẢNH LIÊN QUAN

Giao thức cấu hình máy chủ động  - (Luận văn thạc sĩ) bảo mật mạng WIRELESS LAN
iao thức cấu hình máy chủ động (Trang 18)
Bảng 1.1 Tóm tắt quá trình phát triển mạng không dây - (Luận văn thạc sĩ) bảo mật mạng WIRELESS LAN
Bảng 1.1 Tóm tắt quá trình phát triển mạng không dây (Trang 27)
Hình 2.1. Cấu trúc WLAN - (Luận văn thạc sĩ) bảo mật mạng WIRELESS LAN
Hình 2.1. Cấu trúc WLAN (Trang 34)
Hình 2.5 Repeater mode - (Luận văn thạc sĩ) bảo mật mạng WIRELESS LAN
Hình 2.5 Repeater mode (Trang 38)
Hình 2.8 Card USB Wireless - (Luận văn thạc sĩ) bảo mật mạng WIRELESS LAN
Hình 2.8 Card USB Wireless (Trang 40)
Bảng 2.4 Một số thông số kỹ thuật của chuẩn IEEE 802.11n - (Luận văn thạc sĩ) bảo mật mạng WIRELESS LAN
Bảng 2.4 Một số thông số kỹ thuật của chuẩn IEEE 802.11n (Trang 52)
Hình 2.15 Tốc độ truyền tải so với các chuẩn khác - (Luận văn thạc sĩ) bảo mật mạng WIRELESS LAN
Hình 2.15 Tốc độ truyền tải so với các chuẩn khác (Trang 53)
B ảng 2.5 So sánh các chuẩn IEEE 802.11x - (Luận văn thạc sĩ) bảo mật mạng WIRELESS LAN
ng 2.5 So sánh các chuẩn IEEE 802.11x (Trang 53)
Hình 3.1 Bảo mật mạng không dây - (Luận văn thạc sĩ) bảo mật mạng WIRELESS LAN
Hình 3.1 Bảo mật mạng không dây (Trang 62)
Hình 3-5: Mô hình vector khởi tạo IV[3] - (Luận văn thạc sĩ) bảo mật mạng WIRELESS LAN
Hình 3 5: Mô hình vector khởi tạo IV[3] (Trang 67)
Hình 3.8: Mô tả hoạt động của ICV [3] - (Luận văn thạc sĩ) bảo mật mạng WIRELESS LAN
Hình 3.8 Mô tả hoạt động của ICV [3] (Trang 70)
Hình 4.2. Quan hệ giữa thông lượng với tải - (Luận văn thạc sĩ) bảo mật mạng WIRELESS LAN
Hình 4.2. Quan hệ giữa thông lượng với tải (Trang 95)
5.3 Cấu hình cơ chế bảo mật: - (Luận văn thạc sĩ) bảo mật mạng WIRELESS LAN
5.3 Cấu hình cơ chế bảo mật: (Trang 101)
Hình 5.3 và 5.4 là giao diện phần mền IP Traffic cài đặt trên máy Client và Server. - (Luận văn thạc sĩ) bảo mật mạng WIRELESS LAN
Hình 5.3 và 5.4 là giao diện phần mền IP Traffic cài đặt trên máy Client và Server (Trang 102)
Bảng 5.1: Kết quả đo thực nghiệm - (Luận văn thạc sĩ) bảo mật mạng WIRELESS LAN
Bảng 5.1 Kết quả đo thực nghiệm (Trang 104)
A.1 Cấu hình tám cơ chế bảo mật trên giao diện của Access Point: - (Luận văn thạc sĩ) bảo mật mạng WIRELESS LAN
1 Cấu hình tám cơ chế bảo mật trên giao diện của Access Point: (Trang 110)
Hình A.4: Cấu hình WEP authenticatin with 64-bit WEP encryption - (Luận văn thạc sĩ) bảo mật mạng WIRELESS LAN
nh A.4: Cấu hình WEP authenticatin with 64-bit WEP encryption (Trang 111)
Hình A.6: Cấu hình WPA Personal Security with TKIP or AES encryption - (Luận văn thạc sĩ) bảo mật mạng WIRELESS LAN
nh A.6: Cấu hình WPA Personal Security with TKIP or AES encryption (Trang 112)
Hình A.7: Cấu hình WPA2 Personal Security with TKIP or AES encryption - (Luận văn thạc sĩ) bảo mật mạng WIRELESS LAN
nh A.7: Cấu hình WPA2 Personal Security with TKIP or AES encryption (Trang 113)
Hình A.8: Cấu hình WPA2Enterprise with TKIP or AES encryption - (Luận văn thạc sĩ) bảo mật mạng WIRELESS LAN
nh A.8: Cấu hình WPA2Enterprise with TKIP or AES encryption (Trang 113)
Hình A.9: Cấu hình WPA2Enterprise with TKIP or AES encryption - (Luận văn thạc sĩ) bảo mật mạng WIRELESS LAN
nh A.9: Cấu hình WPA2Enterprise with TKIP or AES encryption (Trang 114)
Hình A.13: Đặt tên cho CA - (Luận văn thạc sĩ) bảo mật mạng WIRELESS LAN
nh A.13: Đặt tên cho CA (Trang 116)
Bước 6: Cấu hình Radius - (Luận văn thạc sĩ) bảo mật mạng WIRELESS LAN
c 6: Cấu hình Radius (Trang 120)
Hình A.22: Thiết lập Shared secret - (Luận văn thạc sĩ) bảo mật mạng WIRELESS LAN
nh A.22: Thiết lập Shared secret (Trang 122)
Hình B.2: Dò và xác định thông số AP - (Luận văn thạc sĩ) bảo mật mạng WIRELESS LAN
nh B.2: Dò và xác định thông số AP (Trang 124)
Hình B.3: Bắt gói tin dựa vào thông số AP - (Luận văn thạc sĩ) bảo mật mạng WIRELESS LAN
nh B.3: Bắt gói tin dựa vào thông số AP (Trang 124)
Hình B.4: Gửi yêu cầu chứng thực - (Luận văn thạc sĩ) bảo mật mạng WIRELESS LAN
nh B.4: Gửi yêu cầu chứng thực (Trang 125)
Hình B.5: Tăng lưu lượng gói đến AP - (Luận văn thạc sĩ) bảo mật mạng WIRELESS LAN
nh B.5: Tăng lưu lượng gói đến AP (Trang 126)
Hình B.7: Chuyển wireless card sang chế độ monitor - (Luận văn thạc sĩ) bảo mật mạng WIRELESS LAN
nh B.7: Chuyển wireless card sang chế độ monitor (Trang 127)
Hình B.9: Bắt gói tin dựa vào thông số AP - (Luận văn thạc sĩ) bảo mật mạng WIRELESS LAN
nh B.9: Bắt gói tin dựa vào thông số AP (Trang 128)

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w