Đồ án Kỹ thuật bảo mật mạng WLAN

Tài liệu Đồ án Kỹ thuật bảo mật mạng WLAN: TRƯỜNG ĐẠI HỌC QUY NHƠN CỘNG HOÀ XÃ HỘI CHỦ NGHĨA VIỆT NAM KHOA KỸ THUẬT & CÔNG NGHỆ Độc lập – Tự do –Hạnh phúc NHIEÄM VUÏ THIEÁT KEÁ ĐỒ ÁN TOÁT NGHIEÄP Họ và tên : Lê Thị Hương Nhân Khóa : 28 Ngành : Điện tử - Viễn thông Bộ môn : Điện tử - Viễn thông Khoa : Kỹ thuật & Công nghệ 1. Tên đề tài thiết kế: Kỹ thuật bảo mật mạng WLAN 2. Các số liệu ban đầu: 3. Nội dung các phần thuyết minh và tính toán: - Tổng quan về mạng máy tính không dây WLAN - An ninh mạng máy tính - Các kỹ thuật tấn công WLAN & biện pháp ngăn chặn - Bảo mật trong mạng LAN không dây 4. Các bản vẽ (ghi rõ các loại bản vẽ, kích thước bản vẽ): 5. Cán bộ hướng dẫn: Họ tên cán bộ hướng dẫn Phần hướng dẫn ThS Đào Minh Hưng Toàn phần 6. Ngày giao nhiệm vụ thiết kế : 15/3/2010 7. Ngày hoàn thành nhiệm vụ : 10/6/2010 Quy Nhơn, ngày … tháng… năm 2010 TRƯỞNG bỘ MÔN CÁN bỘ hưỚng dẪn TRƯỞNG KHOA Sinh viên đã hoàn thành Ngày … tháng .... năm 2010 Sinh viên ký tên MỤC LỤC Trang D...

doc122 trang | Chia sẻ: hunglv | Lượt xem: 2366 | Lượt tải: 1download
Bạn đang xem trước 20 trang mẫu tài liệu Đồ án Kỹ thuật bảo mật mạng WLAN, để tải tài liệu gốc về máy bạn click vào nút DOWNLOAD ở trên
TRƯỜNG ĐẠI HỌC QUY NHƠN CỘNG HOÀ XÃ HỘI CHỦ NGHĨA VIỆT NAM KHOA KỸ THUẬT & CÔNG NGHỆ Độc lập – Tự do –Hạnh phúc NHIEÄM VUÏ THIEÁT KEÁ ĐỒ ÁN TOÁT NGHIEÄP Họ và tên : Lê Thị Hương Nhân Khóa : 28 Ngành : Điện tử - Viễn thông Bộ môn : Điện tử - Viễn thông Khoa : Kỹ thuật & Công nghệ 1. Tên đề tài thiết kế: Kỹ thuật bảo mật mạng WLAN 2. Các số liệu ban đầu: 3. Nội dung các phần thuyết minh và tính toán: - Tổng quan về mạng máy tính không dây WLAN - An ninh mạng máy tính - Các kỹ thuật tấn công WLAN & biện pháp ngăn chặn - Bảo mật trong mạng LAN không dây 4. Các bản vẽ (ghi rõ các loại bản vẽ, kích thước bản vẽ): 5. Cán bộ hướng dẫn: Họ tên cán bộ hướng dẫn Phần hướng dẫn ThS Đào Minh Hưng Toàn phần 6. Ngày giao nhiệm vụ thiết kế : 15/3/2010 7. Ngày hoàn thành nhiệm vụ : 10/6/2010 Quy Nhơn, ngày … tháng… năm 2010 TRƯỞNG bỘ MÔN CÁN bỘ hưỚng dẪn TRƯỞNG KHOA Sinh viên đã hoàn thành Ngày … tháng .... năm 2010 Sinh viên ký tên MỤC LỤC Trang DANH MỤC CÁC CHỮ VIẾT TẮT A AAA Authentication, Authorization and Accounting Dịch vụ xác thực, cấp quyền và kiểm toán (tính cước) AES Advanced Encryption Standard Chuẩn mã hóa cao cấp ANonce Access Point Nonce Số ngẫu nhiên bí mật của điểm truy cập AP Access Point Điểm truy cập ARP Address Resolution Protocol Giao thức phân giải địa chỉ AS Access Server Máy chủ truy cập ASCII American Standard Code for Information Interchange Hệ thống mã hóa ký tự dựa trên bảng chữ cái tiếng Anh B BPSK Binary Phase Shift Keying Điều chế pha nhị phân BSSID Basic Service Set Identifier Tên tập dịch vụ cơ sở C CCK Complementary Code Key Khóa mã tạm thời CPU Central Processing Đơn vị xử lí trung tâm CRC Cyclic Redundancy Check (Sự) kiểm dư vòng CSMA/CA Carrier Sense Multiple Access with CollISIon Avoidance Đa truy cập nhận biết sóng mang tránh xung đột CSMA/CD Carrier Sense Multiple Access with CollISIon Detect Đa truy cập nhận biết sóng mang dò tìm xung đột D DES Data Encryption Standard Chuẩn mã hóa dữ liệu DFS Dynamic Frequency Selection Tự động lựa chọn tần số DOS Denial of Service Từ chối dịch vụ E EAP Extensible Authentication Protocol Giao thức xác thực mở rộng EAPOL EAP over LAN Giao thức xác thực mở rộng thông qua mạng LAN ECB Electronic Code Block Khối mã điện tử ETSI European Telecommunications Standards Institute Viện tiêu chuẩn viễn thông Châu Âu F FCC Federal Communications Commission Ủy ban Truyền thông liên bang FTP File Transfer Protocol Giao thức truyền tập tin G GMK Group Master Key Khóa chủ nhóm GTK Group Transient Key Khóa nhóm tạm thời H HEXA Hexadecimal Hệ mười sáu HTTP Hypertext Transfer Protocol Giao thức truyền siêu văn bản HTTPS Hypertext Transfer Protocol Secure Bảo mật giao thức truyền siêu văn bản I IAPP Inter AP Protocol Giao thức liên lạc giữa các AP ICI Inter-Carrier Interference Nhiễu giao thoa giữa các sóng mang ICMP Internet Control Message Protocol Giao thức điều khiển thông điệp Internet ICV Integrity Check Value Giá trị kiểm tra tính toàn vẹn IDS Intrusion Detected System Hệ thống phát hiện xâm nhập IEEE Institute of Electrical and Electronics Engineers Viện Kỹ sư Điện và Điện tử IGMP Internet Group Management Protocol Giao thức quản lý nhóm Internet IP Internet Protocol Giao thức liên mạng IPSec Internet Protocol Security Giao thức thiết lập kết nối bảo mật ISI Inter-Symbol Interference Nhiễu giao thoa giữa các tín (ký) hiệu ISM Band Industrial, Scientific, and Medical Dãy băng tần được sử dụng trong Công nghiệp, Khoa học và Y học ISP Internet Service Provider Nhà cung cấp dịch vụ Internet IV Initialization Vector Vector khởi tạo L LAN Local Area Network Mạng máy tính cục bộ LEAP Lightweight Extensible Authentication Protocol Giao thức xác thực mở rộng dựa trên việc xác thực lẫn nhau LLC Logical Link Control Điều khiển liên kết logic LOS Line of Sight Tầm nhìn thẳng M MAC Media Access Control Điều khiển truy nhập môi trường MD4 Message-Digest algorithm 4 Giải thuật Tiêu hóa tin 4 MD5 Message-Digest algorithm 5 Giải thuật Tiêu hóa tin 5 MIC Message Integrity Check Kiểm tra tính toàn vẹn thông điệp MIMO Multiple Input and Multiple Output Nhiều đầu vào và nhiều đầu ra MSDU MAC Service Data Unit Đơn vị dữ liệu dịch vụ MAC N NIST Nation Institute of Standard and Technology Viện chuẩn và công nghệ quốc gia (Mỹ) O OSI Open System Interconnection Mô hình kết nối các hệ thống mở P PC Personal Computer Máy tính cá nhân PDA Personal Digital Assistant Thiết bị số hỗ trợ cá nhân PKI Public Key Infrastructure Hạ tầng khóa công khai PMK Pairwise Master Key Khóa chủ cặp POP Post Office Protocol Giao thức bưu điện POP3 Post Office Protocol Giao thức bưu điện phiên bản 3 PG Processing gain Độ lợi xử lý PPP Point to Point Protocol Giao thức điểm-điểm PPTP Point to Point Tunneling Protocol Giao thức đường hầm điểm-điểm. PRF Pseudo Random Function Hàm giả ngẫu nhiên PRNG Pseudo-Random Number Generator Bộ phát sinh số ngẫu nhiên PSD Power Spectrum Density Mật độ phổ công suất PSK Pre-Shared Key Khóa chia sẻ PTK Pair-wise Transient Key Khóa cặp tạm thời Q QoS Quality of Service Chất lượng dịch vụ QPSK Quadature Phase Shift Keying Điều chế pha trực giao R RADIUS Remote Authentication Dial In User Service Dịch vụ xác thực người dùng quay số từ xa RARP Reverse Address Resolution Protocol Giao thức phân giải địa chỉ ngược RTS/CTS Request to Send/Clear to Send Yêu cầu gửi/Xóa việc gửi S SDM Space-DivISIon Multiplexing Ghép kênh phân chia theo không gian SHA Secure Hash Algorithm Thuật giải băm an toàn SHSO Small Office Home Office Mô hình văn phòng tại nhà SIG Special Interest Group Nhóm quan tâm đặc biệt SMTP Simple Mail Transfer Protocol Giao thức truyền tải thư tín đơn giản SNonce Supplicant Nonce Số ngẫu nhiên bí mật của client SNMP Simple Network Management Protocol Giao thức quản lý mạng đơn giản SPI Stateful Packet Inspection Kiểm tra trạng thái gói tin SSID Service Set Identifier Tên tập dịch vụ SSL Secure Socket Layer Lớp cổng bảo mật SST Spread Spectrum Technology Kỹ thuật trải phổ SWAP Standard Wireless Access Protocol Giao thức truy nhập không dây chuẩn T TACACS Terminal Access Controller Access Control System Hệ thống điều khiển kiểm tra truy cập đầu cuối TCP/IP Transmission Control Protocol/Internet Protocol Giao thức điều khiển truyền (dữ liệu)/Giao thức Internet TDMA Time DivISIon Multiple Access Đa truy nhập phân chia theo thời gian TKIP Temporal Key Integrity Protocol Giao thức toàn vẹn khóa tạm thời TLS Transport Layer Security Bảo mật lớp vận chuyển TPC Tranmission Power Control Kiểm soát năng lượng truyền dẫn TTLS Tunneled Transport Layer Security Bảo mật lớp vận chuyển thông qua đường hầm được thiết lập U UDP User Datagram Protocol Giao thức gói dữ liệu người dùng UNII Unlicensed National Information Infrastructure Hạ tầng thông tin quốc gia không cấp phép USB Universal Serial Bus Kết nối tiếp đa năng V VPN Virtual Private Network Mạng riêng ảo W WAN Wide Area Network Mạng diện rộng WECA Wireless Ethernet Compatibility Alliance Liên minh tương thích Ethernet không dây WEP Wired Equivalent Privacy Chuẩn bảo mật trong mạng WLAN WGB Wireless Group Bridge Cầu nối nhóm không dây WIDS Wireless IDS Hệ thống phát hiện xâm nhập không dây WIFI Wireless Fidelity Hệ thống mạng không dây sử dụng sóng vô tuyến Windows, Linux, Unix Tên các hệ điều hành được cài đặt trên các máy vi tính WLAN Wireless Local Network Area Mạng cục bộ không dây WPA/ WPA2 Wifi Protected Access Chuẩn bảo mật được sử dụng trong mạng WLAN DANH MỤC CÁC BẢNG Số hiệu Tên bảng Trang 1.1 So sánh các chuẩn 802.11 được sử dụng trong mạng WLAN 10 1.2 So sánh FHSS và DSSS 15 4.1 So sánh giữa WEP, WPA và WPA2 86 DANH MỤC CÁC HÌNH VẼ Số hiệu Tên hình vẽ Trang 1.1 Minh họa 1 mạng Ad-hoc 6 1.2 Minh họa một mạng Infrastructure nhỏ 6 1.3 Một mạng không dây Hybrid 7 1.4 Mô hình OSI và IEEE 802.11 8 1.5 Tốc độ và phạm vi phủ sóng của các chuẩn 802.11b,g,a 9 1.6 Tín hiệu băng hẹp và tín hiệu trải phổ 12 1.7 Hoạt động của chuỗi trải phổ trực tiếp 13 1.8 Sử dụng kênh DSSS không chồng lấp ở băng tần 2,4GHz 14 1.9 Mô hình nhảy tần CABED trong FHSS 16 1.10 Card mạng Wireless PCID-Link dùng cho máy tính để bàn 18 1.11 (a,b) Access Point Indoor và Outdoor 19 1.12 Wireless Ethernet Bridge. 19 1.13 Môi trường vô tuyến và các trạm STA. 21 1.14 Hệ thống phân phối DS và các điểm truy cập STA 21 1.15 Mô hình một BSS 22 1.16 Mô hình IBSS 23 1.17 Mô hình ESS. 23 1.18 Mô hình kết nối giữa mạng có dây và mạng không dây 24 1.19 Mô hình kết nối giữa hai mạng có dây sử dụng kết nối không dây 25 1.20 Bắt tay RTS/CTS. 27 2.1 Số dòng virus mới xuất hiện theo các năm 28 2.2 Hình minh họa virus Conficker 29 3.1 Các lớp trong mô hình TCP/IP 36 3.2 Sử dụng phần mềm NetStumbler tìm được địa chỉ MAC và cả tên SSID 38 3.3 Lỗ hổng xác thực trong khóa chia sẻ 39 3.4 Chỉnh sửa giá trị ICV bằng cách chèn bit 40 3.5 Ví dụ về kiểu tấn công bị động. 41 3.6 Dùng phần mềm để thu thập thông tin về phân bố thiết bị 42 3.7 Ví dụ tấn công DOS lớp liên kết dữ liệu 45 3.8 Ví dụ tấn công mạng bằng AP giả mạo 47 3.9 Ví dụ tấn công gây nghẽn (Jamming) 49 3.10 Ví dụ tấn công theo kiểu thu hút (người đứng giữa) 51 4.1 Mô hình bảo mật cho mạng WLAN 54 4.2 Các phân đoạn mạng sử dụng SSID 55 4.3 Cấu hình tắt quảng bá SSID 56 4.4 Mô hình Lọc địa chỉ MAC tại IP 57 4.5 Lọc giao thức chỉ cho phép một số giao thức được sử dụng 58 4.6 Mã hóa + Xác thực = Bảo mật WLAN 58 4.7 Quá trình mã hóa và giải mã 59 4.8 Hoạt động của mật mã dòng 60 4.9 Hoạt động của mật mã khối 60 4.10 (a,b) Mã hóa mật mã dòng 61 4.11 Cài đặt khóa WEP 62 4.12 Máy chủ khóa mã hóa tập trung. 63 4.13 Mã hóa dòng RC4 64 4.14 Khung được mã hóa bởi WEP có sử dụng vector IV 64 4.15 Tiến trình mã hóa và giải mã WEP 65 4.16 Tiến trình xác thực hệ thống mở dơn giản 67 4.17 Xác thực hệ thống mở với khóa WEP khác nhau 68 4.18 Tiến trình xác thực khóa chia sẻ 68 4.19 Thuật toán Michael MIC 72 4.20 Tiến trình mã hóa TKIP 72 4.21 Tiến trình giải mã TKIP 73 4.22 Mô hình thực hiện chứng thực sử dụng RADIUS server 74 4.23 Thực hiện chứng thực của RADIUS server 75 4.24 Quá trình trao đổi thông điệp (xác thực) trong 802.1X 77 4.25 Quá trình bắt tay bốn bước 80 4.26 Tạo khóa PTK trong phân cấp khóa Unicast 802.1X 82 4.27 Mô hình phân cấp khóa Unicast trong 802.1X 81 4.28 Mô hình phân cấp khóa nhóm trong 802.1X 83 4.29 Mô hình Firewall 87 4.30 Giải pháp sử dụng VPN để bảo mật trong WLAN 88 4.31 Kết hợp nhiều giải pháp bảo mật trong một hệ thống 90 4.32 Mô hình WIDS tập trung 91 4.33 Mô hình WIDS phân tán 92 LỜI NÓI ĐẦU Cả thế giới đang trên đà phát triển mạnh mẽ trên mọi phương diện, đặc biệt là công nghệ thông tin và truyền thông. Nó len lỏi vào từng ngóc ngách trong mọi lĩnh vực kinh tế, chính trị và xã hội. Song song với sự phát triển vượt bậc đó, hệ thống mạng cũng luôn được nâng cấp và cải tiến không ngừng, và một trong những bước tiến quan trọng chính là việc triển khai, đưa vào sử dụng hệ thống mạng máy tính không dây (WLAN) cho các cá nhân và cả doanh nghiệp một cách rộng rãi và phổ biến. Mạng không dây mang lại cho người dùng sự tiện lợi bởi tính cơ động, không phụ thuộc vào dây nối mạng mà vẫn có thể truy cập mạng tại bất cứ vị trí nào chỉ cần có điểm truy nhập. Tuy nhiên, trong mạng không dây lại tồn tại những nguy cơ rất lớn từ bảo mật, những lỗ hổng có thể cho phép kẻ tấn công xâm nhập vào hệ thống để lấy cắp thông tin hay thực hiện hành vi phá hoại. Vì thế vấn đề bảo mật một hệ thống mạng WLAN, hệ thống thông tin luôn là đề tài nóng bỏng, luôn cần phải được đặt lên hàng đầu; bởi lẽ chỉ cần một sự rò rỉ nhỏ cũng dẫn tới một nguy cơ cực kỳ lớn, tổn thất không thể lường trước được. Chình vì vậy mà thầy giáo ĐÀO MINH HƯNG đã định hướng và tận tình hướng dẫn em chọn đề tài “Kỹ thuật bảo mật mạng WLAN” làm đề tài tốt nghiệp cuối khóa. Trong đồ án em trình bày những nội dung: Chương 1: Tổng quan về mạng máy tính không dây WLAN. Chương 2: An ninh mạng máy tính. Chương 3: Bảo mật trong mạng LAN không dây Chương 4: Các kỹ thuật tấn công mạng WLAN & biện pháp ngăn chặn. Do thời gian, kiến thức và điều kiện còn nhiều hạn chế, em mới bước đầu làm quen và nghiên cứu về bảo mật, cũng như việc tiếp xúc với thực tế không nhiều nên đồ án còn nhiều sai sót. Em rất mong nhận được sự thông cảm, hướng dẫn, chỉ bảo của các thầy giáo, cô giáo và ý kiến góp ý của các bạn để có thể rút ra những bài học kinh nghiệm quý báu cho bản thân, phục vụ vào việc học tập, nghiên cứu và làm việc sau này. Em xin chân thành cảm ơn quí các thầy giáo, cô giáo, đặc biệt là thầy giáo ĐÀO MINH HƯNG. Trong suốt thời gian thực hiện đồ án, những lúc gặp khó khăn, vướng mắc thầy luôn hướng dẫn tận tình, định hướng cho em, tận tình giúp em hoàn thành tốt đồ án này. Em kính chúc các thầy giáo, cô giáo, các bạn sức khỏe và hạnh phúc! Em xin chân thành cảm ơn! Quy Nhơn, tháng 06 năm 2010 Sinh viên thực hiện Lê Thị Hương Nhân Chương 1: TỔNG QUAN VỀ MẠNG MÁY TÍNH KHÔNG DÂY WLAN 1.1. WLAN là gì ? WLAN (Wireless Local Area Network) là mạng cục bộ gồm các máy tính liên lạc với nhau bằng sóng điện từ. WLAN sử dụng sóng điện từ để truyền và nhận dữ liệu qua môi trường không khí, tối thiểu hóa việc sử dụng các kết nối có dây. Do đó người dùng vẫn có thể duy trì kết nối với hệ thống khi di chuyển trong vùng phủ sóng. WLAN rất phù hợp cho các ứng dụng từ xa, cung cấp dịch vụ mạng nơi công cộng, khách sạn, văn phòng… 1.2. Lịch sử ra đời Công nghệ WLAN lần đầu tiên xuất hiện vào cuối năm 1990, khi những nhà sản xuất giới thiệu những sản phẩm hoạt động trong băng tần 900MHz. Những giải pháp này (không được thống nhất giữa các nhà sản xuất) cung cấp tốc độ truyền dữ liệu 1Mbps, thấp hơn nhiều so với tốc độ 10Mbps của hầu hết các mạng sử dụng cáp hiện thời. Năm 1992, những nhà sản xuất bắt đầu bán những sản phẩm WLAN sử dụng băng tần 2,4GHz. Những sản phẩm này đã có tốc độ truyền dữ liệu cao hơn nhưng chúng vẫn là những giải pháp riêng của mỗi nhà sản xuất nên không được công bố rộng rãi. Vì thế, việc thống nhất để đưa ra một chuẩn chung cho những sản phẩm mạng không dây ở những tần số khác nhau giữa các nhà sản xuất là thật sự cần thiết. Năm 1997, IEEE (Institute of Electrical and Electronics Engineers) đã phê chuẩn sự ra đời của chuẩn 802.11, và cũng được biết với tên gọi Wifi cho các mạng WLAN. Wifi là một bộ giao thức cho các thiết bị không dây dựa trên chuẩn IEEE 802.11x (bao gồm các Access Point và các thiết bị đầu cuối không dây như: pc card, usb card, wifi PDA…) có thể giao tiếp, kết nối với nhau. Năm 1999, IEEE thông qua bổ sung hai chuẩn 802.11 là các chuẩn 802.11a và 802.11b. Những thiết bị WLAN dựa trên chuẩn 802.11b đã nhanh chóng trở thành công nghệ không dây vượt trội. Các thiết bị WLAN 802.11b truyền phát ở tần số 2,4GHz; cung cấp tốc độ truyền dữ liệu có thể lên tới 11Mbps. IEEE 802.11b được tạo ra nhằm cung cấp những đặc điểm về tính hiệu dụng, thông lượng và bảo mật để so sánh với mạng có dây. Năm 2003, IEEE công bố thêm một sự cải tiến là chuẩn 802.11g, có thể truyền nhận thông tin ở dải tần 2,4GHz và có thể nâng tốc độ truyền dữ liệu lên đến 54Mbps. Thêm vào đó, những sản phẩm áp dụng 802.11g cũng có thể tương thích ngược với các thiết bị chuẩn 802.11b. Chuẩn 802.11n đã chính thức được phê chuẩn vào tháng 9/2009 với tốc độ truyền dữ liệu lên tới 300Mbps hoặc hơn. 1.3. Cự ly truyền sóng, tốc độ truyền dữ liệu WLAN truyền tín hiệu trong phạm vi bán kính chỉ vài trăm mét, và sử dụng băng tần ISM 2,4GHz - 5GHz. Dựa trên các chuẩn kết nối không dây IEEE 803.11a/b/g thì WLAN có tốc độ truyền dữ liệu từ 11Mbps – 54Mbps. Và theo chuẩn IEEE 802.11n thì tốc độ có thể lên tới 300Mbps hoặc hơn, nhưng tốc độ thực sự chỉ đạt từ 100Mbps đến 140Mbps (theo 1.4. Ưu điểm và nhược điểm của mạng WLAN 1.4.1. Ưu điểm của WLAN Sự tiện lợi: Cho phép người dùng truy xuất tài nguyên mạng ở bất kỳ nơi nào trong khu vực phủ sóng. Tính linh động: Người dùng mạng Wireless có thể kết nối vào mạng trong khi di chuyển bất cứ nơi nào trong phạm vi phủ sóng. Hơn nữa, nếu như có nhiều mạng, WLAN còn hỗ trợ cơ chế chuyển vùng (roaming) cho phép các máy trạm tự động chuyển kết nối khi đi từ mạng này sang mạng khác. Tính di động này sẽ tăng năng suất và đáp ứng kịp thời nhằm thỏa mãn nhu cầu về thông tin mà các mạng hữu tuyến không đem lại được. Tính đơn giản: Việc lắp đặt, thiết lập, kết nối một mạng máy tính không dây là rất dễ dàng, đơn giản. Tính linh hoạt, mềm dẻo: Có thể triển khai ở những nơi mà mạng hữu tuyến không thể triển khai được. Tiết kiệm chi phí về lâu dài: Toàn bộ phí tổn lắp đặt và các chi phí sử dụng về lâu dài (vận hành, bảo dưỡng, mở rộng mạng...) cho mạng WLAN thấp hơn đáng kể so với hệ thống mạng dùng cáp, và nhất là khi việc lắp đặt, sử dụng mạng trong các môi trường cần phải di chuyển và thay đổi thường xuyên. Đồng thời, WLAN rất dễ dàng mở rộng và có thể đáp ứng tức thì khi gia tăng số lượng người dùng mà không cần phải cung cấp thêm cáp để kết nối như mạng LAN truyền thống. Giảm giá thành: Do chỉ cần sử dụng điểm truy cập AP (Access Point )... và không dùng đến dây dẫn nên sẽ giảm được chi phí khi lắp đặt mạng. Và một ưu điểm mà WLAN mang lại nữa là khả năng vô hướng. 1.4.2. Nhược điểm của WLAN Bảo mật: Do môi trường kết nối không dây là không khí, sử dụng sóng điện từ để thu/phát dữ liệu nên tất cả mọi máy trạm nằm trong khu vực phủ sóng đều có thể thu được tín hiệu. Do đó khả năng bị tấn công của người dùng là rất cao. Phạm vi: Một mạng chuẩn 802.11g với các thiết bị chuẩn chỉ có thể hoạt động tốt trong phạm vi vài chục mét. Nó chỉ có thể đạt được hiệu quả tốt trong phạm vi gia đình hoặc văn phòng, nhưng với một tòa nhà lớn thì không đáp ứng được nhu cầu. Để đáp ứng cần phải mua thêm bộ lặp Repeater hay AP, dẫn đến chi phí gia tăng. Độ tin cậy: Vì sử dụng sóng vô tuyến để truyền thông nên việc bị nhiễu, tín hiệu bị giảm do tác động của các thiết bị khác (lò vi sóng,..) là không tránh khỏi, làm giảm đáng kể hiệu quả hoạt động của mạng. Tốc độ: tốc độ của mạng không dây là chậm so với mạng sử dụng cáp. Tuy nhiên, đối với hầu hết những người dùng thì tốc độ này là chấp nhận được bởi vì nó cao hơn so với tốc độ định tuyến ra mạng bên ngoài, và điều này sẽ dần được cải thiện, khắc phục trong tương lai. 1.5. Các chế độ hoạt động trong mạng máy tính không dây 1.5.1. Chế độ Ad-hoc Chế độ Ad-hoc là mạng ngang hàng (Peer-to-Peer), được cấu thành chỉ bởi các thiết bị hoặc các máy tính có vai trò ngang nhau, không có một thiết bị hay máy tính nào làm chức năng tổ chức và điều tiết lưu thông mạng. Chúng giao tiếp trực tiếp với nhau thông qua card mạng không dây mà không dùng đến các thiết bị định tuyến (Wireless Router) hay thu phát không dây (Wireless AP). Các máy trong mạng Ad-Hoc phải có cùng các thông số như: BSSID (Basic Service Set ID), kênh truyền, tốc độ truyền dữ liệu. Sự truyền thông trên mạng Ad-hoc được quy định bằng các giao thức có trong các chuẩn 802.11 và được thực thi trong mỗi máy tính. Mạng Ad-hoc truyền thông tin theo 2 cơ chế: SEA (Spokesman Election Algorithm) và “broadcast và flooding”. Mạng Ad-Hoc là kết nối Peer-to-Peer không cần dùng Access Point nên chi phí thấp, cấu hình và cài đặt đơn giản, thiết lập dễ dàng, nhanh chóng, nhưng vùng phủ sóng bị giới hạn, khoảng cách giữa hai máy trạm bị giới hạn (khoảng cách liên lạc giữa chúng là khoảng 30m - 100m), các máy trong mạng Ad-hoc không thể kết nối hoặc truy xuất đến tài nguyên trong mạng có dây, hơn nữa số lượng người dùng cũng bị giới hạn. Hình 1.1: Minh họa 1 mạng Ad-hoc 1.5.2. Chế độ Infrastructure Hình 1.2. Minh họa một mạng Infrastructure nhỏ Trong chế độ Infrastructure, mỗi thiết bị giao tiếp với AP hay Router, các thiết bị thu/phát hay bộ định tuyến này kết nối với phần còn lại của hạ tầng mạng thông qua mạng Ethernet có dây truyền thống, hoặc có thể mỗi AP/Router kết nối với AP/Router khác tạo thành một mạng WLAN diện rộng hơn, vùng phủ sóng xa hơn. Chính vì thế, đối với kiểu mạng này, người dùng được phép chuyển vùng khi di chuyển qua vùng phủ sóng của AP/Router khác. Vì vậy phải định vị các AP này sao cho nó có thể thu được các tín hiệu một cách tốt nhất, cung cấp khả năng nối kết tin cậy nhất. Điều quan trọng nhất là nhiều AP cũng có chức năng như các Bridge (cầu nối) giữa các mạng WLAN và LAN hữu tuyến tức là nếu đã có một LAN hữu tuyến thì có thể thêm AP/Bridge dưới dạng một client khác vào mạng hữu tuyến. Chế độ mạng này thông thường được thiết lập với một mạng không dây gia đình. Hình 1.2 minh họa một mạng Infrastructure điển hình. 1.5.3. Chế độ Hybrid Chế độ Hybrid là sự kết hợp giữa các mạng Ad-hoc và mạng Infrastructure. Trong chế độ này tạo một mạng Infrastructure và sau đó tạo các mạng Ad-hoc giữa những thiết bị được kết nối với mạng Infrastructure. Nói cách khác, mạng hybrid là thêm các WLAN vào một WLAN lớn hơn theo cùng một cách như mạng Infrastructure được tạo cầu nối thêm các WLAN vào một LAN lớn hơn. Chế độ Hybrid tăng tối đa băng thông của một mạng không dây bằng cách làm giảm nhu cầu AP xử lý mọi sự lưu thông, thay vào đó các PC có thể truyền dữ liệu trực tiếp cho nhau mà không qua AP khi có thể, khi đó AP tự do chuyển tiếp dữ liệu qua lại LAN hữu tuyến và các AP khác. Hình 1.3: Một mạng không dây Hybrid Như vậy, từng chế độ có những ưu nhược điểm riêng của nó. Rõ ràng, một mạng Ad-hoc hoạt động chỉ khi các PC của nó được đặt nằm cạnh nhau về phương diện vật lý và phải giới hạn về số lượng. Hơn nữa, để chia sẻ Internet cần có một PC được bật nguồn. Nhưng sự giao tiếp thì nhanh và nối kết lại dễ dàng, nó là một giải pháp đáng được lưu ý khi thiết lập một mạng không dây cho một nhóm sinh viên hay một nhóm nhân viên trong công ty. Các mạng Infrastructure cung cấp một kết nối Internet chia sẻ với AP chỉ khi nó được bật nguồn, chúng tập trung hóa các nối kết của mạng, chúng tạo cầu nối cho các LAN không dây và LAN hữu tuyến. Các tòa nhà lớn cần vô số các AP để đạt được khả năng kết nối hiệu quả và các AP hoạt động chậm đi đáng kể khi có càng nhiều lưu lượng được định hướng qua chúng. Các mạng Hybrid mang đến giải pháp lý tưởng cho những nhóm nhỏ, tuy nhiên chúng cũng đem lại những rủi ro đáng kể khi khả năng kết nối không được phép gia tăng và hoạt động mạng không thể kiểm soát được. 1.6. Các chuẩn 802.11 sử dụng trong mạng WLAN Chuẩn 802.11 cũng như các chuẩn khác trong họ IEEE 802, nó tập trung vào 2 lớp thấp nhất trong mô hình OSI (Open System Interconnection) là lớp vật lý PHY (Physical Layer) và lớp liên kết dữ liệu (Datalink Layer), và tương ứng với mô hình TCP/IP là lớp truy nhập mạng (Network Access Layer). Do đó, tất cả hệ thống mạng theo chuẩn 802 đều có 2 thành phần chính là MAC (Media Access Control) và PHY (Physical). Hình 1.4: Mô hình OSI và IEEE 802.11 Chuẩn đầu tiên IEEE cho ra đời là IEEE 802.11. Tiếp sau đó là các chuẩn IEEE 802.11a, b, g,n,…Chuẩn 802.11 được chia làm hai nhóm: nhóm lớp vật lý PHY và nhóm lớp liên kết dữ liệu MAC. 1.6.1. Nhóm vật lý PHY 1.6.1.1. Chuẩn 802.11b Chuẩn 802.11b được IEEE phê duyệt vào năm 1999. Chuẩn 802.11b dùng kiểu trải phổ trực tiếp DSSS, sử dụng CCK (Complementary Code Keying) để mã hóa dữ liệu, hoạt động ở dải tần 2,4GHz, tốc độ truyền dữ liệu tối đa là 11Mbps trên một kênh, tốc độ thực tế là khoảng từ 4-5Mbps, độ rộng băng thông là 20MHz. Vùng phủ sóng có thể lên đến 100 mét. Khi dùng chuẩn này tối đa có 32 người dùng/điểm truy cập. Đây là chuẩn đã được chấp nhận rộng rãi trên thế giới và được triển khai với qui mô lớn. Nhược điểm của 802.11b là hoạt động ở dải tần 2,4GHz trùng với dải tần của nhiều thiết bị trong gia đình như lò vi sóng, mạng bluetooth... nên có thể bị nhiễu. Đồng thời, nó còn những hạn chế như thiếu khả năng kết nối giữa các thiết bị truyền giọng nói và không cung cấp dịch vụ QoS (Quality of Service) cho các thiết bị truyền thông. 1.6.1.2. Chuẩn 802.11a Được IEEE phê duyệt vào năm 1999. Chuẩn 802.11a hoạt đông ở băng tần 5GHz và sử dụng phương pháp trải phổ trực giao OFDM tại lớp vật lý. Tốc độ truyền dữ liệu tối đa có thể đạt được 54Mbps trên một kênh tránh được can nhiễu từ các thiết bị dân dụng, tốc độ thực tế khoảng 27Mbps, độ rộng băng thông là 20MHz, dùng chuẩn này tối đa có 64 người dùng/điểm truy cập. Đây cũng là chuẩn đã được triển khai sử dụng rộng rãi trong hệ thống mạng trên toàn thế giới. Phạm vi phủ sóng tối đa khoảng 51m. Nhưng chuẩn 802.11a hoạt động tốt trong khu vực đông đúc, với số lượng kênh không chồng lên nhau (non - overlapping) trong dải 5GHz lớn hơn nhiều so với 802.11b (23 kênh so với 3 kênh). Một lợi ích mà chuẩn 802.11a mang lại, đó chính là tốc độ nhanh do băng thông hoạt động tương đối lớn nên việc truyền hình ảnh và những tập tin lớn dễ dàng, không bị nhiễu bỡi các vật dụng, thiết bị trong gia đình. Tuy nhiên, nhược điểm của các thiết bị chuẩn 802.11a là không tương thích ngược với các thiết bị chuẩn 802.11b có sẵn, tầm hoạt động ngắn và giá thành cao hơn các thiết bị chuẩn 802.11b. 1.6.1.3. Chuẩn 802.11g Hình 1.5: Tốc độ và phạm vi phủ sóng của các chuẩn 802.11b,g,a (theo Tháng 06/2003 IEEE phê duyệt chuẩn 802.11g bằng cách cải tiến IEEE 802.11b về tốc độ truyền cũng như băng thông, khắc phục nhược điểm của chuẩn 802.11a với tốc độ truyền dữ liệu nhanh gấp 5 lần so với chuẩn 802.11b với cùng một phạm vi phủ sóng. Tốc độ truyền dữ liệu tối đa lên đến 54Mbps, còn tốc độ thực tế là khoảng 20Mbps, 802.11g hoạt động ở băng tần 2,4GHz. Do đó, các thiết bị thuộc chuẩn 802.11b và 802.11g hoàn toàn tương thích với nhau. Tuy nhiên cần lưu ý rằng khi bạn trộn lẫn các thiết bị của hai chuẩn đó với nhau thì các thiết bị sẽ hoạt động theo chuẩn nào có tốc độ thấp hơn. IEEE 802.11g sử dụng kỹ thuật trải phổ DSSS và OFDM, sử dụng CCK để mã hóa dữ liệu. 1.6.1.4. Chuẩn 802.11n Bảng 1.1: So sánh các chuẩn 802.11 được sử dụng trong mạng WLAN Standard 802.11b 802.11a 802.11g 802.11n Ratified 1999 1999 Tháng 6/2003 Tháng 9/2009 Max Rate [Mbps] 11Mbps 54Mbps 54Mbps 300Mbps hay cao hơn Transmission DSSS/CCK OFDM DSSS/CCK/OFDM DSSS/CCK/OFDM Frequency band [GHz] 2,4GHz 5GHz 2,4 GHz 2,4GHz 5GHz Spatial Stream 1 1 1 1, 2, 3 hay 4 Bandwidth [MHz] 20MHz 20MHz 20 MHz 20MHz 40MHz Throughput [Mbps] 20 20 20 20 40 Max Range (feet) (1 feet ~ 0,3048 met) 350 170 300 Trên 400 Với nhu cầu công nghệ ngày một càng cao hơn, tốc độ 11Mbps của chuẩn 802.11b, 54Mbps của chuẩn 802.11a/g và cả 108Mbps của MIMO-802.11 (802.11 super a/g) dù rất hấp dẫn nhưng dường như vẫn chưa thỏa cơn khát tốc độ của người dùng. Vì thế, chuẩn 802.11n có tốc độ nhanh, vùng phủ sóng rộng và đáng tin cậy ra đời, được phê chuẩn tháng 9/2009. Chuẩn 802.11n được xây dựng trên các chuẩn 802.11 trước đó bằng cách thêm vào anten MIMO, các kênh 40MHz và sự kết hợp khung trên lớp MAC nên nó cũng có tính tương thích ngược với các thiết bị của các chuẩn khác. 802.11n dùng kênh ghép (Dual-Bands): thay vì dùng kênh có băng tần 20MHz như các chuẩn Wi-Fi trước đây, 802.11n thêm kênh có băng tần 40MHz. 802.11n hoạt động ở băng tần 2,4GHz và 5GHz, IEEE 802.11n sử dụng kỹ thuật trải phổ DSSS và OFDM, sử dụng CCK để mã hóa dữ liệu. Vậy, so với các chuẩn trước, đặc tả kỹ thuật của 802.11n "thoáng" hơn nhiều: có nhiều chế độ, nhiều cấu hình để tùy chọn. Các nhà sản xuất có thể tăng hoặc điều chỉnh khả năng hỗ trợ để chế tạo ra các sản phẩm với tốc độ nhanh, kết nối ổn định, khả năng linh động cao và hứa hẹn khả năng tương thích tốt, tính năng phong phú, hấp dẫn... với băng thông lớn, tầm phủ sóng rộng, độ tin cậy cao và hỗ trợ nhiều chế độ cho việc triển khai mở rộng cấu trúc mạng... 1.6.2. Nhóm liên kết dữ liệu MAC Lớp MAC cung cấp một cơ chế đánh địa chỉ được gọi là địa chỉ vật lý hoặc địa chỉ MAC. MAC cung cấp giao thức và các cơ chế điều khiển cần thiết cho một phương pháp truy nhập kênh nhất định (Channel access method). Việc này cho phép nhiều trạm kết nối tới cùng một môi trường vật lý dùng chung như là các mạng bus, ring, hub, mạng không dây và các liên kết điểm-tới-điểm bán song công (half-duplex)... 1.6.2.1. Chuẩn 802.11d Chuẩn bổ sung một số tính năng đối với lớp MAC nhằm để phù hợp với các yêu cầu ở những quốc gia khác nhau. Một số nước trên thế giới có quy định rất chặt chẽ về tần số và mức năng lượng phát sóng vì vậy 802.11d ra đời nhằm đáp ứng nhu cầu đó. Chuẩn này chỉnh sửa lớp MAC của 802.11 cho phép máy trạm sử dụng FHSS có thể tối ưu các tham số lớp vật lý để tuân theo các quy tắc của các nước khác nhau nơi mà nó được sử dụng. Tuy nhiên, chuẩn 802.11d vẫn đang trong quá trình phát triển và chưa được chấp nhận rộng rãi như là chuẩn của thế giới. 1.6.2.2. Chuẩn 802.11e Đây là chuẩn được áp dụng cho cả 802.11a, b, g. Mục tiêu của chuẩn này nhằm cung cấp các chức năng về chất lượng dịch vụ QoS (Quality of Service) cho WLAN. Về mặt kỹ thuật, 802.11e cũng bổ sung một số tính năng cho lớp con MAC. Nó định nghĩa thêm các mở rộng về chất lượng dịch vụ QoS nên rất thích hợp cho các ứng dụng đa phương tiện như voice, video… 1.6.2.3. Chuẩn 802.11h Tiêu chuẩn này bổ sung một số tính năng cho lớp con MAC nhằm đáp ứng các quy định châu Âu ở dải tần 5GHz. Châu Âu quy định rằng các sản phẩm dùng dải tần 5GHz phải có tính năng kiểm soát mức năng lượng truyền dẫn TPC (Transmission Power Control) và khả năng tự động lựa chọn tần số DFS (Dynamic Frequency Selection). Lựa chọn tần số ở Access Point giúp làm giảm đến mức tối thiểu can nhiễu đến các hệ thống radar đặc biệt khác. 1.6.2.4. Chuẩn 802.11i Đây là một chuẩn về bảo mật, nó bổ sung cho các yếu điểm của WEP trong chuẩn 802.11 với việc sử dụng các giao thức như giao thức xác thực dựa trên chuẩn 802.1X, và một thuật toán mã hóa được xem như là không thể dò được đó là thuật toán TKIP và AES. Chuẩn này trên thực tế được tách ra từ IEEE 802.11e. Ngoài ra, còn có các chuẩn 802.11T, 802.11k; 802.11u; 802.11r; 802.11p...Mỗi một chuẩn này nhằm cải thiện hoặc giải quyết một vấn đề cụ thể nào đó về thiết bị, mạng không dây. 1.6.3. Kỹ thuật điều chế trải phổ mà chuẩn IEEE sử dụng cho WLAN Kỹ thuật trải phổ (Spread Spectrum Technology) là một kỹ thuật truyền dẫn trong đó một mã giả nhiễu ngẫu nhiên PN (Pseudo Noise) được điều chế (spreading) thành một dạng sóng có mức năng lượng trải ra trên băng thông lớn hơn nhiều so với băng thông của thông tin. Tại bộ thu, tín hiệu sẽ được giải điều chế (despreading) bằng khả năng sử dụng một mẫu đồng bộ của mã giả tạp âm PN. Hình 1.6: Tín hiệu băng hẹp và tín hiệu trải phổ. Điều chế trải phổ sử dụng hai phương pháp trải tín hiệu trên một băng tần rộng hơn: trải phổ chuỗi trực tiếp DSSS và trải phổ nhảy tần FHSS. 1.6.3.1. Trải phổ trực tiếp DSSS (Direct Sequence Spread Spectrum) Nguồn tin được nhân với chuỗi PN (chuỗi giả ngẫu nhiên) có tốc độ chip lớn hơn tốc độ bít nhiều lần. Tín hiệu sau khi nhân sẽ đem đi điều chế theo BPSK hoặc QPSK. Quá trình này gọi là trải phổ trực tiếp. Tín hiệu trải phổ chuỗi trực tiếp có mật độ phổ công suất PSD thấp. Công suất tín hiệu vẫn thế so với tín hiệu khi chưa trải phổ, chỉ là trải rộng công suất tín hiệu ra trên một độ rộng băng rất lớn, do vậy PSD thấp. *) Hoạt động của DSSS Trải phổ chuỗi trực tiếp kết nối tín hiệu dữ liệu tại trạm gửi với chuỗi bit dữ liệu tốc độ cao (quá trình này được gọi là Chipping code hay Processing gain PG). Độ lợi xử lý PG chỉ ra tín hiệu tin tức phát đi được trải ra bởi hệ thống trải phổ SS (Spread Spectrum) bao nhiêu lần. Nó là tham số chất lượng của hệ thống SS vì PG cao hơn thường kéo theo khả năng chống nhiễu tốt hơn. Chip càng dài, khả năng dữ liệu ban đầu được khôi phục lại càng cao. Kể cả nếu một hoặc nhiều bit trong chip bị lỗi trong quá trình truyền, các kỹ thuật thống kê xác suất tích hợp trong truyền sóng sẽ khôi phục lại dữ liệu ban đầu mà không cần truyền lại. PG tuyến tính tối thiểu mà FCC cho phép là 10, và hầu hết các sản phẩm khai thác dưới 20. Viện nghiên cứu điện - điện tử IEEE đặt PG tối thiểu cần thiết của 802.11 là 11. Tiến trình chuỗi trực tiếp DS (Direct Sequence) bắt đầu với việc sóng mang được điều chế thành chuỗi mã hóa. Số lượng chip trong code sẽ xác định trải rộng bao nhiêu, và số lượng chip trên một bit (chip/bit) và tốc độ của code (tính bằng số chip/1s) sẽ xác định tốc độ dữ liệu. Hình 1.7 cho thấy một ví dụ về hoạt động của trải phổ chuỗi trực tiếp. Một mã chip (chipping code) được biểu thị bởi các bit dữ liệu logic 0 và 1. Khi luồng dữ liệu được phát, mã tương ứng được gửi. Ví dụ, truyền dẫn một bit dữ liệu bằng 1 sẽ dẫn đến chuỗi 00010011100 được gửi. Hình 1.7: Hoạt động của chuỗi trải phổ trực tiếp *) Hệ thống chuỗi trực tiếp DSSS Trong dải tần số ISM 2,4GHz, IEEE đặc tả sử dụng DSSS với tốc độ dữ liệu 1Mbps hay 2Mbps theo chuẩn 802.11. Các thiết bị 802.11b hoạt động với tốc độ 5,5Mbps hay 11Mbps có thể giao tiếp với các thiết bị hoạt động với tốc độ 1Mbps hay 2Mbps vì chuẩn 802.11b hỗ trợ tính tương thích ngược. *) Ảnh hưởng của nhiễu băng hẹp Các hệ thống chuỗi trực tiếp có thể bị nhiễu băng hẹp vì những đặc tính trải phổ của chúng. Việc sử dụng các hệ thống DSSS với các kênh truyền chồng lên nhau trong cùng không gian vật lý sẽ gây nên nhiễu giữa các hệ thống. Hình 1.8: Sử dụng kênh DSSS không chồng lấp ở băng tần 2,4GHz. Vì các tần số trung tâm cách nhau 5MHz và các kênh có độ rộng 22MHz, vì thế các kênh chỉ nên đặt cùng vị trí nếu như chúng cách nhau ít nhất 5 kênh: kênh 1 và 6 không chồng lên nhau, kênh 2 và 7 không chồng lên nhau…Có tối đa 3 hệ thống DSSS có thể co-located đó là các kênh 1, 6, 11 với khoảng cách mỗi đôi kênh là 3MHz, nhưng chỉ là trên lý thuyết (minh họa trong hình 1.8). Bởi vì trong thực tế kênh 1 và 6 (hay 6 và 11) có trùng nhau một phần nhỏ (tùy thuộc vào thiết bị sử dụng và khoảng cách giữa các hệ thống). 1.6.3.2. Trải phổ nhảy tần FHSS (Frequence Hopping Spread Spectrum) Là kỹ thuật điều chế trong đó tần số sóng mang nhảy trên các dải tần khác nhau. Các tần số sóng mang của những người sử dụng riêng biệt được làm cho khác nhau theo kiểu giả ngẫu nhiên. Sóng mang thay đổi tần số, hay các bước nhảy, theo thứ tự giả ngẫu nhiên được định nghĩa trước. Thứ tự giả ngẫu nhiên là danh sách các tần số mà sóng mang sẽ nhảy sau một thời gian cụ thể. Một hệ thống nhảy tần cung cấp một mức bảo mật, đặc biệt là khi sử dụng một số lượng lớn kênh, khi một máy thu bất kỳ sẽ không biết chuỗi giả ngẫu nhiên của các khe tần số và phải dò lại nhanh chóng để tìm tín hiệu mà họ muốn nghe trộm. Ngoài ra, tín hiệu nhảy tần hạn chế được phađinh, do có thể sử dụng sự mã hóa điều khiển lỗi và sự xen kẽ để bảo vệ tín hiệu nhảy tần khỏi sự suy giảm rõ rệt đôi khi có thể xảy ra trong quá trình nhảy tần. Việc mã hóa điều khiển lỗi và xen kẽ cũng có thể được kết hợp để tránh xóa bỏ kênh khi hai hay nhiều người sử dụng phát trên cùng kênh tại cùng thời điểm. Bảng 1.2: So sánh FHSS và DSSS Tiêu chí DSSS FHSS Nhiễu băng hẹp Hệ thống DSSS có thể bị ảnh hưởng bởi nhiễu băng hẹp nhiều hơn FHSS bởi vì chúng sử dụng băng tần rộng 22MHz thay vì 79MHz Co-located Có tối đa 3 hệ thống DSSS có thể co-located Có tối đa 23 hệ thống DSSS có thể co-located Chi phí cài đặt Chi phí của việc cài đặt một hệ thống DSSS thường thấp hơn rất nhiều so với FHSS Tính tương thích và tính sẵn có của thiết bị Đảm bảo được qua các thiết bị 802.11b do WECA kiểm tra Không đảm bảo được Tốc độ và băng thông dữ liệu 11Mbps Thấp hơn nhiều (chỉ đạt 2Mbps) Bảo mật Theo lý thuyết thì hệ thống FHSS là an toàn hơn hệ thống DSSS, nhưng thực tế điều này không chính xác Công suất dùng FHSS phải dùng nhiều công suất hơn để có thể truyền tín hiệu so với tín hiệu DSSS. Sự đồng bộ Cần đồng bộ cả thời gian và tần số Chỉ cần đồng bộ về thời gian của các mã chip. *) Hoạt động của FHSS - Ở phía phát dữ liệu được đưa tới bộ điều chế MFSK để điều chế sóng mang sau đó được đưa tới điều chế nhảy tần với mã nhảy tần giả ngẫu nhiên. - Ở phía thu quá trình diễn ra ngược lại, tín hiệu đi qua bộ giải điều chế nhảy tần để khôi phục lại sóng mang, sau đó sóng mang này đi qua bộ giải điều chế MFSK thông thường để khôi phục lại dữ liệu. Với một đầu thu lạ, FHSS sẽ hiện ra như một xung nhiễu trong thời gian ngắn. Khoảng cách giữa các tần số sóng mang FHSS được qui định trước, băng thông cho mỗi kênh khoảng 1Mhz, trật tự nhảy tần được xác định bằng một hàm giả ngẫu nhiên. Mục đích chủ yếu của việc nhảy tần giả ngẫu nhiên là để tránh hiện tượng giao thoa tín hiệu do kênh dữ liệu không làm việc quá lâu trên một kênh tần số cụ thể nào đó. Giả sử nếu như xảy ra nhiễu giao thoa nghiêm trọng trên một tần số nào đó trong chuỗi nhảy tần thì nó sẽ ảnh hưởng không nhiều đến toàn bộ tín hiệu bởi quá trình truyền chỉ được thực hiện tại đây trong một khoảng thời gian nhỏ. Hình 1.9 dưới đây minh họa một hệ thống nhảy tần sử dụng một chuỗi nhảy gồm 5 tần số qua dãy tần số 5 MHz.. Hình 1.9: Mô hình nhảy tần CABED trong FHSS Sau khi radio đã truyền thông tin trên sóng mang 2.45GHz (tức là đã nhảy đến cuối chuỗi nhảy) thì radio sẽ lặp lại chuỗi nhảy từ đầu ở 2.41 GHz. Tiến trình lặp lại này sẽ còn tiếp tục cho đến khi thông tin được nhận hoàn toàn. Radio của bên nhận sẽ đồng bộ hóa chuỗi nhảy với radio của bên truyền để có thể nhận được thông tin trên những tần số thích hợp vào những thời điểm thích hợp. Tín hiệu sau đó được giải điều chế và sử dụng bởi máy tính nhận *) Thời gian nhảy (Hopping Time) Thời gian nhảy (hopping time) là khoảng thời gian ngắn trong quá trình chuyển đổi tần số mà sóng vô tuyến không truyền dữ liệu gọi. Thời gian nhảy được tính bằng đơn vị micro giây. Với khoảng thời gian ngưng tương đối lớn vào khoảng 100ms - 200ms thì thời gian nhảy là không đáng kể. Một hệ thống 802.11 FHSS thường thời gian nhảy giữa các kênh là khoảng 200ms - 300 ms. *) Thời gian ngưng (Dwell Time) Các hệ thống nhảy tần số phải truyền trên một tần số cụ thể trong một thời gian và sau đó chuyển sang một tần số khác và tiếp tục truyền. Thời gian cụ thể mà một hệ thống FHSS sử dụng tại một tần số xác định được gọi là thời gian ngưng. Một khi thời gian ngưng kết thúc, hệ thống sẽ chuyển sang một tần số khác và bắt đầu truyền. *) Ảnh hưởng của nhiễu băng hẹp Cũng mang đặc tính chung của kỹ thuật trải phổ, với FHSS, việc nhảy tần số và dải tần số rộng đảm bảo nhiễu chỉ ảnh hưởng trong một thời gian ngắn và gây ra suy hao nhỏ đối với tín hiệu trải phổ làm sai lệch một phần nhỏ dữ liệu. FHSS được sử dụng trong chuẩn 802.11 thời kỳ đầu nhưng không được sử dụng trong các chuẩn hiện tại (802.11a, b, g, n). Như vậy DSSS là kỹ thuật trải phổ có nhiều đặc điểm ưu việt hơn hẳn FHSS, nên DSSS đạt được sự chấp nhận rộng rãi hơn. 1.6.4. Công nghệ ghép kênh phân chia theo tần số trực giao OFDM OFDM (Orthogonal Frequency DivISIon Multiplexing) là một phương thức điều chế đa sóng mang được chia thành nhiều luồng dữ liệu với nhiều sóng mang khác nhau (hay còn gọi là những kênh hẹp) truyền cùng nhau trên một kênh chính, mỗi luồng chỉ chiếm một tỷ lệ dữ liệu rất nhỏ, có tốc độ thấp hơn; các sóng mang có tần số trực giao với nhau, nhờ vậy phổ tín hiệu ở các sóng mang cho phép chồng lấp lên nhau và sau khi bên thu nhận dữ liệu, nó sẽ tổng hợp nhiều luồng đó để ghép lại bản tin ban đầu. Sự chồng lấp phổ tín hiệu làm cho hệ thống OFDM có hiệu suất sử dụng phổ lớn hơn nhiều so với kỹ thuật điều chế sóng mang. Ưu điểm của công nghệ này là rất mạnh trong việc chống lại nhiễu băng hẹp, hạn chế được ảnh hưởng của phađinh và hiệu ứng nhiều đường nên nó là phương pháp hiệu quả đối với truyền đa đường. Nếu sử dụng các biện pháp xen kẽ và mã hoá kênh thích hợp thì sẽ có thể khắc phục được hiện tượng suy giảm xác suất lỗi trên ký hiệu do các hiệu ứng chọn lọc tần số ở kênh gây ra. Sử dụng OFDM thích ứng trong các kênh thay đổi chậm theo thời gian có thể tăng dung lượng bằng cách thích ứng tốc độ dữ liệu của mỗi sóng mang con tuỳ theo tỉ lệ tín hiệu/nhiễu (S/N). OFDM được đưa vào áp dụng cho công nghệ truyền thông không dây băng thông rộng nhằm khắc phục một số nhược điểm và tăng khả năng về băng thông cho công nghệ mạng không dây, nó được sử dụng trong các chuẩn IEEE 802.11a, g, n và chuẩn ETSI HiperLAN/2. Tuy nhiên, hệ thống OFDM rất nhạy cảm với hiệu ứng Doopler cũng như sự dịch tần (Frequency offset) và dịch thời gian (Time offset) do sai số đồng bộ. Mặt khác đường bao biên độ của tín hiệu phát không bằng phẳng. Điều này gây ra méo phi tuyến ở các bộ khuyếch đại công suất ở máy phát và máy thu. Phương pháp này sử dụng chuỗi bảo vệ tránh được nhiễu phân tập đa đường nhưng làm giảm đi một phần hiệu suất sử dụng đường truyền, do bản thân chuỗi bảo vệ không mang thông tin có ích. Xu hướng đang diễn ra trong ngành truyền thông không dây là sự nổi lên của MIMO-OFDM (Multiple Input and Multiple Output-OFDM) ở các lớp vật lý của các chuẩn truyền thông mới, và MIMO-OFDM sẽ tiếp tục là kỹ thuật cơ bản quan trọng của các công nghệ truyền thông băng rộng. 1.7. Các mô hình WLAN 1.7.1. Các thiết bị cơ bản trong WLAN 1.7.1.1. Card mạng không dây (Wireless NIC) Máy tính sử dụng card mạng không dây để giao tiếp với mạng không dây bằng cách điều chế tín hiệu dữ liệu với chuỗi trải phổ và thực hiện một giao thức CSMA/CA (Carrier Sense Multiple Access with CollISIon Avoidance) và làm việc ở chế độ bán song công (half-duplex). Máy tính muốn gửi dữ liệu lên trên mạng, card mạng không dây sẽ kiểm tra tín hiệu trên đường truyền, nếu rỗi, card mạng sẽ phát ra một khung dữ liệu. Trong khi card này phát, các máy khác trong vùng mạng không được quyền phát và vẫn liên tục kiểm tra tín hiệu đường truyền xem địa chỉ IP (Internet Protocol) của nó có phù hợp với địa chỉ đích trong phần Header của khung bản tin phát hay không. Nếu địa chỉ đó trùng với địa chỉ của nó, thì nó sẽ nhận và xử lý khung dữ liệu. Hình 1.10: Card mạng Wireless PCID-Link dùng cho máy tính để bàn 1.7.1.2. Điểm truy cập không dây AP (Access Point) Access Point (điểm truy cập) cung cấp cổng truy cập cho máy trạm khi muốn kết nối vào WLAN. Nếu AP sử dụng ở trong nhà (Indoor), bán kính phục vụ trong khoảng vài chục mét, AP loại ngoài trời (Outdoor) bán kính phục vụ khoảng vài km đến vài chục km, phụ thuộc vào môi trường truyền sóng, các vật cản, nơi đặt Access Point… (a) (b) Hình 1.11 (a,b): Access Point Indoor và Outdoor Các điểm truy cập không dây tạo ra các vùng phủ sóng, nối các nút di động tới các cơ sở hạ tầng LAN có dây. Vì các điểm truy cập cho phép mở rộng vùng phủ sóng nên các mạng không dây WLAN có thể triển khai cả một tòa nhà hay một khu trường đại học, tạo ra một vùng truy cập không dây rộng lớn. Các điểm truy cập này không chỉ cung cấp trao đổi thông tin với các mạng có dây mà còn lọc lưu lượng và thực hiện chức năng cầu nối với các tiêu chuẩn khác. Chức năng lọc giúp giảm nghẽn dải thông trên các kênh vô tuyến nhờ loại bỏ các lưu lượng thừa. Access Point có thể được cấu hình nhiều chức năng nhằm phù hợp với nhiều mục đích sử dụng khác nhau như: Access Point, Access Point client, Bridge, Multiple Bridge... 1.7.1.3. Cầu nối không dây WB (Wireless Bridge) Wireless Bridge cung cấp một kết nối giữa hai đoạn mạng LAN có dây, và nó được sử dụng cả trong mô hình điểm - điểm lẫn điểm - đa điểm. Hình 1.12: Wireless Ethernet Bridge Các Wireless Bridge hoạt động tương tự như các điểm truy cập không dây trừ trường hợp chúng được sử dụng cho các kênh bên ngoài phụ thuộc vào khoảng cách và vùng mà cần dùng tới anten ngoài. Wireless Bridge được thiết kế để nối các mạng với nhau, đặc biệt trong các tòa nhà có khoảng cách xa tới 32km. Wireless Bridge có thể lọc lưu lượng và đảm bảo rằng các hệ thống mạng không dây được kết nối tốt mà không bị mất lưu lượng cần thiết. Wireless Bridge cung cấp một phương pháp nhanh chóng và rẻ tiền so với việc sử dụng cáp, hoặc đường thuê kênh riêng (Lease Line) và thường được sử dụng khi các kết nối có dây truyền thống không thể thực hiện hoặc khó khăn như: qua sông, địa hình hiểm trở, các khu vực riêng, đường cao tốc… 1.7.1.4. Anten thiết bị không dây (Antenna) Anten là một thiết bị dùng để chuyển đổi tín hiệu cao tần trên đường truyền thành sóng truyền trong không khí. Có 3 loại anten vô tuyến phổ biến là omni-directional (truyền tín hiệu theo mọi hướng), semi-directional (truyền tín hiệu theo một hướng), và highly-directional (truyền tín hiệu điểm - điểm). Mỗi loại lại có nhiều kiểu anten khác nhau, mỗi kiểu có những tính chất và công dụng khác nhau. Các anten có độ lợi lớn cho vùng phủ sóng rộng hơn anten có độ lợi thấp với cùng một mức công suất. Ngoài các thiết bị trên, trong mạng WLAN còn có các thiết bị khác như: bộ định tuyến không dây (Wireless Router), bộ lặp không dây (Wireless Repeater)... 1.7.2. Các thành phần cơ bản của kiến trúc IEEE 802.11 Kiến trúc IEEE 802.11 bao gồm một số thành phần tương tác với nhau nhằm hỗ trợ tăng tính di động của các máy trạm trong mạng WLAN lên một cách hiệu quả nhất. 1.7.2.1. Trạm thu phát STA (Station) Là các thiết bị không dây kết nối vào mạng như: máy vi tính, PDA, điện thoại di động... thông qua các card không dây hoặc USB kết nối vào mạng không dây với vai trò như phần tử trong mô hình mạng ngang hàng (Peer-to-Peer) hoặc client trong mô hình Client/Server. Các mạng được xây dựng để truyền dữ liệu giữa các STA với nhau trong cùng hoặc khác mạng. 1.7.2.2. Môi trường vô tuyến WM (Wireless Medium) Việc truyền tải các khung dữ liệu giữa các máy trạm được thực hiện thông qua môi trường vô tuyến. Để chuyển các khung dữ liệu từ trạm này sang trạm khác trong môi trường vô tuyến, người ta xây dựng nhiều chuẩn vật lý khác nhau. Một số môi trường vô tuyến ở lớp vật lý được xác định cho phép kết hợp phát triển và hỗ trợ lớp MAC. Hiện nay lớp vật lý môi trường vô tuyến được sử dụng rộng rãi. Hình 1.13: Môi trường vô tuyến và các trạm STA. 1.7.2.3. Hệ thống phân phối DS (Distribution System) Hình 1.14: Hệ thống phân phối DS và các điểm truy cập STA Hệ thống phân phối là một thành phần logic của 802.11 được dùng để chuyển các khung dữ liệu đến đích. Người ta gọi hệ thống phân phối DS là một tập hợp của các BSS, kết nối các BSS lại với nhau một cách thông suốt mà các BSS này có thể trao đổi thông tin với nhau, đảm bảo giải quyết vấn đề địa chỉ cho toàn mạng. 1.7.2.4. Tập dịch vụ SS (Service Set) Tập dịch vụ là một thuật ngữ dùng để mô tả các thành phần cơ bản của WLAN. Nói cách khác, có 3 cách để cấu hình WLAN, mỗi cách yêu cầu một tập các phần cứng khác nhau, đó là: tập dịch vụ cơ sở BSS, tập dịch vụ mở rộng ESS và tập dịch vụ cơ sở độc lập IBSS. Tập dịch vụ cơ sở BSS (Base Service Set) Là một thành phần cơ bản nhất của IEEE 802.11. Đây là đơn vị của một mạng con không dây cơ bản. Khi một AP được kết nối với mạng có dây và một tập các máy trạm không dây, cấu hình này được gọi là tập dịch vụ cơ sở BSS. Một BSS bao gồm chỉ 1 AP và nhiều client. BSS sử dụng chế độ Infrastructure, là chế độ yêu cầu sử dụng một AP và tất cả các lưu lượng đều phải đi qua AP, client không thể truyền thông trực tiếp với nhau. Người ta thường dùng hình Oval để biểu thị phạm vi của một BSS, mỗi hình là một vùng phủ sóng vô tuyến duy nhất xung quanh AP. BSS chỉ có duy nhất một định danh tập dịch vụ SSID (Service Set Identifier). Kiến trúc cơ bản nhất trong WLAN 802.11 là BSS. Trong BSS có chứa các STA, nếu không có AP thì sẽ là mạng các phần tử STA ngang hàng (còn được gọi là mạng Ad-hoc), còn nếu có AP thì sẽ là mạng phân cấp (còn gọi là mạng Infrastructure). Các STA trong cùng một BSS thì có thể trao đổi thông tin với nhau. Nếu một STA nào đó nằm ngoài một hình Oval thì coi như STA không giao tiếp được với các STA, AP nằm trong hình Oval đó. Việc kết hợp giữa STA và BSS có tính chất động vì STA có thể di chuyển từ BSS này sang BSS khác. Một BSS được xác định bởi mã định danh hệ thống (SSID), hoặc nó cũng có thể hiểu là tên của mạng không dây đó. Trong BSS, các trạm cần phải được kết nối với một điểm truy cập AP để có thể thực hiện các dịch vụ của mạng. Các máy trạm di động luôn luôn khởi tạo quá trình kết nối và các điểm AP có thể lựa chọn để chấp nhận hay từ chối việc truy nhập dựa vào nội dung của một yêu cầu liên kết. Tại một thời điểm, một máy trạm di động chỉ có thể được nối tới một điểm AP. Chuẩn 802.11 không giới hạn các trạm di động mà một AP có thể phục vụ. Hình 1.15: Mô hình một BSS. Tập dịch vụ độc lập IBSS (Independent BSS) Tập dịch vụ độc lập IBSS là một nhóm các trạm không dây giao tiếp một cách trực tiếp (thấy nhau theo nghĩa quang học) với nhau mà không cần thông qua AP và như vậy chỉ liên lạc được trong phạm vi ngắn. Như vậy, các STA trong IBSS hoạt động được khi chúng có khả năng liên lạc trực tiếp với nhau. Mạng IBSS cũng thường được gọi là mạng Ad-hoc bởi vì về cơ bản thì nó là một mạng không dây peer-to-peer. IBSS nhỏ nhất có thể chỉ gồm hai trạm STA. Hình 1.16: Mô hình IBSS IBSS không có AP hay bất kỳ truy cập nào khác vào hệ thống phân tán, nó cũng có một SSID duy nhất. Để truyền dữ liệu ra khỏi một IBSS thì một trong các client trong IBSS phải hoạt động như là một cổng ra vào (gateway), hay như một bộ định tuyến (router) bằng cách sử dụng một giải pháp phần mềm cho mục đích này. Đặc biệt, IBSS được xem là một số ít các trạm được thiết lập cho những mục đích cụ thể và tồn tại trong thời gian ngắn. Một ứng dụng thường gặp là xây dựng mạng để phục vụ cho hội nghị... Tập dịch vụ mở rộng ESS (Extended Service Set): Hình 1.17: Mô hình ESS BSS có thể tạo ra một mạng bao phủ trong các văn phòng nhỏ hay ở nhà, nhưng không thể bao phủ một vùng rộng lớn. ESS là một khái niệm rộng hơn. Tập dịch vụ mở rộng ESS được định nghĩa bao gồm 2 hoặc nhiều BSS được kết nối với nhau thông qua một hệ thống phân tán chung. Hệ thống phân tán có thể là mạng có dây, mạng không dây hay bất kỳ một kiểu kết nối mạng nào khác. Một ESS phải có ít nhất 2 AP hoạt động trong chế độ Infrastructure. Để các trạm STA trong ESS liên lạc với nhau, môi trường không dây phải hoạt động như một kết nối 2 lớp riêng lẻ. Access Point hoạt động như các Bridge. Access Point thực hiện việc giao tiếp thông qua hệ thống phân phối DS. Hệ thống phân phối xác định đích đến của bản tin được nhận từ một BSS. Hệ thống phân phối sẽ kết nối đến BSS đích, chuyển tiếp tới một Access Point khác, hoặc gửi tới một mạng có dây với trạm đích không nằm trong ESS. Access Point nhận thông tin từ hệ thống phân phối rồi truyền tới trạm đích phù hợp. Đặc trưng quan trọng nhất trong một ESS là các STA có thể giao tiếp với nhau và di chuyển từ một vùng phủ sóng của BSS này sang vùng phủ sóng của BSS khác mà vẫn bảo đảm giữ kết nối với nhau được và không yêu cầu phải cùng một SSID giữa các BSS. 1.7.3. Các mô hình thực tế Trên thực tế thì có rất nhiều mô hình mạng không dây: mô hình từ một vài máy tính kết nối Ad-hoc; mô hình WLAN, WWAN; mô hình mạng phức hợp... Sau đây là hai loại mô hình kết nối mạng không dây phổ biến, từ hai mô hình này có thể kết hợp để tạo ra nhiều mô hình phức tạp, đa dạng khác nhau. 1.7.3.1. Mô hình Mạng không dây – Mạng có dây Hình 1.18: Mô hình kết nối giữa mạng có dây và mạng không dây Mô hình này phù hợp với môi trường doanh nghiệp, các phân xưởng, văn phòng lớn... Ở mô hình này AP sẽ làm nhiệm vụ tập trung các kết nối không dây, đồng thời nó kết nối vào mạng WAN thông qua Modem/Router, vào mạng LAN thông qua giao diện Ethernet (có thể kết nối vào Hub/Switch...) bằng cáp RJ45. Ở phạm vi hẹp có thể xem AP làm nhiệm vụ như một router định tuyến giữa hai mạng này. Trong một vài trường hợp, các AP tạo thành một mạng WLAN rồi kết nối tới một AP khác có chức năng như bộ định tuyến chung rồi mới kết nối vào các mạng khác, các mạng đường trục... 1.7.3.2. Hai mạng có dây kết nối với nhau bằng kết nối không dây Hình 1.19: Mô hình kết nối giữa hai mạng có dây sử dụng kết nối không dây Kết nối không dây giữa hai đầu của hai mạng WAN sử dụng thiết bị Bridge làm cầu nối, có thể kết hợp sử dụng các chảo thu/phát nhỏ để truyền sóng viba. Khi đó, khoảng cách giữa hai đầu kết nối có thể từ vài trăm mét đến vài chục km tùy vào loại thiết bị cầu nối không dây, vào chảo thu/phát sử dụng và vào môi trường truyền sóng. Mô hình này phù hợp trong trường hợp thiết lập mạng kết nối giữa các tòa nhà có khoảng cách xa, trong trường hợp khi các kết nối có dây truyền thống không thể thực hiện hoặc khó khăn như: qua sông, địa hình hiểm trở, các khu vực riêng, đường cao tốc… 1.7.4. Một số cơ chế được sử dụng khi trao đổi thông tin trong mạng WLAN 1.7.4.1. Cơ chế báo nhận ACK (Acknowledgement) ACK là cơ chế thông báo lại kết quả truyền dữ liệu. Khi bên nhận nhận được dữ liệu, nó sẽ gửi thông báo ACK đến bên gửi báo là đã nhận được bản tin rồi. Trong tình huống khi bên gửi không nhận được ACK nó sẽ coi là bên nhận chưa nhận được bản tin và nó sẽ gửi lại bản tin đó. Cơ chế này nhằm giảm bớt nguy cơ bị mất dữ liệu trong khi truyền giữa hai điểm. Tuy nhiên, cơ chế này không giúp ngăn ngừa xung đột xảy ra. 1.7.4.2. Cơ chế CSMA/CA (Carrier Sense Multiple Access/CollISIon Avoidance) Việc truyền dữ liệu trong WLAN rất dễ bị xung đột nên cần phải có cách để ngăn chặn hiện tượng xung đột, tuy nhiên, trong mạng không dây không có cách nào để máy gửi có thể phát hiện được đã có sự xung đột xảy ra. Vì lý do này, WLAN đã sử dụng giao thức CSMA/CA trong khi truyền để tránh xung đột, đây là nguyên tắc cơ bản khi truy cập của chuẩn 802.11. CSMA/CA sẽ chỉ truyền dữ liệu khi bên kia sẵn sàng nhận và không truyền, nhận dữ liệu nào khác trong lúc đó, đây còn gọi là nguyên tắc LBT “Listening Before Talking” – “nghe trước khi nói”. CSMA/CA sử dụng khung ACK để xác nhận một trạm nào đó đã nhận đúng và đầy đủ gói tin từ một trạm khác gửi tới nó bằng cách gửi lại trạm phát một khung ACK. Nếu trạm gửi không nhận được khung ACK thì nó xem như là đã có xung đột xảy ra hoặc việc truyền tin tức bị lỗi và truyền lại gói tin. Một trạm không dây muốn truyền khung, đầu tiên nó sẽ nghe trên môi trường không dây để xác định liệu hiện có trạm nào đang truyền hay không (đây là phần nhạy cảm sóng mang của CSMA/CA). Nếu môi trường truyền hiện đang bị chiếm, trạm không dây tính toán một khoảng trễ lặp lại ngẫu nhiên (random back off time). Để kiểm tra việc các thiết bị kia đã truyền xong chưa, trong khi “đợi” nó sẽ hỏi “thăm dò” đều đặn sau các khoảng thời gian nhất định và nhiều trạm đang muốn truyền tin sẽ không truyền lại tại cùng một thời điểm (đây là phần tránh xung đột của CSMA/CA). Khoảng thời gian ngay sau khi đường truyền bận là khoảng thời gian dễ xảy ra xung đột nhất, đặc biệt là trong môi trường có nhiều người sử dụng. Khi nào máy trạm nghe tín hiệu đường truyền là rỗi, nó bắt đầu truyền. Một trạm phải xác định thời gian tranh chấp đường truyền (khoảng thời gian dự kiến để gửi đi hết một khung) trước khi bắt đầu truyền dữ liệu. 1.7.4.3. Cơ chế RTS/CTS (Request to Send/Clear to Send) Giao thức RTS/CTS là một mở rộng của giao thức CSMA/CA. Dùng cơ chế này nhằm giảm thiểu nguy cơ xung đột do các thiết bị cùng truyền trong cùng thời điểm. Việc sử dụng RTS/CTS cho phép các STA quảng bá ý định truyền dữ liệu của chúng. Ví dụ nếu AP muốn truyền dữ liệu đến STA, nó sẽ gửi 1 khung RTS đến STA, STA nhận được tin và gửi lại khung CTS, để thông báo sẵn sàng nhận dữ liệu từ AP, đồng thời không thực hiện truyền dữ liệu với các thiết bị khác cho đến khi AP truyền xong cho STA. Lúc đó các thiết bị khác nhận được thông báo cũng sẽ tạm ngừng việc truyền thông tin đến STA. Cơ chế RTS/CTS đảm bảo tính sẵn sàng giữa 2 điểm truyền dữ liệu và ngăn chặn nguy cơ xung đột khi truyền dữ liệu. Tuy nhiên với phương thức truyền như vậy (broadcast cho tất cả các STA còn lại trong mạng biết AP với STA kia chuẩn bị thực hiện truyền), băng thông của mạng giảm đáng kể. Vì lý do này, trên AP chế độ RTS/CTS ở trạng thái mặc định là tắt (off). Cấu hình RTS/CTS: có 3 thiết lập về RTS/CTS trên các AP + On. + Off. + On with Threshold (ngưỡng) (cho phép người quản trị điều khiển gói nào là được thông báo quảng bá bởi client truyền). Hình 1.20: Bắt tay RTS/CTS Chương 2: AN NINH MẠNG MÁY TÍNH 2.1. Khái quát tình hình an ninh mạng Tình hình an ninh mạng Việt Nam và Thế Giới trong những năm trở lại đây biến động liên tục. Thế giới Internet ngày càng bất ổn trước làn sóng tấn công ồ ạt của virus với những kỹ thuật tấn công mới, các phần mềm độc hại, các hacker mũ đen và cả mạng lưới tội phạm mạng, hay còn gọi là các “thế giới ngầm” chuyên tấn công đột nhập vào hệ thống máy tính người dùng để kiếm tiền. Những lỗ hổng bảo mật được “thế giới ngầm” khai thác triệt để và sâu hơn, phương thức xâm nhập và tấn công tinh vi hơn, gây ra nhiều nguy hiểm và thiệt hại cho hệ thống mạng, cho người dùng mạng; nguy hiểm nhất là tội phạm mạng tấn công vào các cơ quan chính trị, cơ quan đầu não trên thế giới. Theo thống kê của trung tâm An ninh mạng Bkis về nạn vi rút năm 2009 vừa qua thì năm 2009 đã có tới 50.128 dòng virus mới xuất hiện trong năm, gấp 1,5 lần so với năm 2008 và gấp 7 lần so với năm 2007. Các virus này đã lây nhiễm trên 64,7 triệu lượt máy tính, trong đó lây nhiều nhất là dòng virus siêu đa hình W32.SalityVF.PE đã lây nhiễm trên 483.000 máy tính. Hình 2.1: Số dòng virus mới xuất hiện theo các năm Đánh vào tâm lý đảm bảo an ninh an toàn mạng, vào sự thiếu hiểu biết, cũng như sự cả tin của một số đối tượng người dùng mạng thì hàng loạt phần mềm diệt vi rút giả xuất hiện. Điển hình năm 2009 có tới 744 chương trình giả mạo phần mềm diệt virus với hàng chục nghìn biến thể như W32.FakeAntivirERZ.Adware, W32.FakeSecuritySUI.Adware... Đã có ít nhất 258.000 máy tính tại Việt Nam bị lừa cài đặt các phần mềm này. Bên cạnh vấn nạn vi rút thì vấn nạn mã độc, sự tấn công ồ ạt liên tục của tin tặc…cũng cực kỳ nguy hiểm, gây ra nhiều thiệt hại lớn. Ở Ấn Độ, tội phạm Hacker đã tấn công vào hệ thống máy tính chính phủ trong tháng 1 vừa qua. Cũng trong tháng 4 năm nay, Hacker Trung Quốc đã đánh cắp “kho báu” của Google, chúng tấn công vào hệ thống máy chủ Google đánh cắp một số tài sản trí tuệ, không những thế mà hacker Trung Quốc còn xâm nhập được cả vào hệ thống cấp mật khẩu vốn được coi là “kho báu” quý giá của hãng này. Hình 2.2. Hình minh họa virus Conficker Theo nhận định của Bkis, virus sẽ tiếp tục xuất hiện hằng ngày với số lượng ngày càng tăng, đặc biệt là các virus nguy hiểm như virus siêu đa hình, virus ghi đè file chuẩn của hệ điều hành. 2010 cũng sẽ là năm chứng kiến sự tăng đột biến của các chương trình diệt virus giả mạo, nhắm vào sự lơ là mất cảnh giác của người sử dụng. Các chuyên gia bảo mật Symantec vừa công bố 10 mối đe dọa bảo mật mà các doanh nghiệp và người tiêu dùng không thể lơ là trong năm 2010: 1) Những cuộc tấn công mạng gây tổn hại cho các doanh nghiệp. 2) Lượng thư rác toàn cầu tăng mạnh. 3) Biểu đồ về hoạt động của các loại mã độc tăng đột biến. 4) Thông tin thẻ tín dụng là món hàng được bày bán nhiều nhất trên mạng. 5) Ngân hàng là mục tiêu lừa đảo. 6) Thư rác truyền thống sẽ dần bị mất đi và thay thế bằng những vụ lừa đảo có chủ đích (Targeted Scams). 7) Những tin tức thời sự nóng hổi châm ngòi cho các cuộc tấn công. 8) Tội phạm mạng theo xu hướng tấn công quy mô lớn. 9) Sự phổ dụng ngày càng tăng của những nền tảng mới sẽ tạo đà cho những cuộc tấn công mới. 10) Tội phạm mạng có xu hướng nhắm tới thông tin thay vì theo đuổi các nền tảng hạ tầng. Trước tình hình an ninh hiện nay đòi hỏi người dùng mạng, các nhà quản trị mạng, đặc biệt là các chuyên gia bảo mật cần tăng cường phương pháp phòng chống và ngăn chặn kịp thời, không ngừng phát hiện và vá những lỗ hổng bảo mật...đảm bảo an ninh an toàn mạng tối ưu. 2.2. Đánh giá mức độ an ninh an toàn mạng 2.2.1. Đánh giá vấn đề an toàn, bảo mật hệ thống: Mức độ an ninh an toàn mạng được đánh giá dựa vào một số tiêu chuẩn được thừa nhận sau đây: 2.2.1.1. Đánh giá trên phương diện vật lý *) An toàn thiết bị: Các thiết bị sử dụng trong mạng cần đáp ứng được các yêu cầu sau: - Có thiết bị dự phòng nóng cho các tình huống hổng đột ngột; có khả năng thay thế nóng từng phần hoặc toàn phần (hot-plug, hot-swap). - Có khả năng cập nhật, nâng cấp, bổ sung phần cứng và phần mềm. - Yêu cầu nguồn điện: có dự phòng trong tình huống mất đột ngột. - Đảm bảo các yêu cầu phù hợp với môi trường xung quanh: độ ẩm, nhiệt độ, chống sét, phòng chống cháy nổ... *) An toàn dữ liệu - Có các biện pháp sao lưu dữ liệu một cách định kỳ và không định kỳ trong các tình huống phát sinh. - Có biện pháp lưu trữ dữ liệu tập trung và phân tán nhằm chia bớt rủi ro trong các trường hợp đặc biệt như cháy nổ, thiên tai, chiến tranh, vv… 2.2.1.2. Đánh giá trên phương diện logic: trên phương diện logic, có thể đánh giá dựa theo các tiêu chí sau: Tính bí mật, độ tin cậy (Confidentiality) : Là sự bảo vệ dữ liệu truyền đi khỏi những cuộc tấn công bị động, ngăn chặn sự rò rỉ của bất kỳ dữ liệu nào. Tính xác thực (Authentication): Là đảm bảo rằng thông tin trao đổi là thông tin đáng tin cậy. Tính toàn vẹn (Integrity): Dữ liệu thông tin được coi là toàn vẹn khi nó đầy đủ và chính xác. Tính không thể phủ nhận (Non repudiation): Tính không thể phủ nhận bảo đảm rằng người gửi và người nhận không thể chối bỏ 1 bản tin đã được truyền. Vì vậy, khi một bản tin được gửi đi, bên nhận có thể chứng minh được rằng bản tin đó thật sự được gửi từ người gửi hợp pháp và khi một bản tin được nhận, bên gửi có thể chứng minh được bản tin đó đúng thật được nhận bởi người nhận hợp lệ. Khả năng điều khiển truy nhập (Access Control): Điều khiển truy cập là khả năng hạn chế các truy nhập với máy chủ thông qua đường truyền thông. Để đạt được việc điều khiển này, mỗi một thực thể cố gắng đạt được quyền truy nhập cần phải được nhận diện, hoặc được xác nhận sao cho quyền truy nhập có thể được đáp ứng nhu cầu đối với từng người. Tính khả dụng, sẵn sàng (Availability): Một hệ thống đảm bảo tính sẵn sàng có nghĩa là có thể truy nhập dữ liệu bất cứ lúc nào mong muốn trong vòng một khoảng thời gian cho phép. Các cuộc tấn công khác nhau có thể tạo ra sự mất mát hoặc thiếu về sự sẵn sàng của dịch vụ. Tính khả dụng của dịch vụ thể hiện khả năng ngăn chặn và khôi phục những tổn thất của hệ thống do các cuộc tấn công gây ra. 2.2.2. Các loại hình tấn công mạng Công nghệ thông tin càng phát triển thì nguy cơ tổn thất do các hiểm họa trên mạng máy tính ngày càng lớn, tội phạm mạng máy tính chuyên nghiệp ngày càng gia tăng. Do đó mà các kiểu tấn công mạng tinh vi, phức tạp và khó lường hơn. Thường có thể phân loại các kiểu tấn công như sau: 2.2.2.1. Tấn công theo tính chất xâm hại thông tin Tấn công chủ động (Active Attack): là kiểu tấn công can thiệp được vào nội dung và luồng thông tin, sửa chữa hoặc xóa bỏ thông tin. Một cuộc tấn công chủ động có thể được sử dụng để truy cập vào server và lấy được những dữ liệu có giá trị hay sử dụng đường kết nối Internet của doanh nghiệp để thực hiện những mục đích phá hoại hay thậm chí là thay đổi cấu hình của hạ tầng mạng. Kiểu tấn công này dễ nhận biết khi phát hiện được những sai lệch thông tin nhưng lại khó phòng chống. Tấn công bị động (Passive Attack): là kiểu tấn công nghe trộm (sniffing), là phương pháp tấn công đơn giản nhưng rất hiệu quả, nắm bắt được thông tin nhưng không thể làm sai lệch hoặc hủy hoại nội dung và luồng thông tin. Kiểu tấn công này không để lại một dấu vết nào chứng tỏ đã có sự hiện diện của kẻ tấn công trong mạng vì khi tấn công kẻ tấn công không gửi bất kỳ gói tin nào mà chỉ lắng nghe mọi dữ liệu lưu thông trên mạng. Vì vậy mà kiểu tấn công này dễ phòng chống nhưng lại khó có thể nhận biết được thông tin có bị rò rỉ hay không. 2.2.2.2. Tấn công theo vị trí mạng bị tấn công Tấn công vào các thiết bị phần cứng và hệ điều hành, vào cơ sở dữ liệu làm rò rỉ, sai lệch hoặc mất thông tin. Tấn công vào các điểm (node) truyền tin trung gian làm nghẽn mạng hoặc có thể làm gián đoạn mạng, và tấn công đường truyền (lấy trộm thông tin từ đường truyền vật lý). 2.2.2.3. Tấn công theo kỹ thuật tấn công + Tấn công từ chối dịch vụ (Denied of Service): tấn công vào máy chủ làm tê liệt một dịch vụ nào đó. + Tấn công kiểu lạm dụng quyền truy cập (Abuse of access privileges): kẻ tấn công đột nhập vào máy chủ sau khi đã vượt qua được các mức quyền truy cập. Sau đó sử dụng các quyền này để tấn công hệ thống. + Tấn công kiểu ăn trộm thông tin vật lý (Physical Theft): lấy trộm thông tin trên đường truyền vật lý. + Tấn công kiểu thu lượm thông tin (Information gather): bắt các tập tin lưu thông trên mạng, tập hợp thành những nội dung cần thiết. + Tấn công kiểu bẻ khóa mật khẩu (Password cracking): dò, phá, bẻ khóa mật khẩu. + Tấn công kiểu khai thác điểm yếu, lỗ hổng hệ thống (Exploitation of system and network vulnerabilities): tấn công trực tiếp vào các điểm yếu, lỗ hổng của hệ thống mạng. Lỗi này có thể do thiết bị, hệ điều hành mạng hoặc do người quản trị hệ thống gây ra... + Tấn công kiểu sao chép, ăn trộm thông tin (Spoofing): giả mạo người khác để tránh bị phát hiện khi gửi thông tin vô nghĩa hoặc tấn công mạng. + Tấn công bằng các đoạn mã nguy hiểm (MalICIous code): gửi theo gói tin đến hệ thống các đoạn mã mang tính chất nguy hại đến hệ thống. Ngoài ra, trong thực tế còn có kiểu tấn công vào yếu tố con người. Nghĩa là kẻ tấn công có thể liên lạc với người quản trị hệ thống, giả làm một người sử dụng để yêu cầu thay đổi mật khẩu, thay đổi quyền truy cập của mình đối với hệ thống hoặc thậm chí thay đổi một số cầu hình hệ thống để thực hiện các phương pháp tấn công khác. Hiển nhiên, với kiểu tấn công này không một thiết bị nào có thể ngăn chặn một cách hữu hiệu. 2.3. Đảm bảo an ninh mạng An ninh mạng là bảo vệ chống lại những tấn công mạng từ bên trong và bên ngoài, đảm bảo tính riêng tư của tất cả các liên lạc, ở bất cứ đâu và vào bất cứ lúc nào, kiểm soát truy cập thông tin bằng cách xác định chính xác người dùng và hệ thống của họ. Trong bối cảnh công nghệ thông tin ngày càng bùng nổ như hiện nay thì tội phạm mạng ngày càng tinh vi hơn với nhiều thủ đoạn, gây ra những thiệt hại lớn về dữ liệu, tài nguyên và danh tiếng của người dùng…Để đấu tranh với loại tội phạm này cần phải có các giải pháp về công nghệ cũng như con người. *) Xây dựng hệ thống thông tin an toàn: gồm 4 bước cơ bản sau: ♦ Đánh giá và lập kế hoạch. ♦ Phân tích hệ thống và thiết kế. ♦ Áp dụng vào thực tế. ♦ Duy trì và bảo dưỡng. 2.4. Bảo mật mạng: để thực hiện bảo mật mạng thì cần phải thực hiện các công việc sau: ♦ Đề ra chính sách bảo mật. ♦ Chọn nhà cung cấp dịch vụ bảo mật và các biện pháp, công cụ bảo vệ hệ thống. ♦ Chọn nhà cung cấp dịch vụ bảo mật. ♦ Có các biện pháp và công cụ bảo mật hệ thống, như là: kiểm soát quyền truy nhập bảo vệ cho hệ thống mạng khỏi các mối đe dọa, kiểm soát sự xác thực người dùng với nhiều công cụ xác thực như TACAC và RADIUS…, có biện pháp bảo vệ hệ điều hành, phòng chống những người dùng trong mạng bằng việc sử dụng lại phần mềm crack và sử dụng mật khẩu một lần, kiểm soát nội dung thông tin truyền nhận, thực hiện phương pháp xác nhận chữ ký điện tử và quan trọng nhất trong bảo mật là mã hóa dữ liệu. Kết luận chương 1 & 2 Chương I đã trình bày tổng quan về WLAN: + Đưa ra khái niệm WLAN + Các thiết bị cơ bản trong WLAN, các mô hình WLAN và một số cơ chế được sử dụng khi trao đổi thông tin trong WLAN + Đề cập các chuẩn IEEE dùng trong WLAN. Theo đó, tốc độ và phạm vi phủ sóng, cũng như việc sử dụng các kỹ thuật mã hóa, trải phổ…trong mạng WLAN là do việc sử dụng chuẩn IEEE nào quy định. Sau khi có một cái nhìn tổng quát về WLAN, trong chương II vắn tắt về tình hình an ninh mạng hiện nay, các tiêu chí đánh giá an ninh an toàn mạng trên phương diện vật lý và logic, cũng như đưa ra một số các loại tấn hình tấn công mạng như là : tấn công theo tính chất xâm hại thông tin, tấn công theo vị trí mạng bị tấn công và tấn công theo kỹ thuật tấn công. Cuối cùng là chỉ ra quy trình xây dựng hệ thống thông tin an toàn và các yêu cầu để thực hiện bảo mật mạng. Chương 3: CÁC KỸ THUẬT TẤN CÔNG WLAN & BIỆN PHÁP NGĂN CHẶN 3.1. Cơ Sở Tiến Hành Tấn Công 3.1.1. Tìm hiểu mô hình TCP/IP Mạng Internet là một mạng truyền thông không thể thiếu được trong xã hội hiện đại. Mạng Internet hoạt động dựa trên bộ giao thức liên mạng TCP/IP (Transmission Control Protocol/Internet Protocol). TCP/IP là một hệ thống (hoặc bộ) giao thức với mỗi giao thức là một hệ thống các quy định và thủ tục. Bộ giao thức này rất phổ biến, nó hiện hữu từ trong các hệ điều hành như Microsoft, Linux, và Unix đến tất cả các thiết bị số và kể cả những chiếc điện thoại cầm tay... Sự ra đời của Internet cùng với bộ giao thức TCP/IP cho phép kết nối tất cả các máy tính trên toàn thế giới lại với nhau. *) TCP/IP là một mô hình kết hợp giữa bộ giao thức TCP với giao thức IP nhằm quản lý và điều khiển việc trao đổi thông tin giữa các mạng với mục đích đảm bảo thông tin một cách chính xác từ đầu cuối này đến đầu cuối khác. TCP là giao thức End-to-End, nó định ra tuyến tắt và cách thức trao đổi thông tin giữa các thiết bị ở các hệ thống đầu cuối, đảm bảo việc giao và nhận dữ liệu được chính xác. IP là giao thức định ra nguyên tắc và cách thức để đảm bảo việc truyền các dữ liệu trong mạng đến chính xác địa chỉ theo yêu cầu. *) Nhiệm vụ của TCP/IP trong hoạt động của mạng máy tính: - Chấp nhận các dạng dữ liệu từ các chương trình ứng dụng và cắt (chia) thông tin thành những gói dữ liệu nhỏ hơn để có thể dễ dàng đi qua bộ phận truyền tải trung gian. - Tương tác với phần cứng của các bộ chuyển đổi trong mạng. - Xác định được địa chỉ nguồn và chỉ ra được địa chỉ đích. - Định tuyến: có khả năng hướng dữ liệu tới các mạng nhỏ (đoạn mạng), cho dù đoạn mạng nguồn và đích khác nhau về mặt vật lý. - Kiểm tra lỗi, kiểm soát lưu lượng và xác nhận: đối với một phương tiện truyền thông tin cậy, máy tính gửi và nhận phải xác định và có thể sửa chữa lỗi trong quá trình vận chuyển dữ liệu. - Khi một gói dữ liệu được truyền qua các lớp trong mô hình TCP/IP, thì mỗi lớp trên máy gửi bổ sung thông tin cần thiết vào gói dữ liệu để bên máy nhận có thể nhận dạng được. *) Mô hình TCP/IP gồm 4 lớp được minh họa trong hình 3.1. Theo lý thuyết, các lớp này hoạt động độc lập với nhau. Mỗi thành phần chịu một trách nhiệm riêng biệt trong hệ thống mạng: Hình 3.1: Các lớp trong mô hình TCP/IP ♦ Lớp ứng dụng (Application Layer) Là lớp trên cùng của mô hình TCP/IP, bao gồm các tiến trình và các ứng dụng nhằm cung cấp cho người sử dụng để truy cập mạng. Trong các ứng dụng mà lớp này cung cấp, phổ biến nhất là Telnet, dịch vụ truyền file FTP, E-mail, Web … ♦ Lớp vận chuyển (Transport Layer) Lớp vận chuyển (hay còn gọi là Host-to-Host/Transport Layer) cung cấp khả năng truyền dữ liệu nguyên vẹn từ đầu cuối đến đầu cuối (End-to-End). Nó bao gồm hai giao thức chính là TCP (Transmission Control Protocol) và UDP (User Datagram Protocol). Cả hai giao thức đều có nhiệm vụ chuyển tiếp dữ liệu từ lớp ứng dụng xuống lớp liên mạng và ngược lại. - TCP: cung cấp khả năng truyền tin cậy, truyền song công (full-duplex) nó sẽ đưa ra yêu cầu truyền lại khi phát hiện truyền có lỗi xảy ra. Vì vậy TCP có khả năng duy trì nhiều kết nối cùng thực hiện một cách đồng thời. - UDP: là giao thức truyền dữ liệu không tin cậy do không có yêu cầu phát lại nếu như gói tin bị mất hay lỗi. Nhưng ưu điểm của UDP là tốc độ truyền cao hơn so với những ứng dụng sử dụng giao thức TCP. ♦ Lớp liên mạng (Internet Layer) Lớp này gồm các giao thức cơ bản: IP, ICMP, IGMP. Nó cung cấp một địa chỉ logic cho giao diện vật lý mạng. Hỗ trợ các ánh xạ giữa địa chỉ MAC do lớp truy cập mạng cung cấp với địa chỉ IP bằng giao thức ARP và RARP, và các vấn đề có liên quan đến xác định lỗi và các tình huống bất thường liên quan đến IP được giao thức ICMP thống kê và báo cáo. ♦ Lớp truy cập mạng (Network Access Layer) Lớp truy cập mạng định nghĩa những giao thức, phần cứng nhằm tương tác với bộ điều hợp mạng của máy tính. Đồng thời, yêu cầu thực hiện truyền dữ liệu thông qua mạng vật lý, quy định về chuẩn cho các đầu nối (connector), cáp, mức điện áp và các giao thức sử dụng để truyền dữ liệu thông qua kết nối LAN, WAN. Lớp truy cập mạng bao gồm một số lượng lớn các giao thức khác nhau, có nhiệm vụ: điều phối quá trình truyền dữ liệu theo các quy ước xác định; định dạng dữ liệu thành các đơn vị gọi là khung (Frame) và chuyển đổi các khung đó thành dòng điện từ hoặc các xung điện, có khả năng di chuyển qua bộ phận truyền trung gian. Nó bao gồm tất cả các giao thức Ethernet, các chuẩn LAN khác và những chuẩn WAN phổ biến hiện nay như Point-to-Point (PPP) hay khung Relay (Frame Relay). Như vậy, chức năng của lớp truy cập mạng là thực hiện đóng gói dữ liệu thành những khung được bổ sung thông tin kiểm tra lỗi để máy tính bên nhận có thể phát hiện lỗi. Đồng thời, khi lớp truy cập mạng nhận được dữ liệu từ lớp liên mạng, nó sẽ chịu trách nhiệm thêm những thông tin định tuyến của nó vào khung dữ liệu. Thông tin được thêm vào sẽ được gắn vào phần đầu và phần cuối của gói tin tạo thành một khung dữ liệu hoàn chỉnh và truyền lên mạng. Ngoài ra, nó còn có trách nhiệm xác nhận việc nhận khung thông tin và gửi lại khung dữ liệu nào mà phía máy nhận chưa nhận được. 3.1.2. Các nhược điểm về bảo mật trong mạng WLAN Để thực hiện cuộc tấn công vào mạng thì ngoài việc nắm bắt mô hình mạng, người tấn công cần phải tiến hành khai thác các lỗ hổng và điểm yếu trong mô hình mạng để có phương thức đạt kết quả tối ưu: ♦ Lỗ hổng trong xác thực địa chỉ MAC và lọc SSID - Lọc SSID ban đầu được xem như là một cách bảo mật, nhưng khi sử dụng phương thức xác thực mở, chuẩn 802.11 cho phép các client sử dụng giá trị SSID rỗng (null) để liên kết với AP trong quá trình tạo liên kết và xác thực. - Đối với địa chỉ MAC: việc giả dạng địa chỉ MAC là có thể thực hiện được, dùng phần mềm hoặc kể cả một số hệ điều hành cũng cho phép thay đổi địa chỉ MAC của card mạng. Trong khi đó, địa chỉ MAC trong mạng WLAN được truyền đi mà không được mã hóa trong tất cả các khung 802.11. Do đó, hacker có thể sử dụng phần mềm để dò bắt gói tin và biết được địa chỉ MAC hợp lệ trong mạng rồi giả dạng (thay đổi) địa chỉ MAC của chính nó thành địa chỉ MAC hợp lệ đó để sử dụng truy cập vào mạng. Hình 3.2: Sử dụng phần mềm NetStumbler tìm được địa chỉ MAC và cả tên SSID ♦ Lỗ hổng trong xác thực hệ thống mở Xác thực hệ thống mở không cung cấp một phương thức nào cho AP để xác định xem một client có hợp lệ hay không. Sự thiếu sót này chính là một lỗ hổng bảo mật rất nghiêm trọng. Thậm chí ngay cả khi WEP được cài đặt thì xác thực hệ thống mở vẫn không cung cấp một phương tiện nào để xác định xem ai đang sử dụng thiết bị WLAN. Quả thật, một thiết bị hợp lệ trong tay một người dùng không hợp lệ thì giá trị bảo mật ở đây vẫn không tồn tại. ♦ Lỗ hổng trong xác thực khóa chia sẻ Xác thực khóa chia sẻ yêu cầu client phải sử dụng khóa WEP đã được cấu hình trước để mã hóa chuỗi ký tự challenge được gởi từ AP và sau đó gửi kết quả lại cho AP. AP xác thực client bằng cách giải mã kết quả của client và so sánh chuỗi ký tự challenge có trùng nhau không. Quá trình trao đổi chuỗi challenge diễn ra trên kết nối không dây và rất dễ bị tấn công bởi một kiểu tấn công được gọi là tấn công plaintext (plaintext attack). Các kẻ tấn công sẽ sử dụng các nguyên lý toán học đằng sau quá trình mã hóa để tìm ra chuỗi khóa Hình 3.3: Lỗ hổng xác thực trong khóa chia sẻ Một kẻ lắng nghe lén có thể bắt (capture) được cả chuỗi challenge chưa mã hóa (từ AP) và chuỗi ký tự mã hóa tương ứng (từ client). Có được 2 giá trị này sau đó kẻ nghe lén có thể thực hiện phép XOR để có được chuỗi khóa hợp lệ. ♦ Lỗ hổng trong mã hóa WEP Việc chứng thực trong mã hóa WEP là chứng thực một chiều, chỉ có client chứng thực với AP mà không có chứng thực tính hợp lệ của AP đối với Client. Do đó, rất dễ đánh lừa các client hợp lệ bằng các AP giả mạo. WEP còn thiếu cơ chế cung cấp và quản lý mã khóa. Chuẩn 802.11 không xác định một cơ chế quản lý khóa nào bởi vì tiến trình xác thực trong 802.11 chỉ xác thực thiết bị chứ không xác thực tính hợp pháp của người dùng. Do đó, khi sử dụng khóa tĩnh, nhiều người cùng sử dụng chung khóa trong một thời gian dài thì dễ dẫn đến nguy cơ lưu lượng thông tin bị tấn công nghe trộm sẽ cao hơn. Ngoài ra, mã hóa WEP chỉ bảo mật các lớp thông tin từ lớp 3 đến lớp 7 mà không mã hóa địa chỉ MAC hay Beacon. Vì thế, kẻ tấn công dễ dàng biết được các địa chỉ MAC hợp lệ trong mạng. WEP sử dụng vector khởi tạo IV, là một trường 24bit kết hợp với phần RC4 để tạo ra chuỗi khóa (key stream) rồi được gửi đi ở dạng nguyên bản, không mã hóa. Giá trị IV được thay đổi thường xuyên, IV có chiều dài 24bit nên chỉ có tối đa 224 (khoảng 16,8 triệu) giá trị IV trong một chu kỳ. Với một mạng có lưu lượng lớn (nhu cầu truyền nhận gói tin lớn) thì giá giá trị này sẽ reset trở về 0 trong một khoản thời gian rất ngắn. Vì thế kẻ tấn công chỉ cần phân tích, thống kê các gói tin được trao đổi và dựa vào đó mà tìm ra IV, biết được kích thước khóa rồi từ đó tìm ra chuỗi khóa và sẽ giải mã được dữ liệu mã hóa. Chuẩn 802.11 sử dụng mã CRC để kiểm tra tính toàn vẹn của dữ liệu nhưng nó lại không mã hóa riêng giá trị ICV này mà mã hóa chung với phần dữ liệu (payload). Do đó, kẻ tấn công có thể bắt gói tin, sửa các giá trị ICV và làm giả thành một khung khác bởi vì mặc dù kích thước phần dữ liệu có thể khác nhau ở mỗi khung nhưng nhiều thành phần khác của khung vẫn không thay đổi, vị trí bit của nó vẫn như cũ. Kẻ tấn công có thể tận dụng điều này, giả mạo phần dữ liệu rồi gửi lại cho AP, xem AP có chấp nhận không, bằng cách “dò” này kẻ tấn công có thể tìm ra được nội dung của phần bản tin đi cùng giá trị kiểm tra tính toàn vẹn ICV. Đây chính là kiểu tấn công chèn bit vào khung dựa trên những điểm yếu của giá trị kiểm tra tính toàn vẹn ICV. Hình 3.4: Chỉnh sửa giá trị ICV bằng cách chèn bit 3.2. Các kiểu tấn công trong mạng WLAN Tấn công và ngăn chặn tấn công trong mạng WLAN là vấn đề được quan tâm rất nhiều hiện nay bởi các chuyên gia trong lĩnh vực bảo mật mạng. Trong mạng WLAN có thể liệt kê ra các kiểu tấn công chủ yếu mà hacker sử dụng như sau: tấn công bị động (nghe lén), tấn công chủ động (kết nối, thăm dò và cả cấu hình mạng), tấn công chèn ép, gây nghẽn và tấn công theo kiểu thu hút (người đứng giữa). 3.2.1. Tấn công bị động (Passive Attack) Tấn công bị động là kiểu tấn công không tác động trực tiếp vào thiết bị nào trên mạng, không làm cho các thiết bị trên mạng biết được hoạt động của nó, vì thế kiểu tấn công này nguy hiểm ở chỗ nó rất khó phát hiện. Tấn công bị động hay là nghe lén có lẽ là một phương pháp tấn công WLAN đơn giản nhất nhưng vẫn rất hiệu quả. Tấn công bị động không để lại một dấu vết nào chứng tỏ đã có sự hiện diện của kẻ tấn công trong mạng vì khi thực hiện hành vi nghe trộm, kẻ tấn công không gửi bất kỳ gói tin nào mà chỉ lắng nghe mọi dữ liệu lưu thông trên mạng. Phần mềm do thám WLAN hay các ứng dụng miễn phí có thể được sử dụng để thu thập thông tin về mạng không dây ở khoảng cách xa bằng cách sử dụng anten định hướng. Phương pháp này cho phép kẻ tấn công giữ khoảng cách với mạng, không để lại dấu vết trong khi vẫn lắng nghe và thu nhập được những thông tin quý giá. Các phương thức thường được sử dụng trong tấn công bị động: nghe trộm (Eavesdropping), phân tích luồng thông tin (Traffic Analysis). ♦ Kiểu tấn công bị động cụ thể - Phương thức bắt gói tin (Sniffing) +) Nguyên lý thực hiện: Hình 3.5: Ví dụ về kiểu tấn công bị động Bắt gói tin là khái niệm cụ thể của khái niệm tổng quát “nghe trộm” (eavesdropping) sử dụng trong mạng máy tính. Có lẽ là phương pháp đơn giản nhất, tuy nhiên nó vẫn có hiệu quả đối với việc tấn công WLAN. Bắt gói tin có thể hiểu như là một phương thức lấy trộm thông tin khi đặt một thiết bị thu nằm trong hoặc nằm gần vùng phủ sóng. Tấn công kiểu bắt gói tin sẽ khó bị phát hiện ra sự có mặt của thiết bị bắt gói dù thiết bị đó nằm trong hoặc nằm gần vùng phủ sóng nếu thiết bị không thực sự kết nối tới AP để thu các gói tin. Packet sniffers (kẻ bắt gói tin) sẽ khai thác những thông tin được truyền ở dạng clear text như: Telnet, FTP, SNMP, POP, HTTP...Nhiều ứng dụng có thể bắt được cả mật mã đã được băm (password hash: mật mã đã được mã hóa bằng nhiều thuật toán như MD4, MD5, SHA…) truyền trên đoạn mạng không dây giữa client và server lúc client đăng nhập vào. Bất kỳ thông tin nào truyền trên đoạn mạng không dây theo kiểu này đều rất dễ bị nghe trộm. Với việc thu thập, bắt gói tin như vậy, kẻ tấn công có thể nắm được thông tin, phân tích được lưu lượng của mạng, phổ năng lượng trong không gian của các vùng, các khu vực. Dựa vào kết quả đó, kẻ tấn công có thể biết chỗ nào sóng truyền tốt, chỗ nào kém, chỗ nào lưu lượng mạng lớn, tập trung nhiều máy...để thực hiện những mục đích đen tối. Và vì vậy sẽ gây ra hậu quả khó lường cho người dùng mạng. Quả thật, việc thu thập, bắt gói tin trong mạng WLAN là cơ sở cho các phương thức tấn công như ăn trộm thông tin, thu thập thông tin về phân bố mạng (Wardriving), dò mã, bẻ mã... Ngoài việc trực tiếp giúp cho quá trình phá hoại, nó còn gián tiếp là tiền đề cho các phương thức phá hoại khác nhau. Như vậy, một kẻ tấn công có thể ở đâu đó trong bãi đậu xe... dùng những công cụ để đột nhập vào mạng của bạn. Các công cụ có thể là một phần mềm bắt gói tin hay một số phần mềm miễn phí để có thể crack được khóa WEP và đăng nhập vào mạng... Hình 3.6: Dùng phần mềm để thu thập thông tin về phân bố thiết bị +) Biện pháp ngăn chặn: Vì “bắt gói tin” là phương thức tấn công kiểu bị động nên rất khó phát hiện và do đặc điểm truyền sóng trong không gian nên không thể phòng ngừa việc nghe trộm của kẻ tấn công. Giải pháp được đề ra ở đây là cần nâng cao khả năng mã hóa thông tin sao cho kẻ tấn công không thể giải mã được, khi đó thông tin mà kẻ nghe lén thu thập, lấy được sẽ trở nên vô giá trị. Ngoài ra, chúng ta có thể trang bị các hệ thống phát hiện xâm nhập không dây WIDS để giám sát trên từng đoạn mạng, trên toàn mạng... 3.2.2. Tấn công chủ động (Active Attack) Tấn công chủ động là tấn công trực tiếp vào một hoặc nhiều thiết bị trên mạng ví dụ như AP, STA... Hacker có thể tấn công chủ động để thực hiện một số tác vụ trên mạng. Bằng cách kết nối với mạng không dây thông qua AP, một cuộc tấn công chủ động có thể được sử dụng để truy cập vào máy chủ và lấy những dữ liệu có giá trị hay sử dụng đường kết nối Internet từ trong mạng đó để thực hiện những mục đích phá hoại hay thậm chí là thay đổi cấu hình của hạ tầng mạng. Ví dụ, kẻ tấn công có thể sửa đổi để thêm địa chỉ MAC của chính mình vào danh sách cho phép của bộ lọc địa chỉ MAC trên AP hay vô hiệu hóa tính năng lọc địa chỉ MAC giúp cho việc đột nhập sau này dễ dàng hơn. Người quản trị mạng thậm chí không biết được thay đổi này trong một thời gian dài nếu như không thực hiện kiểm tra định kỳ, thường xuyên. Kiểu tấn công này dễ phát hiện nhưng khả năng phá hoại của nó rất nhanh và nhiều, ngay cả khi phát hiện ra, chúng ta chưa kịp có phương pháp ngăn chặn thì nó đã thực hiện xong quá trình phá hoại. So với kiểu tấn công bị động thì tấn công chủ động có nhiều kiểu tấn công đa dạng hơn, ví dự như: tấn công từ chối dịch vụ (DOS); sửa đổi thông tin (Message Modification); đóng giả, mạo danh, che dấu (Masquerade); phát tán thư rác (Spam Mail); lặp lại thông tin (Replay)... Các kiểu tấn công chủ động cụ thể: ♦ Mạo danh, truy cập trái phép (Masquerade): +) Nguyên lý thực hiện Việc mạo danh, truy cập trái phép là hành động tấn công của kẻ xâm nhập bất hợp pháp. Một trong những cách tấn công phổ biến là một máy tính ở bên ngoài giả mạo là máy bên trong mạng, xin kết nối vào mạng để rồi truy cập trái phép nguồn tài nguyên trên mạng. Việc giả mạo này được thực hiện bằng cách kẻ tấn công giả mạo địa chỉ MAC, địa chỉ IP thành các giá trị hợp lệ của máy đang sử dụng trong mạng, làm cho hệ thống hiểu nhầm và cho phép thực hiện kết nối. Ví dụ việc thay đổi giá trị MAC của card mạng không dây trên máy tính sử dụng hệ điều hành Windows hay UNIX đều hết sức dễ dàng, chỉ cần qua một số thao tác cơ bản của người sử dụng. Các thông tin về địa chỉ MAC, địa chỉ IP cần giả mạo có thể thu thập, lấy được từ việc bắt các gói tin trên mạng. +) Biện pháp ngăn chặn Việc giữ gìn, bảo mật máy tính mình đang sử dụng, không cho ai vào dùng trái phép là một nguyên lý rất đơn giản nhưng lại không thừa để ngăn chặn việc mạo danh này. Việc mạo danh có thể xảy ra còn do quá trình chứng thực giữa các bên còn chưa chặt chẽ, vì vậy cần phải nâng cao khả năng chứng thực, xác nhận này giữa các bên. Chúng ta có thể xây dựng và sử dụng hệ thống nhận thực thông qua RADIUS server, hệ thống 802.1X- EAP... ♦ Tấn công từ chối dịch vụ DOS: +) Nguyên lý thực hiện: Đối với kiểu tấn công này, ở các lớp ứng dụng và vận chuyển, thì không có gì khác biệt so với cách tấn công DOS ở mạng máy tính có dây. Nhưng giữa các lớp mạng, lớp liên kết dữ liệu và lớp vật lý lại có sự khác biệt lớn. Chính điều này làm tăng độ nguy hiểm của kiểu tấn công DOS trong mạng máy tính không dây. Trước khi thực hiện tấn công DOS, kẻ tấn công có thể sử dụng chương trình phân tích lưu lượng mạng để biết được chỗ nào đang tập trung nhiều lưu lượng mạng, số lượng xử lý nhiều, và kẻ tấn công sẽ tập trung tấn công DOS vào những vị trí đó để nhanh đạt được hiệu quả hơn. +) Tấn công DOS lớp vật lý Tấn công DOS vào lớp vật lý ở mạng có dây muốn thực hiện được thì yêu cầu kẻ tấn công phải ở gần các máy tính trong mạng, phải thực hiện được kết nối vật lý với mạng. Điều này lại không đúng đối với mạng không dây. Chính vì thế, mạng máy tính có dây khi bị tấn công thì thường để lại các dấu hiệu dễ nhận biết như là cáp bị hổng, dịch chuyển cáp, hình ảnh được ghi lại từ camera... thì với mạng không dây lại không để lại bất kỳ một dấu hiệu nào. Bởi vì mạng WLAN hoạt động trên một phạm vi giới hạn các dải tần số được qui định trong chuẩn 802.11 cho nên một kẻ tấn công có thể tạo ra một thiết bị làm bão hòa dải tần 802.11 với nhiễu. Như vậy, nếu thiết bị đó tạo ra đủ nhiễu tần số vô tuyến thì sẽ làm giảm tỷ lệ tín hiệu/nhiễu tới mức không phân biệt được dẫn đến các STA nằm trong dải tần nhiễu sẽ không trao đổi thông tin được và ngừng hoạt động. Các thiết bị sẽ không thể phân biệt được tín hiệu mạng một cách chính xác từ tất cả các nhiễu xảy ra ngẫu nhiên đang được tạo ra và do đó sẽ không thể giao tiếp được. Tấn công theo kiểu này không phải là sự đe doạ nghiêm trọng, và khó có thể thực hiện phổ biến do gặp phải vấn đề thiết bị gây nhiễu như giá cả của nó quá đắt trong khi kẻ tấn công chỉ tạm thời vô hiệu hóa được mạng. Nên đây là kiểu tấn công không hiệu quả và ít được sử dụng. +) Tấn công DOS lớp liên kết dữ liệu Do ở tầng liên kết dữ liệu, kẻ tấn công có thể truy cập bất kì đâu nên có nhiều cách để thực hiện tấn công kiểu DOS. Thậm chí khi WEP đã được bật, kẻ tấn công vẫn có thể thực hiện một số cuộc tấn công DOS bằng cách truy cập tới thông tin lớp liên kết. Khi không có WEP, kẻ tấn công truy cập toàn bộ tới các liên kết giữa các STA và AP để chấm dứt truy cập tới mạng. Nếu một AP sử dụng không đúng anten định hướng kẻ tấn công có nhiều khả năng từ chối truy cập từ các client liên kết tới AP. Anten định hướng đôi khi còn được dùng để phủ sóng nhiều khu vực hơn với một AP bằng cách dùng cùng lúc nhiều anten. Nếu anten định hướng không phủ sóng với khoảng cách các vùng là như nhau, kẻ tấn công có thể từ chối dịch vụ tới các trạm liên kết bằng cách lợi dụng sự sắp đặt không đúng này. Điều này có thể được minh họa ở hình 3.7 Giả thiết anten định hướng A và B được gắn vào AP và chúng được sắp đặt để phủ sóng cả hai bên bức tường một cách độc lập. Client A ở bên trái bức tường, vì vậy AP sẽ chọn anten A cho việc gửi và nhận các khung. Client B ở bên phải bức tường, vì vậy việc gửi và nhận khung được thực hiện với anten B. Tuy nhiên, client B có thể loại client A ra khỏi mạng bằng cách thay đổi địa chỉ MAC của nó giống hệt với client A. Khi đó client B phải chắc chắn rằng tín hiệu phát ra từ anten B mạnh hơn tín hiệu mà client A nhận được từ anten A bằng việc dùng một bộ khuếch đại hoặc các kĩ thuật khuếch đại khác nhau. Như vậy AP sẽ gửi và nhận các khung ứng với địa chỉ MAC ở anten B. Các khung của client A sẽ bị từ chối trong suốt quá trình client B gửi lưu lượng tới AP. Hình 3.7: Ví dụ tấn công DOS lớp liên kết dữ liệu. +) Tấn công DOS lớp mạng Nếu một mạng cho phép bất kì một client nào kết nối vào, thì mạng đó rất dễ bị tấn công DOS lớp mạng. Trong mạng máy tính không dây chuẩn 802.11, một người bất hợp pháp có thể xâm nhập vào mạng 802.11b và gửi đi hàng loạt, số lượng rất lớn các gói tin ICMP qua cổng gateway. Trong khi tại cổng gateway, lưu lượng mạng vẫn thông suốt thì tại AP, băng thông lại bị chiếm dụng hết. Chính vì thế, các client khác liên kết đến AP này sẽ gửi các gói tin rất khó khăn, và gây tắc nghẽn mạng. +) Biện pháp ngăn chặn Biện pháp mang tính “cực đoan” hiệu quả nhất là chặn và lọc bỏ đi tất cả các bản tin mà kiểu tấn công DOS hay sử dụng. Việc làm này đồng nghĩa với có thể sẽ chặn luôn cả những bản tin hữu ích. Để giải quyết tốt hơn, cần có những thuật toán thông minh nhận dạng tấn công (attack detection), dựa vào các đặc điểm như: việc gửi bản tin liên tục, bản tin giống hệt nhau, bản tin không có ý nghĩa... Thuật toán này sẽ phân biệt bản tin có ích với các bản tin tấn công DOS, từ đó có biện pháp lọc bỏ các bản tin tấn công DOS. Chúng ta có thể sử dụng các máy chủ tìm kiếm với việc quét các cổng, tạo những phiên rỗng để chia sẻ và có những máy chủ phục vụ việc cố định password, để hacker không thể thay đổi được password, nhằm nâng cao các tiện ích và ngăn chặn kiểu tấn công này. ♦ Tấn công cưỡng đoạt điều khiển và sửa đổi thông tin (Hijacking and Modification): +) Nguyên lý thực hiện Có rất nhiều kỹ thuật tấn công cưỡng đoạt điều khiển. Khác với các kiểu tấn công khác, hệ thống mạng rất khó phân biệt đâu là kẻ tấn công cưỡng đoạt điều khiển, đâu là một người sử dụng hợp pháp. Đây là kiểu tấn công khi một gói tin TCP/IP đi qua Switch, Router hay AP, các thiết bị này sẽ xem phần địa chỉ đích đến của gói tin, nếu địa chỉ này nằm trong mạng (là địa chỉ của một trong những thiết bị kết nối trực tiếp đến nó) thì gói tin sẽ được chuyển trực tiếp đến địa chỉ đích; còn nếu địa chỉ không nằm trong mạng thì gói tin sẽ được chuyển ra cổng ngoài (default gateway) để tiếp tục chuyển đi. Nếu kẻ tấn công có thể sửa đổi giá trị default gateway của thiết bị mạng bằng địa chỉ máy tính của kẻ tấn công, điều này có nghĩa là các kết nối ra bên ngoài đều đi vào máy tính của kẻ tấn công. Và đương nhiên, kẻ tấn công có thể lấy được toàn bộ thông tin đó, lựa chọn ra các bản tin yêu cầu, cấp phép chứng thực để giải mã, bẻ khóa mật mã... Ở một mức độ tinh vi hơn, kẻ tấn công chỉ lựa chọn để chọn lựa một số bản tin cần thiết định tuyến đến nó, sau khi lấy được nội dung bản tin, kẻ tấn công có thể sửa đổi lại nội dung theo mục đích riêng sau đó lại tiếp tục chuyển tiếp (forward) bản tin đến đúng địa chỉ đích. Như vậy bản tin đã bị chặn, lấy, sửa đổi trong quá trình truyền mà ở cả hai phía gửi và nhận vẫn không phát hiện ra. Kiểu tấn công này cũng giống nguyên lý của kiểu tấn công sử dụng điểm truy cập AP giả mạo (rogue AP). Hình 3.8: Ví dụ tấn công mạng bằng AP giả mạo Kiểu tấn công sử dụng AP giả mạo (Rogue AP) là một kiểu tấn công bằng cách sử dụng 1 điểm truy cập AP đặt trong vùng gần với vùng phủ sóng của mạng WLAN. Các client khi di chuyển đến gần AP giả mạo, theo nguyên lý chuyển giao vùng phủ sóng giữa ô (cell) mà các AP quản lý, máy client sẽ tự động liên kết với AP giả mạo đó và cung cấp các thông tin của mạng WLAN cho AP. Việc sử dụng AP giả mạo, hoạt động ở cùng tần số với các AP khác có thể gây ra nhiễu sóng giống như trong phương thức tấn công chèn ép, nó cũng gây tác hại giống tấn công từ chối dịch vụ DOS vì khi bị nhiễu sóng, việc trao đổi các gói tin sẽ rất khó để thực hiện thành công vì thế yêu cầu phải truyền đi, truyền lại nhiều lần, dẫn đến việc tắc nghẽn, cạn kiệt tài nguyên mạng. +) Biện pháp ngăn chặn Tấn công kiểu Hijack thường có tốc độ nhanh, phạm vi rộng, vì vậy cần phải có các biện pháp ngăn chặn kịp thời. Hijack thường thực hiện khi kẻ tấn công đã đột nhập khá “sâu” vào trong hệ thống, vì thế cần phải phát hiện, ngăn chặn từ những dấu hiệu ban đầu. Còn đối với kiểu tấn công AP giả mạo, biện pháp ngăn chặn giả mạo là yêu cầu phải có sự chứng thực 2 chiều giữa client và AP thay cho việc chứng thực một chiều từ client đến AP. ♦ Tấn công theo kiểu dò mật khẩu bằng từ điển (Dictionary Attack): +) Nguyên lý thực hiện Việc dò mật khẩu dựa trên nguyên lý quét tất cả các trường hợp có thể sinh ra từ tổ hợp của các ký tự. Nguyên lý này có thể được thực thi cụ thể bằng những phương pháp khác nhau như quét từ trên xuống dưới, từ dưới lên trên, từ số đến chữ... Việc quét như vậy cần rất nhiều thời gian ngay cả trên những thế hệ máy tính tiên tiến, hiện đại như ngày nay. Bởi vì số trường hợp tổ hợp được tạo ra là cực kỳ nhiều. Tuy nhiên, trong thực tế là khi đặt một mật mã (password), nhiều người thường dùng các từ ngữ có ý nghĩa, dễ nhớ một cách đơn lẻ hoặc ghép lại với nhau như: tên, họ, số điện thoại, ngày tháng năm sinh... Trên cơ sở đó, một nguyên lý mới được đưa ra là sẽ quét mật khẩu với các trường hợp theo các từ ngữ trên một bộ từ điển có sẵn, nếu không tìm được lúc này nó mới thực hiện quét tổ hợp các trường hợp với nhau. Bộ từ điển này bao gồm những từ ngữ được sử dụng trong cuộc sống, trong xã hội... và nó luôn được cập nhật bổ sung để tăng khả năng “thông minh” phục vụ cho việc bẻ khóa mã. +) Biện pháp ngăn chặn Để ngăn chặn với kiểu dò mật khẩu này, chúng ta cần xây dựng một quy trình đặt mật khẩu dài, phức tạp, và đa dạng hơn để tránh những tổ hợp từ đơn giản dễ đoán, dễ dò nhằm gây khó khăn cho việc quét tổ hợp trong các trường hợp. Ví dụ mật khẩu sử dụng phải được đặt theo các qui định như sau: + Mật khẩu dài tối thiểu 10-12 ký tự. + Bao gồm cả chữ in thường và chữ in hoa. + Bao gồm cả chữ, số, và kể cả các ký tự đặc biệt như !,@,#,$... + Tránh trùng với tên đăng ký, tên tài khoản, ngày sinh... + Không nên sử dụng các từ ngữ ngắn, đơn giản có trong từ điển. + Có thể kết hợp chương trình hỗ trợ gõ tiếng Việt bằng cách sử dụng nhiều bảng mã khác nhau trong khi gõ mật khẩu... 3.2.3. Tấn công kiểu gây nghẽn, chèn ép (Jamming Attack) ♦ Nguyên lý thực hiện: Trong khi một kẻ tấn công sử dụng một số phương pháp tấn công bị động, chủ động để lấy thông tin truy cập tới mạng của bạn, thì tấn công theo kiểu chèn ép là một kỹ thuật được sử dụng chỉ đơn giản để làm “chết” (shut down) mạng không dây, làm mạng ngừng hoạt động. Tương tự như việc kẻ phá hoại sử dụng tấn công từ chối dịch vụ DOS vào một máy chủ Web làm nghẽn máy chủ đó thì mạng WLAN cũng có thể bị “chết” bằng cách gây nghẽn tín hiệu vô tuyến. Những tín hiệu gây nghẽn này có thể là cố ý hay vô ý; có thể loại bỏ được hay không loại bỏ được. Khi một hacker chủ động thực hiện một cuộc tấn công gây nghẽn, hacker có thể sử dụng thiết bị WLAN đặc biệt, thiết bị này có thể là bộ phát tín hiệu vô tuyến có công suất cao, có tần số phát giống tần số mà mạng đang sử dụng để gây nhiễu, hoặc có thể là máy tạo sóng quét. Các nguồn gây ra nhiễu này có thể di chuyển hoặc cố định. Hình 3.9: Ví dụ tấn công gây nghẽn (Jamming). ♦ Biện pháp ngăn chặn: Để loại bỏ kiểu tấn công này, yêu cầu đầu tiên là phải xác định được nguồn phát tín hiệu vô tuyến. Việc này có thể làm bằng cách sử dụng một thiết bị phân tích phổ. Có nhiều máy phân tích phổ trên thị trường, nhưng một máy phân tích phổ cầm tay và chạy bằng pin thì tiện lợi hơn cả. Ngoài ra, một vài nhà sản xuất khác đã tạo ra các phần mềm phân tích phổ cho người dùng tích hợp ngay trong các thiết bị WLAN. Khi nguồn gây nghẽn là cố định, không gây hại như tháp truyền thông hay các hệ thống hợp pháp khác thì người quản trị nên xem xét sử dụng dải tần số khác cho mạng WLAN. Việc gây nghẽn do vô ý xuất hiện thường xuyên do nhiều thiết bị khác chia sẻ chung băng tần 2,4GHz với mạng WLAN. Tấn công bằng cách gây nghẽn không phải là sự đe dọa nghiêm trọng, nó khó có thể được thực hiện phổ biến vì để thực hiện tấn công gây nghẽn sẽ rất tốn kém, giá của thiết bị rất mắc tiền, kết quả đạt được chỉ là tạm thời làm chết mạng trong thời gian ngắn. 3.2.4. Tấn công kiểu người đứng giữa (Man-in-the-middle Attack) Tấn công theo kiểu người đứng giữa (thu hút) là kiểu tấn công dùng một khả năng (phát tín hiệu sóng vô tuyến) mạnh hơn chen vào giữa hoạt động của các thiết bị và thu hút, giành lấy, hướng sự trao đổi thông tin của thiết bị về phía mình. Thiết bị chèn giữa các thiết bị khác đó phải có vị trí, khả năng thu phát trội hơn các thiết bị có sẵn trong mạng. ♦ Nguyên lý thực hiện: Phương thức thường sử dụng theo kiểu tấn công này là mạo danh AP, có nghĩa là chèn thêm một AP giả mạo vào giữa các kết nối trong mạng. Nghĩa là, kẻ tấn công sử dụng một AP có công suất phát cao hơn nhiều so với các AP thực trong vùng phủ sóng. Do đó, các node di động nhận thấy có AP phát tín hiệu vô tuyến tốt hơn nên sẽ kết nối đến AP giả mạo này và thực hiện truyền dữ liệu (có thể là những dữ liệu nhạy cảm) đến AP giả mạo và kẻ tấn công có toàn quyền xử lý dữ liệu đó. Việc kết nối lại với AP giả mạo được xem như là một phần của “chuyển vùng” (roaming) nên người dùng sẽ không hề biết được. Điều này được thực hiện dễ dàng vì đơn giản là kẻ đóng vai trò là một AP giả mạo đứng giữa tất cả các client và AP thực sự, thậm chí các client và AP hợp pháp không nhận thấy sự hiện diện của AP giả mạo này. Hoặc việc đưa nguồn nhiễu toàn kênh (all-band interference) như Bluetooth vào vùng phủ sóng của AP hợp pháp sẽ buộc client phải chuyển vùng. Hacker muốn tấn công theo kiểu thu hút này trước hết phải biết được giá trị SSID mà các client đang sử dụng (giá trị này rất dễ dàng có được bằng các công cụ quét mạng WLAN). Sau đó, hacker phải biết được giá trị khóa WEP nếu mạng sử dụng mã hóa WEP rồi kết nối với mạng trục có dây hoặc không dây thông qua AP giả mạo được điều khiển bởi một thiết bị client như card PC hay cầu nối nhóm (Workgroup Bridge). Ngoài ra, tấn công theo kiểu này còn được thực hiện chỉ với một laptop trang bị 2 card PCMCIA. Phầm mềm AP chạy trên máy laptop nơi card PC được sử dụng như là một AP và một card PC thứ hai được sử dụng để kết nối laptop đến AP hợp pháp gần đó. Trong cấu hình này, laptop chính là người đứng giữa, hoạt động giữa client và AP hợp pháp. Từ đó, kẻ tấn công có thể lấy được những thông tin giá trị bằng cách sử dụng các phần mềm do thám trên máy laptop. ♦ Biện pháp ngăn chặn: Điểm cốt yếu trong kiểu tấn công này là người sử dụng không thể nhận biết được. Vì thế, lượng thông tin mà kẻ tấn công thu nhặt được phụ thuộc vào thời gian kẻ tấn công có thể duy trì trạng thái này trước khi bị phát hiện. Bảo mật vật lý (physical security) là phương pháp tốt nhất cho việc phòng chống kiểu tấn công này. Chúng ta có thể sử dụng các Wireless IDS để dò ra các thiết bị mà kẻ hacker dùng để tấn công vào mạng. Hình 3.10: Ví dụ tấn công theo kiểu thu hút (người đứng giữa) Kết luận chương 3 Trong chương III đã trình bày được: - Mạng Internet hoạt động theo mô hình TCP/IP. Mô hình gồm 4 lớp cơ bản với các chức năng khác nhau: lớp ứng dụng, lớp vận chuyển, lớp liên mạng và lớp truy cập mạng. - Trong bảo mật WLAN còn tồn tại những nhược điểm cơ bản: + Lỗ hổng trong xác thực địa chỉ MAC và lọc SSID. + Lỗ hổng trong xác thực khóa chia sẻ. + Lỗ hổng trong xác thực hệ thống mở + Lỗ hổng trong mã hóa WEP. - Nghiên cứu về các kiểu tấn công trong mạng WLAN và biện pháp ngăn chặn. Cơ bản là có 4 kiểu tấn công khác nhau, mỗi kiểu tấn công có một phương thức, có điểm mạnh điểm yếu khác nhau: + Tấn công bị động. + Tấn công chủ động. + Tấn công kiểu gây nghẽn, chèn ép. + Tấn công kiểu người đứng giữa. Chương 4: BẢO MẬT TRONG MẠNG LAN KHÔNG DÂY 4.1. Khái quát về bảo mật trong WLAN Sự ra đời của WLAN đã đem lại nhiều lợi ích về khả năng di động và khai thác mạng linh hoạt, đem lại sự thuận tiện, lợi thế về chi phí so với các hệ thống mạng hữu tuyến truyền thống. Tuy nhiên WLAN cũng tồn tại những nhược điểm và khó khăn trong việc triển khai như: tính bảo mật, phạm vi phủ sóng, độ tin cậy… Để giải quyết vấn đề đó cần có sự đầu tư, khảo sát, nghiên cứu một cách nghiêm túc nhằm đem lại một mạng WLAN an toàn và hiệu quả cao. Trước hết, chúng ta cần phải hiểu thế nào là “bảo mật” trong mạng

Các file đính kèm theo tài liệu này:

  • docDO AN HOAN CHINH.doc