P. 1
Wlan

Wlan

|Views: 85|Likes:

More info:

Published by: Huỳnh Văn Thịnh on Aug 18, 2011
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOC, PDF, TXT or read online from Scribd
See more
See less

03/17/2013

pdf

text

original

Sections

  • 1.1 Giới thiệu
  • 1.3.1.1 Trải phổ chuỗi trực tiếp (DSSS)
  • 1.3.1.2 Trải phổ nhảy tần (FHSS)
  • 1.3.2 Các mạng WLAN hồng ngoại
  • 1.4.1 Vai trò truy cập (Access role)
  • 1.4.2 Mở rộng mạng (Network extension)
  • 1.4.3.1 Phân phát dữ liệu dặm cuối (Last Mile Data Delivery)
  • 1.4.3.2 Sự di động (Mobility)
  • 1.4.4 Văn phòng nhỏ- Văn phòng gia đình (Small Office-Home Office)
  • 1.4.5 Văn phòng di dộng (Mobile Offices)
  • 1.5.1 Ưu điểm
  • 1.5.2 Nhược điểm
  • 2.1.1 Nguồn gốc ra đời của chuẩn IEEE 802.11
  • 2.1.2 IEEE 802.11b
  • 2.1.3 IEEE 802.11a
  • 2.1.4 IEEE 802.11g
  • 2.1.5 IEEE 802.11i
  • 2.1.6 IEEE 802.11n
  • 2.1.7.1 Hệ thống phân phối (Distribution System)
  • 2.1.7.2 Điểm truy nhập (Access Points)
  • 2.1.7.3 Môi trường vô tuyến (Wireless Medium)
  • 2.1.7.4 Các trạm (Station)
  • 2.1.8.1 Ad- hoc hay còn gọi là IBSS (Independent Basic Service Set)
  • 2.1.8.2 Mô hình mạng cơ sở hạ tầng (Infrastructure Basic Service Set)
  • 2.1.8.3 Mô hình mạng mở rộng ESS (Extended Service Set)
  • 2.1.9.1 Phân lớp vật lý PHY
  • 2.1.9.2.1 Chức năng lớp con MAC
  • 2.1.9.2.2 Đơn vị dữ liệu giao thức MAC 802.11 tổng quát
  • 2.1.9.2.3 Các khoảng thời gian liên khung
  • 2.1.9.2.4 Chức năng phối hợp phân bố DCF
  • 2.1.9.2.5 Chức năng phối hợp điểm PCF
  • 2.1.9.2.6 Phân mảnh
  • 2.2 Tiêu chuẩn HiperLAN
  • 2.3 Tiêu chuẩn OpenAir
  • 2.4 Tiêu chuẩn HomeRF
  • 2.5 Tiêu chuẩn Bluetooth
  • 2.6 Bảng tóm tắt các chuẩn
  • 3.1 Giới thiệu
  • 3.2.1 Tấn công không qua chứng thực
  • 3.2.2 Tấn công truyền lại
  • 3.2.3 Giả mạo AP
  • 3.2.4 Tấn công dựa trên sự cảm nhận sóng mang lớp vật lý
  • 3.2.5 Giả mạo địa chi MAC
  • 3.2.6 Tấn công từ chối dịch vụ
  • 3.3.1.1 Lọc SSID
  • 3.3.1.2 Lọc địa chỉ MAC
  • 3.3.1.3 Circumventing MAC Filters
  • 3.3.1.4 Lọc giao thức
  • 3.3.2.1 Phương pháp VPN Fix
  • 3.3.2.2 Phương pháp 802.1x
  • 3.3.3.1 WEP
  • 3.3.3.2 WPA (Wifi Protected Access)
  • 3.3.3.3 802.11i (WPA2)
  • 3.4.1 Khu vực nhà ở và văn phòng nhỏ – Yêu cầu an ninh thấp
  • 3.4.2 Văn phòng nhỏ và người dùng ở xa – Yêu cầu an ninh trung bình
  • 3.4.3 Người sử dụng của các tổ chức/tập đoàn – Yêu cầu an ninh cao
  • 3.4.4 An ninh truy nhập công cộng

Khoá luận tốt nghiệp

Trường ĐH Công Nghệ_ ĐHQG Hà Nội

LỜI MỞ ĐẦU
Trong thời gian gần đây chúng ta thường nghe nói về WiFi và Internet không dây. Thực ra, WiFi không chỉ được dùng để kết nối Internet không dây mà còn dùng để kết nối hầu hết các thiết bị tin học và viễn thông quen thuộc như máy tính, máy in, PDA, điện thọai di động mà không cần dây cáp nối, rất thuận tiện cho người sử dụng. Mạng không dây là một trong những bước tiến lớn của ngành máy tính. Truy cập Internet trở thành nhu cầu quen thuộc đối với mọi người. Tuy nhiên, để có thể kết nối Internet người sử dụng phải truy nhập Internet từ một vị trí cố định thông qua một máy tính kết nối vào mạng. Điều này đôi khi gây ra rất nhiều khó khăn cho những người sử dụng khi đang di chuyển hoặc đến một nơi không có điều kiện kết nối vào mạng. Xuất phát từ yêu cầu mở rộng Internet, WLAN đã được nghiên cứu và triển khai ứng dụng trong thực tế. Với những tính năng hỗ trợ đáp ứng được băng thông, triển khai lắp đặt dễ dàng và đáp ứng được các yêu cầu kỹ thuật, kinh tế. Chẳng hạn việc sử dụng công nghệ Internet không dây Wi- Fi cho phép mọi người truy cập và lấy thông tin ở bất kỳ vị trí nào như bến xe, nhà ga, sân bay,… Khi nghiên cứu triển khai ứng dụng công nghệ WLAN, người ta đậc biệt quan tâm tới tính bâo mật an toàn thông tin của nó. Do môi trường truyền dẫn vô tuyến nên WLAN rất dễ bị rò rỉ thông tin do tác động của môi trường bên ngoài, đặc biệt là sự tấn công của các Hacker. Do đó, đi đôi với phát triển WLAN phải phát triển các khả năng bảo mật WLAN an toàn, để cung cấp thông tin hiệu quả, tin cậy cho người sử dụng. Từ những yêu cầu đó, Luận văn này sẽ trình bày đề tài về mạng cục bộ không dây WLAN và một số vấn đề bảo mật cho mạng không dây Wi- Fi với nội dung gồm 3 chương: Chương 1: Tổng quan mạng cục bộ không dây WLAN Chương 2: Các tiêu chuẩn của mạng WLAN Chương 3: Một số vấn đề bảo mật cho mạng không dây Wi- Fi Trong quá trình thực hiện đề tài, do hạn chế về thời gian và lượng kiến thức cũng như kinh nghiệm thực tế nên luận văn không tránh khỏi những thiếu sót. Kính mong sự đóng góp ý kiến của thầy cô và các bạn để luận văn được hoàn thiện hơn.
Em xin chân thành cảm ơn!

Nguyễn Thị Huyền_ K49Đ- HTVT 1

Khoá luận tốt nghiệp

Trường ĐH Công Nghệ_ ĐHQG Hà Nội

CHƯƠNG 1 TỔNG QUAN MẠNG CỤC BỘ KHÔNG DÂY WLAN

1.1 Giới thiệu
Với sự phát triển nhanh chóng của khoa học, công nghệ thông tin và viễn thông, ngày nay các thiết bị di động công nghệ cao như máy tính xách tay laptop, máy tính bỏ túi palm top, điện thoại di động, máy nhắn tin… không còn xa lạ và ngày càng được sử dụng rộng rãi trong những năm gần đây. Nhu cầu truyền thông một cách dễ dàng và tự phát giữa các thiết bị này dẫn đến sự phát triển của một lớp mạng di động không dây mới, đó là mạng WLAN. WLAN cho phép duy trì các kết nối mạng không dây, người sử dụng duy trì các kết nối mạng trong phạm vi phủ sóng của các điểm kết nối trung tâm. Phương thức kết nối mới này thực sự đã mở ra cho người sử dụng một sự lựa chọn tối ưu, bổ xung cho các phương thức kết nối dùng dây. WLAN là mô hình mạng được sử dụng cho một khu vực có phạm vi nhỏ như một tòa nhà, khuôn viên của một công ty, trường học. Nó là loại mạng linh hoạt có khả năng cơ động cao thay thế cho mạng cáp đồng truyền thống và bắt đầu phát triển vào giữa thập kỉ 80 của thế kỷ XX bởi tổ chức FCC (Federal Communications Commission). WLAN sử dụng sóng vô tuyến hay hồng ngoại để truyền và nhận dữ liệu thông qua không gian, xuyên qua tường trần và các cấu trúc khác mà không cần cáp. WLAN cung cấp tất cả các chức năng và các ưu điểm của một mạng LAN truyền thống như Ethernet hay Token Ring nhưng lại không bị giới hạn bởi cáp. Ngoài ra WLAN còn có khả năng kết hợp với các mạng có sẵn, WLAN kết hợp rất tốt với LAN tạo thành một mạng năng động và ổn định hơn. WLAN là mạng rất phù hợp cho việc phát triển điều khiển thiết bị từ xa, cung cấp mạng dịch vụ ở nơi công cộng, khách sạn, văn phòng. Sự phát triển ngày càng tăng nhanh của các máy tính xách tay nhỏ gọn hơn, hiện đại hơn và rẻ hơn đã thúc đẩy sự tăng trưởng rất lớn trong công nghiệp WLAN những năm gần đây. WLAN sử dụng băng tần ISM (băng tần phục vụ công nghiệp, khoa học, y tế : 2.4GHz và 5GHz ), vì thế nó không chịu sự quản lý của chính phủ cũng như không cần cấp giấy phép sử dụng. Sử dụng WLAN sẽ giúp các nước đang phát triển nhanh chóng tiếp cận với các công nghệ hiện đại, nhanh chóng xây dựng hạ tầng viễn thông một cách thuận lợi và ít tốn kém. Trên thị trường hiện nay có rất nhiều sản phẩm phục vụ cho WLAN theo các chuẩn khác nhau như: IrDA (Hồng ngoại), OpenAir, BlueTooth, HiperLAN 2, IEEE

Nguyễn Thị Huyền_ K49Đ- HTVT 2

Khoá luận tốt nghiệp

Trường ĐH Công Nghệ_ ĐHQG Hà Nội

802.11b, IEEE 802.11a, 802.11g (Wi-Fi), …trong đó mỗi chuẩn có một đặc điểm khác nhau. IrDA, OpenAir, BlueTooth là các mạng liên kết trong phạm vi tương đối nhỏ: IrDA (1m), OpenAir(10m), Bluetooth (10m) và mô hình mạng là dạng peer-to-peer tức là kết nối trực tiếp không thông qua bất kỳ một thiết bị trung gian nào. Ngược lại, HiperLAN và IEEE 802.11 là hai mạng phục vụ cho kết nối phạm vi rộng hơn khoảng 100m, và cho phép kết nối 2 dạng: kết nối trực tiếp, kết nối dạng mạng cơ sở (sử dụng Access Point) . Với khả năng tích hợp với các mạng thông dụng như (LAN, WAN), HiperLAN và Wi-Fi được xem là hai mạng có thể thay thế hoặc dùng để mở rộng mạng LAN. Ứng dụng lớn nhất của WLAN là việc áp dụng WLAN như một giải pháp tối ưu cho việc sử dụng Internet. Mạng WLAN được coi như một thế hệ mạng truyền số liệu mới cho tốc độ cao được hình thành từ hoạt động tương hỗ của cả mạng hữu tuyến hiện có và mạng vô tuyến. Mục tiêu của việc triển khai mạng WLAN cho việc sử dụng internet là để cung cấp các dịch vụ số liệu vô tuyến tốc độ cao.

1.2 Quá trình phát triển của mạng WLAN
Mạng WLAN, với đặc tính “không dây” nó rất linh động trong điều kiện người dùng di động hay trong các cấu hình tạm thời. Các mạng LAN không dây đang ngày càng được ưa chuộng và phát triển trên thế giới. Với các ưu điểm nổi trội như: dễ dàng cải thiện năng suất, cài đạt nhanh, đơn giản và linh hoạt, dễ cấu hình không đòi hỏi cơ sở hạ tầng cồng kềnh như các mạng LAN truyền thống, đặc biệt là hiệu quả trong các vùng khó thực hiện bằng dây và đòi hỏi có thẩm mỹ cao…, WLAN phát triển rất nhanh chóng và đang dần thay thế cho các mạng có dây trong nhiều lĩnh vực khác nhau. Quá trình phát triển của các mạng WLAN được sơ lược qua: Công nghệ WLAN lần đầu tiên xuất hiện vào cuối năm 1990, khi những nhà sản xuất giới thiệu những sản phẩm hoạt động trong băng tần 900Mhz. Những giải pháp này (không được thống nhất giữa các nhà sản xuất) cung cấp tốc độ truyền dữ liệu 1Mbps, thấp hơn nhiều so với tốc độ 10Mbps của hầu hết các mạng sử dụng cáp hiện thời. Năm 1992, những nhà sản xuất bắt đầu bán những sản phẩm WLAN sử dụng băng tần 2.4Ghz. Mặc dầu những sản phẩm này đã có tốc độ truyền dữ liệu cao hơn nhưng chúng vẫn là những giải pháp riêng của mỗi nhà sản xuất không được công bố rộng rãi. Sự cần thiết cho việc hoạt động thống nhất giữa các thiết bị ở những dãy tần

Nguyễn Thị Huyền_ K49Đ- HTVT 3

Và những thiết bị WLAN dựa trên chuẩn 802.11b (định nghĩa ra những phương pháp truyền tín hiệu). Institute of Electrical and Electronics Engineers(IEEE) đã phê chuẩn sự ra đời của chuẩn 802.1 Các WLAN vô tuyến Nguyễn Thị Huyền_ K49Đ.11g mà có thể truyền nhận thông tin ở cả hai dãy tần 2.11a và 802.11b. thông lượng (throughput) và bảo mật để so sánh với mạng có dây thông thường.4 GHz 2. Năm 1997.11b đã nhanh chóng trở thành công nghệ không dây vượt trội.11b truyền phát ở tần số 2. IEEE công bố thêm một sự cải tiến là chuẩn 802.11g cũng có thể tương thich ngược với các thiết bị chuẩn 802.HTVT 4 .3.11.11 hỗ trợ ba phương pháp truyền tín hiệu. Thêm vào đó. IEEE thông qua hai sự bổ sung cho chuẩn 802. Dưới đây đề cập cơ bản các mạng WLAN vô tuyến và hồng ngoại.4 GHz 11 Mbps Theo tiªu chuÈn IEEE 802.11b được tạo ra nhằm cung cấp những đặc điểm về tính hiệu dụng. Các mạng WLAN vô tuyến có thể dựa trên quá trình truyền dẫn băng hẹp hay truyền dẫn trải phổ trong khi đó đối với các WLAN hồng ngoại có thể là khuyếch tán hay được định hướng.1: Quá trình phát triển của mạng WLAN 1. Năm 2003. những sản phẩm áp dụng 802.4Ghz. 1. IEEE 802.11 là các chuẩn 802.11 ®­îc phª chuÈn 198 6 198 8 199 0 199 2 199 4 199 6 199 8 200 0 200 2 Hình 1. trong đó có bao gồm phương pháp truyền tín hiệu vô tuyến ở tần số 2. và cũng được biết với tên gọi WIFI (Wireless Fidelity) cho các mạng WLAN. Speed Network Radio 860 Kbps §éc quyÒn Proprietary 900 MHz 1 &12& 2 Mbps Mbps 2.4Ghz và 5Ghz và có thể nâng tốc độ truyền dữ liệu lên đến 54Mbps. Các thiết bị WLAN 802. cung cấp tốc độ truyền dữ liệu có thể lên tới 11Mbps.Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội số khác nhau dẫn đến một số tổ chức bắt đầu phát triển ra những chuẩn mạng không dây chung.3 Phân loại mạng WLAN Các mạng WLAN có thể được phân loại thành mạng WLAN vô tuyến và WLAN hồng ngoại. có đánh giá điểm mạnh cũng như điểm yếu của mỗi loại. Chuẩn 802.4Ghz. Năm 1999.

1. điều này làm cho DSSS đối phó tốt đối với nhiễu. Trải phổ đề cập đến các sơ đồ tín hiệu dựa trên một số dạng mã hoá (độc lập với thông tin được phát đi) và chúng sử dụng băng thông lớn hơn nhiều so với yêu cầu để truyền tín hiệu. Tỷ lệ này càng cao sẽ giúp cho khả năng chống nhiễu khi truyền tin hiệu. Mã chíp càng dài khả năng khôi phục tín hiệu gốc càng cao. Tỷ lệ chíp sử dụng trên một bít gọi là tỷ lệ trải phổ.3.4 Ghz là rất it (thông thường là ba kênh). Có hai kỹ thuật trải phổ: Trải phổ chuỗi trực tiếp (DSSS) và trải phổ nhảy tần (FHSS).1. 1. Điều này cho phép tách sóng dễ dàng khi máy thu được đồng bộ với các tham số của tín hiệu trải phổ. nên số lượng các kênh bị chồng lên nhau trong dải tần 2.Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội Đa số các hệ thống mạng WLAN sử dụng công nghệ trải phổ. Thuật toán đặc biệt được sử dụng để khôi phục lại thông tin mà không yêu cầu gửi lại gói tin Có thể hiểu đơn giản hơn là mỗi bít được mã hoá thành một chuỗi các bit Ví dụ: và 1 được mà hoá thành 10011100011 0 sẽ được mã hoá là: 01100011100 thì khi đó việc truyền chuỗi 101 đi sẽ thành gửi đi chuỗi: 100111000110110001110010011100011 Các mã chíp thông thường nghịch đảo lẫn nhau.3. trong khi tỷ lệ này thấp sẽ giúp tăng băng thông cho các thiết bị di dộng. Khái niệm về trải phổ đảm bảo quá trình truyền thông tin cậy và an toàn.HTVT 5 .2 Trải phổ nhảy tần (FHSS) Nguyễn Thị Huyền_ K49Đ.1 Trải phổ chuỗi trực tiếp (DSSS) Đây là công nghệ trải phổ tần số rộng sử dụng phương pháp tạo ra một mẫu bít thừa cho mỗi bít sẽ truyền đi. Băng thông lớn hơn có nghĩa là nhiễu và các hiệu ứng fading đa đường chỉ ảnh hưởng một phần đến quá trình truyền dẫn trải phổ. Bởi vì DSSS trải rộng trên toàn phổ. Vì vậy mà năng lượng tín hiệu thu hầu như không đổi theo thời gian. vì vậy số lượng các mạng cùng hoạt động độc lập trong một phạm vi mà không bị nhiễu là rất hạn chế. Khó khăn trong phương pháp này là tốn nhiều băng thông. bít này được gọi là chíp hoặc mã chíp. Các tín hiệu trải phổ có khả năng hạn chế nhiễu và gây khó khăn cho quá trình phát hiện và chặn tín hiệu trên đường truyền.1.

Không giống như các sóng vô tuyến. Chẳng hạn. các thiết bị FHSS sẽ tiêu thụ ít năng lượng hơn. Theo FHSS. 1.tắt được thực hiện bằng cách biến đổi cường độ (biên độ) dòng điện trong máy phát hồng ngoại như là laser diode hay diode phát quang chẳng hạn.Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội Công nghệ trải phổ này sử dụng băng tần hẹp để truyền thông tin. Theo cách này. Vì vậy. Bởi vì nếu FHSS bị nhiễu tại một kênh nào đó thì nó sẽ chuyển sang kênh tần khác để gửi tín hiệu. rồi tự động nhảy sang tần số khác để truyền tín hiệu. Theo quy định của FCC số lượng kênh tối thiểu được sử dụng trong FHSS là 75 kênh. Tuy nhiên mỗi thiết bị WLAN vận hành theo cách này sự thay đổi tần số sử dụng cùng một thuật toán. nó cũng cho phép sử dụng nhiều điểm truy cập trong một vùng làm việc nếu như cần tăng thêm lượng băng thông hoặc cần tăng thêm số người truy nhập tối đa. và như vậy các thiết bị như các thiết bị di dộng sẽ có thể kết nối với thời gian lâu hơn mà không phải thay sạc pin. sau này giảm xuống còn 15 và độ trễ tối đa là 400ms trên mỗi kênh. các đường truyền hồng ngoại thường dựa trên cơ sở điều chế xung bật. nó có khả năng hạn chế tối đa nhiễu trên băng tần hẹp từ bên ngoài. dữ liệu được mang đi bởi cường độ (chứ không phải là pha hay tần số) của sóng ánh sáng. các tần số hồng ngoại là quá cao để thực hiện điều chế giống như đối với các tần số vô tuyến. nó loại bỏ được nhiễu vô tuyến. Cuối cùng là sự khuyếch đại công suất là rất hiệu quả. Quá trình truyền dẫn xung bật. một chuỗi giả ngẫu nhiên được sử dụng để thay đổi đột ngột những tần số và cho phép một trạm nhảy từ tần số này sang tần số khác.HTVT 6 . Các hệ thống hồng ngoại sử dụng hai thành phần vật lý Nguyễn Thị Huyền_ K49Đ. các thiết bị hồng ngoại nhỏ và tiêu thụ ít công suất. thuật toán FHSS sẽ phát tín hiệu trên một tần số trong một thời gian ngắn.3. Với FHSS.tắt và tách sóng tín hiệu quang. Các hệ thống này khai thác các điểm thuận lợi do sử dụng vô tuyến hồng ngoại như là một môi trường cho truyền dẫn vô tuyến. Phương pháp FHSS cho phép xây dựng nhiều kênh mà không chồng lấn lên nhau.2 Các mạng WLAN hồng ngoại Mạng WLAN đầu tiên được phát triển sử dụng truyền dẫn hồng ngoại cách đây khoảng chừng 20 năm. Các thiết bị truyền và nhận tín hiệu FHSS sẽ phải được đồng bộ hoá sao cho chúng có cùng tần số tại cùng một thời điểm. tia hồng ngoại có băng thông không cấp phép rất dồi dào. để tín hiệu được đảm bảo trong suốt quá trình kết nối.

Các WLAN là các mạng ở lớp data. 1. Hình 1. các hệ thống vô tuyến luôn tạo ra vùng phủ rộng hơn. rẻ và có thể xác định ở mọi nơi.4. Wireless là một phương pháp đơn giản để người dùng có thể truy cập vào mạng. công ty lớn nhưng ngày nay. thì WLAN đã có giá cả chấp nhận được mà ta có thể sử dụng.1 Vai trò truy cập (Access role) WLAN ngày nay hầu như được triển khai ở lớp access. Các WLAN cung cấp giải pháp cho một vấn đề khá khó đó là: khả năng di động.2: Access Role Nguyễn Thị Huyền_ K49Đ. Giải pháp sử dụng cellular có tốc độ thấp và mắc.HTVT 7 . Mặt khác. Các WLAN nhanh.link như tất cả những phương pháp truy cập khác. Trong khi WLAN thì có cùng sự linh hoạt nhưng lại rẻ hơn.Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội khác nhau (các bộ phát và các bộ tách) để phát và thu tín hiệu sóng quang. Sau đây là một số ứng dụng chung và phù hợp của WLAN. Điều này trái ngược với các hệ thống vô tuyến vì ở đó sử dụng một anten chung để phát và thu tín hiệu. 1. Vì tốc độ thấp nên WLAN ít được triển khai ở core và distribution. Các mạng WLAN hồng ngoại khác với các mạng WLAN vô tuyến ở nhiều điểm.4 Ứng dụng của hệ thống mạng WLAN Lúc đầu WLAN chỉ được sử dụng bởi các tổ chức. Nói chung. nghĩa là chúng được sử dụng ở một điểm truy cập vào mạng có dây thông thường. tín hiệu vô tuyến luôn có độ rộng băng thông hẹp hơn các tín hiệu quang mặc dù các hệ thống thương mại vẫn chưa khai thác được hết băng thông tín hiệu quang.

có thể có trường hợp những người dùng từ toà nhà này muốn truy cập vào tài nguyên của toà nhà khác. cũng như phải nâng cấp switch hiện tại để hỗ trợ cáp quang. Loại kết nối này sử dụng các loại anten trực tiếp hay bán trực tiếp ở mỗi đầu liên kết.3 Kết nối các toà nhà Trong môi trường mạng campus hay trong môi trường có 2 toà nhà sát nhau. Có thể cài đặt cáp quang nhưng như thế sẽ yêu cầu nhiều thời gian và tiền bạc hơn. khoảng cách có thể vượt quá khoảng cách của CAT5 cho mạng Ethernet.4. thiết bị có thể được cài đặt một cách dễ dàng và nhanh chóng cho phép 2 hay nhiều toà nhà chung một mạng. Hay trong những toà nhà lớn. Các liên kết P2P là các kết nối không dây giữa 2 toà nhà.HTVT 8 . Sử dụng kỹ thuật WLAN. nếu cài đặt thêm đường cáp thì sẽ rất tốn kém. Vì ít phải cài đặt cáp trong mạng không dây. Nguyễn Thị Huyền_ K49Đ.4.2 Mở rộng mạng (Network extension) Các mạng không dây có thể được xem như một phần mở rộng của một mạng có dây.line từ công ty điện thoại. thì bất kỳ toà nhà nào cũng có thể kết nối với nhau vào cùng một mạng trong một khoảng cách cho phép. Với các loại anten không dây phù hợp. Các WLAN có thể được thực thi một cách dễ dàng. Hình 1.Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội 1. Có 2 loại kết nối: P2P và P2MP. Khi muốn mở rộng một mạng hiện tại. Trong quá khứ thì trường hợp này được giải quyết bằng cách đi một đường cáp ngầm giữa 2 toà nhà hay thuê một đường leases.3: Mở rộng mạng 1.

and.1 Phân phát dữ liệu dặm cuối (Last Mile Data Delivery) Wireless Internet Service Provider (WISP) đã cung cấp các dịch vụ phân phát dữ liệu trên last-mile cho các khách hàng của họ. Hình 1.spoke hay kiểu kết nối star... và server farm. cây.5: Dịch vụ dặm cuối Trong trường hợp nếu cả công ty cáp và telco đều gặp khó khăn trong việc mở rộng mạng của họ để cung cấp các kết nối băng thông rộng cho nhiều người dùng hơn nữa. Sẽ kinh tế hơn rất nhiều nếu các WISP đưa ra giải pháp truy cập không dây vào những nơi ở xa đó vì các WISP sẽ không gặp những khó khăn như của các công ty cáp hay telco vì không phải cài đặt nhiều thiết bị. Có hai kiểu kết nối này: 1. kết nối internet.3. “Last mile” đề cập đến hạ tầng giao tiếp có dây hay không dây tồn tại giữa telco hay công ty cáp và người dùng cuối. Toà nhà trung tâm này sẽ có core network.4. Các liên kết P2MP giữa các toà nhà thường sử dụng các loại anten đa hướng trong toà nhà trung tâm và anten chung hướng trên các spoke.Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội Hình 1. thường ở dạng hub. Nếu sống trong khu vực nông thôn thì khó có thể truy cập vào kết nối băng thông rộng (như cable modem hay xDSL). trong đó một toà nhà đóng vai trò trung tâm tập trung các điểm kết nối..4: Kết nối các toà nhà Các liên kết P2MP là các kết nối không dây giữa 3 hay nhiều toà nhà. Nguyễn Thị Huyền_ K49Đ. Như các nhà cung cấp xDSL gặp phải vấn đề là khoảng cách vượt quá 5. Các WISP cũng gặp phải một số trở ngại.7 km từ CO đến nhà cung cấp cáp. còn vấn đề của WISP chính là các vật cản như mái nhà.HTVT 9 .

cũng như giảm được các thiết bị được kết nối với nhau như mạng có dây. Nguyễn Thị Huyền_ K49Đ.6: Sự di động Trong từng trường hợp. các ứng dụng và giao thức truyền dữ liệu được thiết kế cho mạng có dây có thể hoạt động kém trong môi trường không dây. Một môi trường không dây sử dụng các kết nối không liên tục và có tỉ lệ lỗi cao. Các thiết bị wireless SOHO thì rất có ích khi những người dùng muốn chia sẻ một kết nối Internet. Với những ứng dụng này (Small office-home office-SOHO).4 Văn phòng nhỏ. Hình 1. giống như điện thoại di động.Văn phòng gia đình (Small Office-Home Office) Trong một số doanh nghiệp chỉ có một vài người dùng và họ muốn trao đổi thông tin giữa các người dùng và chỉ có một đường ra Internet.Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội 1. Trong một tổ chức lớn. Một trong những kỹ thuật mới nhất của wireless là cho phép người dùng có thể roam. nghĩa là di chuyển từ khu vực không dây này sang khu vực khác mà không bị mất kết nối. nên WLAN không thể thay thế mạng có dây trong tốc độ truyền.4. Lợi ích mà các mạng không dây mang lại chính là tăng khả năng di động để bù lại tốc độ và QoS.3. 1. thì một đường wireless LAN là rất đơn giản và hiệu quả.HTVT 10 . khi phạm vi phủ sóng của wireless rộng thì việc roaming khá quan trọng vì người dùng có thể vẫn giữ kết nối với mạng khi họ ra ngoài.2 Sự di động (Mobility) Chỉ là một giải pháp ở lớp access. người dùng có thể roam giữa các vùng di động khác nhau. các mạng wireless đã tạo nên khả năng truyền dữ liệu mà không cần yêu cầu thời gian và sức người để đưa dữ liệu. Do đó.4.

7: SOHO WLAN 1.5 Ưu.Khả năng di động và sự tự do..8: Văn phòng di động 1. Hình 1.Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội Hình 1. chúng sử dụng sóng Radio.5. Ưu thế của mạng không dây là khả năng di động và sự tự do. người dùng không bị hạn chế về không gian và vị trí kết nối. nếu sử dụng cáp thì rất tốn chi phí. Với sự gia tăng người sử dụng máy tính xách tay là một điều rất thuận lợi. Các kết nối WLAN từ toà nhà chính ra các lớp học di động cho phép các kết nối một cách linh hoạt với chi phí có thể chấp nhận được.HTVT 11 .4. Nguyễn Thị Huyền_ K49Đ. Những ưu điểm của mạng không dây bao gồm: .5 Văn phòng di dộng (Mobile Offices) Các văn phòng di động cho phép người dùng có thể di chuyển đến một vị trí khác một cách dễ dàng.1 Ưu điểm Mạng không dây không dùng cáp cho các kết nối. Vì tình trạng quá tải của các lớp học. Để có thể mở rộng mạng máy tính ra những toà nhà tạm thời. nhược điểm của mạng WLAN 1. nhiều trường hiện nay đang sử dụng lớp học di động.cho phép kết nối bất kì đâu trong khu vực triển khai mạng. thay vào đó.

Tiết kiệm thời gian lắp đặt dây cáp.HTVT 12 . . Dẫn đến chi phí gia tăng.Giãm chi phí bảo trì.Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội . .Với những công ty mà vị trí không tốt cho việc thi công cáp như tòa nhà củ.Không làm thay đổi thẩm mỹ. do các thiết bị không dây khác. công nghệ mạng không dây đang dần dần thay thế các hệ thống có dây vì tính linh động và nâng cấp cao.2 Nhược điểm . .5. . bảo dưỡng hệ thống. Nếu muốn sử dụng phải sử dụng thêm thiết bị: Repeater hay AP. kiến trúc tòa nhà.… .Hiện nay. Việc vô tình truyền dữ liệu ra khỏi mạng của công ty mà không thông qua lớp vật lý điều khiển khiến người khác có thể nhận tín hiệu và truy cập mạng trái phép. .Nhiễu: Nhược điểm của mạng không dây có thể kể đến nhất là khả năng nhiễu sóng radio do thời tiết.Không bị hạn chế về không gian và vị trí kết nối: Người dùng có thể duy trì kết nối mạng khi họ di chuyển từ nơi này đến nơi khác. không có khoảng không gian để thi công cáp hoặc thuê chổ để đặt văn phòng. địa hình đồi núi…) . Nó chỉ phù hợp cho không gian khoảng cách nhỏ. .Bảo mật: Đây là vấn đề rất đáng quan tâm khi sử dụng mạng không dây.Dễ lắp đặt và triển khai.Phạm vi: Một mạng chuẩn 802.11g với các thiết bị chuẩn cũng chỉ hoạt động tốt trong phạm vi vài chục met. 1. Đáp ứng tức thời khi gia tăng số lượng người dùng. hay các vật chắn (như các nhà cao tầng. Nguyễn Thị Huyền_ K49Đ. Ngoài ra người ta có thể sử dụng việc mã hóa dữ liệu cho vấn đề bảo mật. Tuy nhiên WLAN có thể dùng mã truy cập mạng để ngăn cản truy cập. việc sử dụng mã tuỳ thuộc vào mức độ bảo mật mà người dùng yêu cầu.

11b hay Wi.1.11 đã trở nên phổ biến. 2. Sau đó là HiperLAN. Mỗi chuẩn đều mang một số đặc tính. Họ tiêu chuẩn 802. Chuẩn này cung cấp việc truyền dữ liệu trong dải tần 2. Năm 1990.11 IEEE (Institute of Electrical and Electronic Engineers) là tổ chức đi tiên phong trong lĩnh vực chuẩn hoá mạng cục bộ. khoa học và y học). Đây là chuẩn áp dụng riêng cho mạng cục bộ.x.11 2.11. mặc dù cần khá nhiều thời gian để hoàn thiện các tiêu chuẩn (do có khá nhiều đề xuất mang nặng tính cạnh tranh từ phía các nhà cung cấp thiết bị). Họ tiêu chuẩn 802.2 IEEE 802.1. 2. IEEE 802. ưu điểm riêng của nó.11b Được đưa vào năm 1999.HTVT 13 . IEEE 802. Những chuẩn ra đời sớm nhất như IEEE 802. Tốc độ đạt được là 2Mbps sử dụng phương pháp trải phổ trong băng tần ISM không quản lý (băng tần dành cho công nghiệp. cải tiến.11b.1 Nguồn gốc ra đời của chuẩn IEEE 802. với các tốc độ 1.Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội CHƯƠNG 2 CÁC TIÊU CHUẨN CỦA MẠNG WLAN Cùng với sự phát triển mạnh mẽ của mạng không dây. Quá trình phát triển chuẩn IEEE 802. nó vẫn là tiêu chuẩn phổ biến nhất cho đến nay.1 Các chuẩn IEEE 802. Chuẩn đầu tiên mà IEEE cho ra đời là IEEE 802.11i và IEEE 802. Viện các kỹ sư điện và điện tử IEEE đã thành lập một uỷ ban để phát triển tiêu chuẩn cho các mạng WLAN hoạt động ở tốc độ từ 1 đến 2 Mbps. Đề án IEEE 802 được triển khai từ những năm 1980 mà kết quả là sự ra đời của chuẩn thuộc họ 802.11 vào năm 1997.11 đã bị ảnh hưởng mạnh bởi các sản phẩm của mạng WLAN có mặt trên thị trường. là phần mở rộng của tiêu chuẩn 802.2 Mbps Nguyễn Thị Huyền_ K49Đ. HomeRF.11g là quan trọng nhất.11 có nhiều phần mở rộng trong đó ba tiêu chuẩn IEEE 802. các chuẩn (và đồng thời là các thiết bị) cho mạng không dây WLAN lần lượt ra đời và ngày càng được nâng cấp. Vì vậy. OpenAir và gần đây là Bluetooth. và mới đây nhất là sự ra đời của chuẩn IEEE 802.fi.4 Ghz . tiêu chuẩn IEEE 802.11 do IEEE phát triển định nghĩa giao diện vô tuyến giữa trạm vô tuyến và trạm gốc hay giữa hai trạm vô tuyến với nhau.11n.11a.

gia đình hay các văn phòng nhỏ.4 GHz và các mạng Bluetooth.11b (thường gọi là Wifi) là chuẩn thông dụng. CCK sử dụng một tập 64 từ các mã 8 bit. và với tốc độ 11 Mbps mã hoá 8 bit mỗi sóng mang. Lucent và Harris đề xuất cho IEEE một chuẩn được gọi là Complementary Code Keying(CCK).11b IEEE 802.HTVT 14 . Tiêu chuẩn 802. Do đó với những thiết bị 802. radio có thể thích nghi và sử dụng kỹ thuật mã hoá ít phức tạp hơn để gửi dữ liệu và kết quả là tốc độ chậm hơn. Với tốc độ 5. do đó 6 bit có thể được đại diện bởi bất kỳ từ mã nào. Để tăng tốc độ truyền lên cho chuẩn 802. Cả hai tốc độ đều sử dụng QPSK làm kỹ thuật điều chế và tín hiệu ở 1. Vì là một tập hợp những từ mã này có các đặc tính toán học duy nhất cho phép chúng được bên nhận nhận ra một cách chính xác với các kỹ thuật khác. Đồng thời IEEE 802.11b sử dụng phương pháp trải phổ trực tiếp DSSS.1: Các lựa chọn chuẩn IEEE 802.11b+: TI (Texas Instruments) đã phát triển một kỹ thuật điều chế gọi là PBCC (Packet Binary Convolutional Code) mà nó có thể cung cấp các tốc độ tín Nguyễn Thị Huyền_ K49Đ.Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội IEEE 802. lò vi ba. Hình 2.375 MSps.11. không cung cấp dịch vụ QoS (Quality of Service) cho các phương tiện truyền thông.11b được xây dựng ở 2 lớp dưới cùng của mô hình OSI: PHY và lớp con MAC thuộc lớp liên kết dữ liệu.11b.5 Mbps sử dụng CCK để mã hoá 4 bit mỗi sóng mang. khi di chuyển ra khỏi sóng radio.11b cũng có những hạn chế như: thiếu khả năng kết nối giữa các thiết bị truyền giọng nói. Mặc dù vẫn còn một vài hạn chế và nhược điểm nhưng chuẩn 802. Một trong những nhược điểm của IEEE 802. được sử dụng phổ biến nhất hiện nay với số lượng lớn các nhà cung cấp cho các đối tượng khách hàng là các doanh nghiệp.11b là băng tần dễ bị nghẽn và hệ thống dễ bị nhiễu bởi các hệ thống mạng khác. các loại điện thoại hoạt động ở tần số 2. ngay cả khi có sự hiện diện của nhiễu. vào năm 1998. Vì FCC điều chỉnh năng lượng đầu ra thành 1 watt Effective Isotropic Radiated Power(EIRP).

11b+ là chế độ 4x. và khi giao tiếp với nhau có thể đạt được tốc độ tín hiệu 22Mbps.Các sản phẩm kết hợp các chipset này được biết như là các thiết bị 802.HTVT 15 .11a. Mỗi kênh phụ có độ rộng khoảng 300 Nguyễn Thị Huyền_ K49Đ.11a sử dụng gấp 4 lần băng tần ISM vì UNII sử dụng phổ không nhiễu 300MHz.4 GHz. COFDM sử dụng 48 kênh phụ cho việc truyền dữ liệu. 2.4 GHz). TI sản xuất các chipset dựa trên 802.11b còn hỗ trợ PBCC 22Mbps.2: Dải tần 5 GHz Ích lợi đầu tiên của 802.11a được thiết kế để hoạt động ở băng tần 5 GHz Unlicensed National Information Infrastructure (UNII). 802. cho phép nó có hiệu suất tốt hơn vì có tần số cao hơn. nhờ vào kỹ thuật mã hoá và sửa lỗi của nó.3 IEEE 802. và sau đó sẽ được truyền song song.11a so với 802. mỗi cái có độ rộng khoảng 300 kHz. và 4 kênh còn lại được sử dụng cho sửa lỗi.11b+.1. Mỗi kênh phụ trong sự thực thi COFDM có độ rộng khoảng 300 kHz. 802.11b. Hình 2. một kỹ thuật được phát triển bởi quân đội.11a Chuẩn 802.Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội hiệu ở 22Mbps và 33Mbps. Không giống như băng tần ISM (khoảng 83 MHz trong phổ 2. Không giống 802. 802. COFDM có tốc độ truyền cao hơn và có khả năng phục hồi lỗi tốt hơn.11b. nó sử dụng kích thước gói tin tối đa lớn hơn (4000 byte) để giảm chồng lấp và tăng thông lượng. Mỗi kênh truyền tốc độ cao có độ rộng là 20MHz và được chia nhỏ thành 52 kênh phụ. Một sự tăng cường mà TI có thể được sử dụng giữa các thiết bị 802. COFDM hoạt động bằng cách chia nhỏ kênh truyền dữ liệu tốc độ cao thành nhiều kênh truyền phụ có tốc độ thấp hơn. Chúng hoàn toàn tương thích với 802.11a sử dụng một phương thức mã hoá được gọi là coded orthogonal FDM(COFDM hay OFDM).11b là chuẩn hoạt động ở phổ 5. Ích lợi thứ hai dựa trên kỹ thụât mã hoá sử dụng bởi 802.11b sử dụng kỹ thuật mã hoá dựa trên DSSS.

11b (được sử dụng rất rộng rãi ) và có được tốc độ truyền cao như 802.11a và 802.11b.125 Mbps cho mỗi kênh 300 kHz. 24. vì thế nó dễ dàng dẫn đến sự xung đột và nhiễu.11g+ hoạt động với nhau thì thông lượng đạt được có thể lên đến 100Mbps. Bên cạnh đó. hệ thống sử dụng 802. Để mã hoá 125 kbps thì BPSK được sử dụng cho tốc độ khoảng 6000 kbps. và 6 ). và tổng cộng lên đến 1. FCC (Federal Communication Commission.11b có sẵn Một thuận lợi rõ ràng của 802.5.11g là tương thích với 802.1.11g có hai đặc tính chính sau đây: Sử dụng kỹ thuật OFDM (Orthogonal Frequency Division Multiplexing). Mặc dù chuẩn 802. 2 và 1 Mbps thì 802. cho phép từ 8-10 bit cho mỗi vòng. Vì thế sẽ không thể thay thế hệ thống đang dùng 802. cả 802.11b đều có sự điều chỉnh để giảm các mức của tốc độ truyền dữ liệu. 2. Tuy nhiên số kênh tối đa mà 802.HTVT 16 .11g cũng có hỗ trợ CCK và thiết bị 802. Tốc độ 54 Mbps đạt được bằng cách sử dụng 64 QAM. 9. Nguyễn Thị Huyền_ K49Đ.11b tồn tại trước. Sử dụng QPSK thì có khả năng mã hoá l6n tới 250 kbps mỗi kênh. Trong khi 802. IEEE đã cho ra đời chuẩn 802.4GHz và 5GHz.11a có bảy mức (48.11a . IEEE 802.USA) có cấm sử dụng OFDM tại 2.11g cũng dễ bị nhiễu như 802.11a và 802. cho tốc độ khoảng 12Mbps.11b.11a có tốc độ nhanh (54 Mbps). Để tránh sự xung đột này. được phát triển bởi TI. để có thể cung cấp các dịch vụ có tốc độ lên tới 54Mbps. 12.11g Chuẩn IEEE 802.11g là một chuẩn mới. Tương thích với các hệ thống 802. tốc độ tối đa theo lý thuyết của COFDM là 108 Mbps. Khi các thiết bị 802.11b. 802.Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội kHz. Nhưng hiện nay FCC đã cho phép sử dụng OFDM tại cả hai băng tần 2.11b.11g. Tầm hoạt động trung bình của các chuẩn có thể đạt đến 90 mét. tốc độ và điều kiện môi trường làm việc.11b mà không phải tốn kém quá nhiều. tùy theo tiêu chuẩn. hoạt động tại băng tần cao (5 GHz ) nhưng nhược điểm lớn nhất của nó là không tương thích với chuẩn 802. Do đó. Bằng cách sử dụng QAM 16 mức mã hoá 4bit/Hertz. 18. và đạt được tốc độ 24 Mbps. Trước đây. được khởi thảo từ năm 2001 nhưng mãi đến năm 2003 mới hoàn thành..11g được sử dụng vẫn là 3 như 802. do hoạt động ở tần số 2.11g nhằm cải tiến 802. hoàn toàn tương thích với 802.11g+: được cải tiến từ chuẩn 802.4GHz.11b có các tốc độ truyền dữ liệu là 5.4 IEEE 802.4 GHz như 802.11b. Tất cả các băng tần dùng cho Wireless LAN là không cần đăng ký. tuy nhiên.11b về tốc độ truyền cũng như băng thông. 36.11g cũng có thể giao tiếp với thiết bị 802. 802. Với 48 kênh cho tốc độ 54 Mbps.

5 IEEE 802.Fi đề xuất dựa trên công nghệ MIMO.11b. Broadcom.11n Một chuẩn Wi-Fi mới đang được Liên minh WWiSE đưa ra xin phê chuẩn (dự kiến vào năm 2008). Đây là bộ phận giám sát một chuẩn Wi-Fi thế hệ kế tiếp có khả năng duy trì tốc độ trao đổi dữ liệu không dây vượt mức 100Mbps.Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội Bảng1: Bảng tóm tắt thông số các chuẩn 802.1.OFDM ( multiple input.11g về vấn đề bảo mật. cho biết công nghệ Wi-Fi mới đang được nhóm thảo luận 802. 2. Nó mô tả cách mã hóa dữ liệu truyền giữa các hệ thống sử dụng các chuẩn này. Conexant Systems.11b 2. Chuẩn Wi.11 thông dụng Chuẩn WiFi IEEE 802. 802. một để nhận).11i định nghĩa một phương thức mã hoá mạnh mẽ gồm Temporal Key Integrity Protocol (TKIP) và Advanced Encryption Standard (AES). 802.11n của Viện Kỹ thuật Điện và Điện tử (IEEE) xem xét.orthogonal frequency division multiplexing). bao gồm các công ty: Airgo Networks. với mục tiêu đưa kết nối không dây băng thông rộng lên một tầm cao mới. STMicroelectronics và Texas Instruments. Bermai. Công nghệ này hứa hẹn sẽ đẩy mạnh đáng kể tốc độ của các mạng cục bộ không dây (WLAN).1. Liên minh WWiSE (WorldWide Spectrum Efficiency). Nguyễn Thị Huyền_ K49Đ.11g 2.11a Tần số (GHz) 5 Tốc (Mbps) 54 độ Khoảng cách (m) 12m: 54Mb/s 90m: 6Mb/s 30m: 11Mb/s 90m: 1Mb/s 15m: 54Mb/s 45m: 11Mb/s EEE 802.6 IEEE 802.HTVT 17 . thay vì một anten ở mỗi đầu như hiện nay. 802. multiple output.4 11 IEEE 802. cung cấp tốc độ cao hơn bằng cách sử dụng hai anten ở mỗi đầu của tín hiệu (một để truyền.4 54 2.11a.11i Nó là chuẩn bổ sung cho các chuẩn 802.

và tỷ lệ này có thể lên tới 540Mbps qua 1 cấu trúc MIMO 4 nối 4 (four. Dữ liệu di chuyển giữa một BSS và DS qua một AP. Hay nói cách khác.11 Một mạng WLAN 802. 2.1 Hệ thống phân phối (Distribution System) Thành phần kiến trúc dùng để kết nối các nhóm dịch vụ với nhau và tích hợp với các mạng LAN để tạo thành một mạng mở rộng được gọi là Hệ thống phân phối DS.3: Các thành phần vật lý cơ bản của WLAN 2.1. Nó sẽ cho phép người dùng thực hiện nhiều công việc hơn với Wi.7 Cấu trúc cơ bản của WLAN IEEE 802.by.11n.Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội Công nghệ MIMO sẽ là thành phần cốt yếu của chuẩn 802. để điều phối thông tin đến các trạm đích.1. DS sử dụng để kết nối các BSS với nhau.Fi. Các địa chỉ được AP sử dụng để trao đổi thông tin trên môi trường vô tuyến WM và trên môi trường hệ thống phân phối DSM không nhất thiết phải giống nhau.four) và độ rộng kênh truyền 40MHz. cung cấp phạm vi phủ sóng WLAN ổn định hơn với tỷ lệ truyền dữ liệu siêu nhanh.two).HTVT 18 . WWiSE cho biết công nghệ mới có thể đạt tỷ lệ truyền tối đa lên đến 135Mbps trong cấu hình tối thiểu 2 nối 2 (two.11 thông thường gồm bốn thành phần chính: Hệ thống phân phối (DS).by. đặc biệt trong các ứng dụng đa phương tiện.2.7. Môi trường vô tuyến (WM) và Các trạm STA : Hình. Nguyễn Thị Huyền_ K49Đ. Điểm truy nhập (AP). Một DS cho phép hỗ trợ các thiết bị di động bằng cách cung cấp các dịch vụ logic cần thiết giám sát địa chỉ để chuyển đổi đích và tích hợp nhiều BSS.

Chức năng chính của điểm truy nhập là mở rộng mạng (mở rộng một vùng phủ sóng vô tuyến).1.1. Mỗi môi trường logic khác nhau được sử dụng cho mỗi mục đích khác nhau bởi một thành phần kiến trúc khác nhau.4: Cấu trúc cơ bản của WLAN Nguyễn Thị Huyền_ K49Đ.7. Đây chính là môi trường không khí. Trạm có thể là những thiết bị như máy tính. Ngoài ra điểm truy nhập cũng đóng vai trò phân bố trong các cấu hình mạng không ngang hàng. 2. mỗi BSS có hai trạm.7. 2.  Basic service set (BSS) 802. hệ thống phân phối được xem như sự kết hợp giữa cầu nối (bridge) và môi trường hệ thống phân phối.7.11 định nghĩa BSS như một khối kết cấu cơ bản của mạng WLAN. Hình 2. Các điểm truy nhập bổ sung có thể được triển khai trong một toà nhà hay khuôn viên trường đại học nhằm tạo ra các vùng truy nhập vô tuyến rộng lớn. sử dụng để chuyển các gói tin giữa các điểm truy nhập. Điểm truy nhập hỗ trợ khả năng truy nhập tới hệ thống phân phối bằng cách cung cấp các dịch vụ bổ sung để nó hoạt động như một trạm cơ sở. STA1 ` BSS1 STA2 ` STA3 ` BSS2 ` STA4 Hình 2. Nó là các mạng xương sống (backbone).HTVT 19 .2 Điểm truy nhập (Access Points) Thiết bị gọi là điểm truy nhập đóng vai trò như là cầu nối giữa mạng WLAN với trường bên ngoài.4 biểu diễn hai BSS.4 Các trạm (Station) Các mạng WLAN được thiết kế và xây dựng nhằm mục đích kết nối các trạm với nhau. 2. điện thoại cầm tay hay bất cứ thiết bị nào có giao diện vô tuyến.1. Trong thực tế.3 Môi trường vô tuyến (Wireless Medium) Là môi trường truyền các sóng điện từ mang thông tin từ trạm này đến trạm khác.Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội WLAN phân tích một cách logic môi trường vô tuyến với môi trường hệ thống phân phối.

Khi một trạm nằm trong vùng phục vụ.hoc Nguyễn Thị Huyền_ K49Đ.8.hoc hay còn gọi là IBSS (Independent Basic Service Set) Ad. Nút di động có thể truy cập vào các tài nguyên của các máy khác mà không phải qua một máy chủ trung tâm. được xác định bởi các đặc tính của môi trường truyền.8 Mô hình của WLAN IEEE 802. 2. nó sẽ không liên lạc trực tiếp được với các thành viên khác của BSS.1.1.Về cơ bản. như trong các hội nghị thương mại hoặc trong các nhóm làm việc tạm thời. cách quản lý mạng. Tuy nhiên chúng có thể có những nhược điểm về vùng phủ sóng bị giới hạn.1 Ad. Mỗi thiết bị kết nối trực tiếp với các thiết bị khác trong mạng. kiến trúc mạng.11 Hai mô hình cơ bản sử dụng cho WLAN là mạng Ad. Mô hình này rất thích hợp cho việc kết nối một nhóm nhỏ các thiết bị và không cần phải giao tiếp với các hệ thống mạng khác..hoc là mô hình mạng mà trong đó chỉ bao gồm các máy trạm.hoc và mạng cơ sở hạ tầng (Infrastructure). 2.Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội BSS chỉ gồm một nhóm các trạm không dây truyền thông với nhau trong một phạm vi giới hạn. hai máy tính được trang bị thêm Card adapter vô tuyến có thể hình thành một mạng độc lập khi chúng ở trong dải tần của nhau. Hình 2. Nếu một trạm di chuyển ra ngoài BSS của nó.HTVT 20 . Các mạng hình thành theo nhu cầu như vậy không cần thiết phải quản lý hay thiết lập cấu hình từ trước. Hai mô hình này có sự khác biệt nhau rõ ràng về giới hạn không gian sử dụng. nó có thể liên lạc với tất cả các thành phần khác trong BSS. không có Access Point. các nút di động trao đổi thông tin trực tiếp với nhau thông qua các bộ biến đổi vô tuyến.5: Mô hình Ad. mọi người sử dụng đều nghe được lẫn nhau.

6: Mô hình mạng cơ sở hạ tầng Infratructure Nguyễn Thị Huyền_ K49Đ. muốn thiết lập WLAN tất cả các thiết bị di động bắt buộc phải nằm trong vùng phủ sóng của AP và mọi công việc giao tiếp mạng đều phải thông qua AP. • Trong mạng cơ sở hạ tầng . Các thiết bị chú trọng sử dụng năng lượng (Battery. Phạm vi và số thiết bị sử dụng trong mạng cơ sở hạ tầng tuỳ thuộc vào chuẩn sử dụng và sản phẩm của các nhà sản xuất. AP còn cho phép các station chuyển sang chế độ tiết kiệm năng lượng. Trong mô hình mạng cơ sở hạ tầng có thể có nhiều AP để tạo ra một mạng hoạt động trên phạm vi rộng hay chỉ có duy nhất một Access Point cho một phạm vi nhỏ như trong một căn nhà. Hình 2.HTVT 21 . Vì vậy.1.8.Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội 2. các thiết bị di động không giao tiếp trực tiếp với nhau mà giao tiếp với các điểm truy nhập.operated) có thể chuyển bộ thu phát tín hiệu của mình sang chế độ nghỉ và khi hoạt động lại sẽ nhận được tín hiệu được khôi phục từ các frame đệm lưu trong AP.2 Mô hình mạng cơ sở hạ tầng (Infrastructure Basic Service Set) Infrastructure BSS là một mô hình mở rộng của một mạng WLAN đã có bằng cách sử dụng điểm truy cập Access Point. Ngược lại. Điểm truy cập AP đóng vai trò vừa là cầu nối của mạng WLAN với các mạng khác vừa là trung tâm điều khiển sự trao đổi thông tin trong mạng. Mạng cơ sở hạ tầng có hai lợi thế chính so với mạng độc lập IBSS: • Infrastructure được thiết lập phụ thuộc vào tầm hoạt động của AP. Các AP được thông báo khi một station chuyển sang chế độ tiết kiệm năng lượng và tạo frame đệm cho chúng. Điểm truy cập giúp truyền và nhận dữ liệu giữa các thiết bị trong một vùng lớn hơn. một toà nhà.hoc giúp hạn chế thông tin truyền và nhận của mạng nhưng chi phí lại gia tăng ở tầng vật lý bởi vì tất các thiết bị đều luôn luôn phải duy trì kết nối với tất cả các thiết bị khác trong vùng dịch vụ. kết nối trực tiếp IBSS trong mạng ad.

Hệ thống phân phối là một lớp mỏng trong mỗi Access Point mà nó xác định đích đến cho lưu lượng được nhận từ một BSS. Hệ thống phân phối xác định lưu lượng nên được tiếp sóng trở lại một đích đến trong cùng một BSS.HTVT 22 . Ngoài ra một điểm truy nhập nằm ở vị trí thích hợp có thể giảm tối thiểu được công suất phát và giải quyết được các vấn đề của nút ẩn một cách hiệu quả. vùng phủ sóng rộng hơn và có thể phục vụ các lưu lượng video.hoc.11 mở rộng phạm vi di động tới một phạm vi bất kỳ thông qua ESS. cung cấp truy nhập phù hợp với mạng đường trục. Tuy nhiên các hệ thống như vậy thường cung cấp các thông lượng dữ liệu cao hơn. ấn định các địa chỉ và các mức ưu tiên. giám sát lưu lượng mạng. Tuy nhiên giao thức đa truy nhập tập trung không cho phép các nút di động truyền trực tiếp tới nút khác nằm trong cùng vùng với điểm truy nhập như trong mô hình mạng Ah. 2. Nguyễn Thị Huyền_ K49Đ. Một điểm truy nhập nằm ở trung tâm có thể điều khiển và phân phối truy nhập cho các nút tranh chấp. hoặc gửi tới mạng có dây tới đích đến không nằm trong ESS.3 Mô hình mạng mở rộng ESS (Extended Service Set) Mạng 802. thoại với thời gian thực. quá trình này sẽ làm giảm hiệu quả truyền dẫn và tăng trễ truyền dẫn.Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội Các cell có thể chồng lấn lên nhau khoảng 10-15 % cho phép các trạm di động có thể di chuyển mà không bị mất kết nối vô tuyến và cung cấp vùng phủ sóng với chi phí thấp nhất.8. Các thông tin nhận bởi Access Point từ hệ thống phân phối được truyền tới BSS để được nhận bởi trạm đích. Việc thiết kế WLAN sẽ tương đối đơn giản nếu thông tin về mạng và quản lý cùng nằm trong một vùng. Một ESS là một tập hợp của các Infrastructure BSS nơi mà các Access Point giao tiếp với nhau để chuyển lưu lượng từ một BSS tới một BSS khác để làm cho việc di chuyển dễ dàng của các trạm giữa các BSS Access Point thực hiện việc giao tiếp thông qua hệ thống phân phối. Trong trường hợp này. Sau đó điểm truy nhập sẽ chuyển tiếp các gói tới đúng địa chỉ đích. chuyển tiếp trên hệ thống phân phối tới một Access Point khác. Vì WLAN sử dụng các giao thức đa truy nhập cảm nhận sóng mang CSMA/CA nên có thể các nút trong mạng cơ sở yêu cầu chỉ truyền gói tới điểm truy nhập.1. mỗi gói sẽ phải được phát đi 2 lần (từ nút phát gốc và sau đó là điểm truy nhập) trước khi nó tới nút đích. quản lý chuyển đi các gói và duy trì theo dõi cấu hình mạng. Các máy trạm sẽ chọn AP tốt nhất để kết nối.

HTVT 23 .8: Mạng WLAN hoàn chỉnh tổng quát Nguyễn Thị Huyền_ K49Đ.Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội Hình 2.7: Mô hình ESS Ví dụ về mô hình hoàn chỉnh: Hình 2.

11 tương ứng hoàn toàn với lớp vật lý trong mô hình OSI chuẩn.9.PLCP (Physical Layer Covergence Procedure): Phân lớp hội tụ lớp vật lý.1.PMD (Physical Medium Depentdant): Phân lớp phụ thuộc môi trường vật lý.11 2.11 Hệ thống bao gồm hai phần chính:   Lớp MAC của lớp liên kết dữ liệu Lớp vật lý PHY Những lớp này tương ứng với các lớp thấp nhất trong mô hình tham chiếu cơ bản OSI.1. .Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội 2.HTVT 24 . Lớp vật lý PHY được chia thành 2 phân lớp và thực thể chức năng quản lý lớp vật lý: . Nguyễn Thị Huyền_ K49Đ. Lớp liên kết dữ liệu Phân lớp M AC Quản lý phân lớp M AC Quản lý trạm Phân lớp hàm hội tụ lớp vật lý PLCP Lớp vật lý Phân lớp phụ thuộc lớp vật lý PM D Q uản lý phân lớp vật lý PHY Hình 2.1 Phân lớp vật lý PHY Lớp vật lý của IEEE 802.9 Mô hình tham chiếu WLAN IEEE 802. Lớp vật lý cung cấp sự kết nối cho phép truyền các khung dữ liệu MAC từ trạm này đến trạm khác qua môi trường truyền. Xử lý các thuộc tính của môi trường vô tuyến (tức là các phương pháp trải phổ) và xác định cách phát và thu dữ liệu thông qua môi trường (ví dụ như điều chế và mã hoá).9: Mô hình tham chiếu cơ sở IEEE 802.

11 (802. Thực hiện quản lý các chức năng lớp vật lý kết hợp với các thực thể quản lý MAC Tóm lại PHY cung cấp ba chức năng: Đầu tiên.Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội Xác định phương pháp chuyển đổi các đơn vị dữ liệu giao thức phân lớp MAC vào một khuôn dạng gói thích hợp cho phân lớp PMD. Còn sóng vô tuyến lại có thể xâm nhập qua hầu hết các vật chướng ngại trong phòng và cho vùng bao phủ rộng. Tuy nhiên sóng hồng ngoại có một số hạn chế.9. Hai loại môi trường được sử dụng rộng rãi nhất cho các ứng dụng vùng cục bộ là sóng hồng ngoại và sóng vô tuyến. 2.1. Khác với các mạng có dây truyền thống. đủ đáp ứng được các nhu cầu của người sử dụng. Thứ ba. 802. PHY cung cấp một giao diện để trao đổi các frame với lớp MAC ở trên cho việc truyền và nhận dữ liệu. mạng không dây truyền dữ liệu thông qua môi trường mạng qua hình thức phát xạ sóng điện từ trường. Thứ hai. Một sự mở rộng khác (802.11 thừa kế. hầu hết các sản phẩm 802.11 cung cấp ba định nghĩa PHY khác nhau: cả FHSS và DSSS hỗ trợ tốc độ dữ liệu 1 Mbps và 2 Mbps. Hầu hết các máy tính cá nhân hiện nay đều có cổng hồng ngoại cho phép kết nối nhanh tới máy in và các thiết bị ngoại vi khác.11b còn định nghĩa một kỹ thuật thay đổi tốc độ mà từ mạng 11 Mbps xuống còn 5.5 Mbps tận dụng một sự mở rộng tới DSSS được gọi là High Rate DSSS (HR/DSSS).2 Phân lớp điều khiển truy nhập môi trường MAC Nguyễn Thị Huyền_ K49Đ. Do đó. Một sự mở rộng của kiến trúc 802. PHY cung cấp một dấu hiệu cảm ứng sóng mang trở lại MAC để kiểm tra hoạt động trên môi trường.11 trên thị trường hiện nay đều sử dụng sóng vô tuyến để truyền phát thông tin.11a) định nghĩa các kỹ thuật đa thành phần có thể đạt được tốc độ dữ liệu tới 54 Mbps.5 Mbps. nó sẽ dễ bị cản trở bởi tường ngăn hoặc vật cản. hoặc 1 Mbps dưới các điều kiện nhiễu hoặc để hoạt đông với các lớp PHY 802. 802. Yêu cầu chung là vùng phủ sóng phải rộng. PHY sử dụng điều chế sóng mang tín hiệu và phổ trải rộng để truyền các frame dữ liệu qua môi trường vô tuyến. 2 Mbps. Nó cũng có thể thực hiện cảm biến sóng mang (ấn định kênh) cho phân lớp MAC.HTVT 25 . + PLME: Chức năng quản lý lớp vật lý.11b) định nghĩa tốc độ dữ liệu 11 Mbps và 5.

nó hoạt động tương tự như một hệ hở vòng.9. bản chất của nó là một giao thức MAC đa truy cập cảm nhận sóng mang có tránh xung đột CSMA/CA. Y êu c ầ u c h o d ịc h v ụ k h ô n g ca n h tran h S ử d ụ n g ch o c ác d ịc h v ụ c ạ n h tran h v à c ơ s ở c h o PCF M AC E x t en t Chức năng phối hợp đ iể m(P C F ) C h ứ c n ă n g p h ố i h ợ p p h(DnCtá n â F ) Hình 2. Chế độ hoạt động DCF là bắt buộc đối với tất cả các ứng dụng. .10: Mô hình phân lớp MAC Nguyễn Thị Huyền_ K49Đ. Chế độ còn lại PCF sử dụng trạm nền để điều khiển toàn bộ các hoạt động trong ô. 802. 2.Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội Đặc trưng nhất của IEEE 802.Chức năng phối hợp theo điểm PCF (Point Coordiration Funtion). Tuy nhiên.11 chính là lớp con MAC.1 Chức năng lớp con MAC Kiến trúc của lớp con MAC trong tiêu chuẩn IEEE 802.11 bao gồm hai chức năng phối hợp cơ bản (Hình 2. còn chức năng PCF là tuỳ chọn.1.2. Chức năng phối hợp được hiểu như là chức năng quyết định việc khi nào một trạm ở trong BSS được phép truyền hay nhận một phân đoạn đơn vị dữ liệu giao thức MAC (MPDU) ở môi trường vô tuyến.HTVT 26 . DCF không sử dụng bất cứ loại điều kiện trung tâm nào.Chức năng phối hợp phân bố DCF (Distribution Coordiration Funtion). Mỗi chức năng định nghĩa một phương thức hoạt động khác nhau cho trạm muốn truy nhập vào môi trường không dây. Lớp con MAC quy định các phương thức truy nhập kênh.11 sử dụng phương thức đa truy cập cảm nhận sóng mang để điều khiển việc truy nhập môi trường truyền.9): . Giống như Ethernet. truyền khung dữ liệu và tương tác với môi trường mạng bên ngoài. do sự phức tạp của môi trường vô tuyến nên giao thức của nó cũng phức tạp hơn.

10: Khuôn dạng đơn vị dữ liệu giao thức MAC tổng quát Bảng 2: Thông tin cho các trường dữ liệu khác nhau trong phần tiêu đề MPDU Trường Điều khiển khung Thông tin Phiên bản hiện tại của tiêu chuẩn. Có ba kiểu gói: • • Các gói dữ liệu. nhận dạng nút đang hoạt động ở chế độ bảo vệ nguồn. Chuỗi số của gói và phân đoạn gói. nguồn.1. đích.HTVT 27 .10 biểu diễn khuôn dạng của đơn vị dữ liệu giao thức MAC 802. Các địa chỉ của BSSID.9. quản lý nguồn. Địa chỉ 4 và dữ liệu người dùng chỉ có trong một số trường hợp nhất định. Nguyễn Thị Huyền_ K49Đ. sử dụng để khai báo cho các trạm tránh đụng độ. Địa chỉ 3.11 tổng quát T y nd n ru ề ẫ 1 hặ oc 2 Mp bs T uđ M D iê ề P U (3 o te ) 0 c t D liệ n ư i d n ữ u g ờ ùg (0-2 1 3 2 o te ) c t C u i k mtrak u g h ỗ iể hn (4 o te ) c t Đ uk iể iề h n kug hn (2 o te ) c t Nậ d n hn ạg kon hảg th i g n ờ ia (2 o te ) c t Đ cỉ ịa h 1 (6 o te ) c t Đ cỉ ịa h 2 (6 o te ) c t Đ cỉ ịa h 3 (6 o te ) c t Cu iđ u h ỗ iề k iể h n (2 o te ) c t Đ cỉ ịa h 4 (6 o te ) c t Hình 2.11 tổng quát (MPDU). Điều khiển chuỗi. Các gói điều khiển (ví dụ như các gói RTS. các gói được nhận hoặc gửi đi tới hệ thống phân phối. CTS. Khoảng thời gian/Nhận dạng Các trường địa chỉ 1-4 Chuỗi điều khiển Hình 2.2 Đơn vị dữ liệu giao thức MAC 802. phân mảnh. MPDU được bảo vệ độc lập bởi các bit kiểm tra lỗi. và bộ thu. RTS: gói yêu cầu để gửi. Các trường Địa chỉ 2. ACK). gói mã hoá và nhận thực. Khoảng thời gian của vector phân phối mạng.Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội 2. bộ phát.2.

HTVT 28 . PIFS (PCF Inter Frame Space) khoảng thời gian liên khung PCF PIFS sẽ được sử dụng trong các hoạt động của các trạm theo PCF để tăng quyền ưu tiên truy nhập đến phương tiện tại thời điểm đầu của khoảng tranh chấp. những trạm này đã được yêu cầu chỉ trong một khoảng thời gian dài hơn. Một trạm xác định xem môi trường có rỗi không thông qua chức năng phát hiện sóng mang trong khoảng thời gian chỉ định.3 Các khoảng thời gian liên khung Quyền ưu tiên truy nhập tới môi trường vô tuyến được điều khiển thông qua các khoảng không gian giữa các khung truyền. MPDU thứ hai hoặc tiếp sau của một khối phân đoạn.1. Sử dụng khe thời gian ngắn nhất giữa các lần truyền khung sữ ngăn cho các trạm khác cố gắng truy nhập môi trường. Nguyễn Thị Huyền_ K49Đ.Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội CTS: xóa để gửi. gọi là các khoảng thời gian liên khung IFS (Inter Frame Space). Có ba loại thời gian liên khung thường được sử dụng để cung cấp các mức logic ưu tiên khác nhau cho việc truy nhập đến phương tiện vô tuyến đó là: - SIFS (Short Inter Frame Space) khoảng thời gian liên khung ngắn. SIFS sẽ được sử dụng khi các trạm đã chiếm được môi trường và cần giữ trong một khoảng thời gian để thực hiện trao đổi khung. thường sử dụng cho khung ACK. điều này tạo điều kiện ưu tiên để hoàn thành một chu trình trao đổi khung.2. Thông tin cho bởi các trường khác nhau trong phần tiêu đề MPDU được liệt kê trong Bảng 2 2. SIFS là khoảng thời gian ngắn nhất. Một trạm sử dụng DCF sẽ được cho phép truyền sau khi cơ chế cảm nhận sóng mang của nó xác nhận rằng môi trường rỗi sau một khoảng thời gian. Một trạm sử dụng PCF sẽ được cho phép truyền sau khi cơ chế cảm nhận sóng mang của nó xác nhận rằng DIFS (DCF Inter Frame Space) khoảng thời gian liên khung DCF Được sử dụng trong khung hoạt động của các trạm dưới DCF để truyền các khung dữ liệu MPDU và khung quản lý. ACK: gói tin được sử dụng để xác nhận gói tin đã được nhận thành công. • Các gói quản lý (ví dụ như đèn hiệu). gói CTS được truyền từ trạm khai báo trong gói tin RTS để các trạm khác biết được 1 gói tin sắp được truyền.9. Các giá trị IFS được xác định bởi lớp vật lý. CTS.

HTVT 29 .1. Sau khi chờ. DCF có thể được áp dụng ở tất cả các STA. Nếu môi trường được xác định là không bận. Thêm vào đó tất cả các lưu lượng trực tiếp sử dụng xác nhận (khung ACK) tích cực mà tại đó việc truyền dẫn lại được lên kế hoạch bởi bên gửi nếu không nhận được ACK nào.2. nó sẽ nghe môi trường để xác định xem liệu có một STA khác đang truyền hay không. tại thời điểm xung đột có khả năng xảy ra lớn. STA sẽ chọn một khoảng thời gian ngừng (backoff) ngẫu nhiên và sẽ giảm bộ đếm thời gian ngừng. Giao thức truy nhập môi trường cơ sở là DCF. sử dụng cho cả cấu hình IBSS lẫn cấu hình mạng cơ sở hạ tầng.11: Chức năng phối hợp phân bố DCF Khi một STA muốn truyền tín hiệu. quá trình chuyển đổi có thể diễn ra.9. STA sẽ chờ cho kết thúc quá trình truyền hiện tại. hoặc trước khi cố gắng truyền lại ngay lập tức sau một lần truyền thành công. Giao thức CSMA/CA được thiết kế để giảm xác suất xung đột giữa nhiều STA cùng truy nhập một môi trường. nó cho phép chia sẻ phương tiện tự động giữa các PHY tương thích thông qua sử dụng cơ chế CSMA/CA và một thời gian ngưng ngẫu nhiên sau một trạng thái môi trường bận. Nguyễn Thị Huyền_ K49Đ. Một STA đang truyền phải đảm bảo rằng môi trường đang rỗi trong khoảng thời gian này trước khi truyền.Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội 2. Hình 2.11 là DCF được biết với dưới tên đa truy nhập cảm nhận sóng mang với cơ chế tránh xung đột. Nếu môi trường được xác định là bận.4 Chức năng phối hợp phân bố DCF Phương thức truy nhập cơ bản của MAC WLAN IEEE 802. Cơ chế trruy nhập CSMA/CA bắt buộc phải có một khe thời gian tối thiểu tồn tại giữa các khung truyền đi liên tục.

Đây là tình huống đòi hỏi thủ tục ngưng ngẫu nhiên để giải quyết các xung đột môi trường. Phương pháp truy nhập này sử dụng một bộ phối hợp điểm PC (Point Coordiration) hoạt động tại điểm truy nhập của BSS để xác định trạm nào sẽ được phép truyền. trong đó PC đóng vai trò của bộ phận điều khiển thăm dò. Một cách khác để phân tán thông tin giành trước môi trường là trường thời gian/ ID trong khung trực tiếp. STA nguồn có thể lặp lại quá trình nếu khung dữ liệu dài được truyền đi và không nhận được ACK.9. Việc trao đổi RTS/CTS thực hiện theo kiểu xem xét xung đột nhanh và kiểm tra đường truyền dẫn. Nguyễn Thị Huyền_ K49Đ.Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội Chỉ ngay sau khi phương tiện chuyển sang rỗi là thời điểm mà xác suất xảy ra xung đột lớn nhất. Cơ chế RTS/CTS cũng có thể tăng cường khả năng hoạt động trong một điều kiện đặc thù khi tất cả các STA đều có thể nhận từ AP. Một lợi điểm khác nữa của cơ chế RTS/CTS là khi nhiều BSS tận dụng cùng một kênh xếp chồng. Phát hiện sóng mang có thể thực hiện bằng cơ chế vật lý hoặc cơ chế ảo. Tất cả các trạm STA nằm trong phạm vi nhận của STA nguồn (truyền RTS) hoặc STA đích (truyền CTS) sẽ biết được yêu cầu giữ môi trường . Cơ chế phát hiện sóng mang ảo đạt được bằng cách phân tán thông tin yêu cầu giữ trước. Điều này xảy ra là do có nhiều STA đang chờ môi trường trở lại.HTVT 30 . MAC cũng có thể kết hợp một phương pháp truy nhập tuỳ chọn gọi là PCF. Nếu STA phát RTS không nhận được CTS. Về cơ bản.5 Chức năng phối hợp điểm PCF Ngoài DCF.2. 2. giao thức này hoạt động giống như sự thăm dò (Polling). hoặc là tới thời điểm kết thúc của ACK tiếp theo. Cơ chế giữ trước môi trường làm việc qua các ranh giới BSA. Trao đổi các khung RTS và CTS trước khung dữ liệu thực sự là cách để phân tán thông tin giữ trước môi trường. Các khung RTS và CTS chứa một trường thời gian/ID định nghĩa khoảng thời gian mà môi trường sẽ được giữ trước để truyền khung giữ liệu thực và trả về khung ACK. nhưng không thể nhận từ các STA khác trong BSS. hoặc trong trường hợp chuỗi phân đoạn là thời điểm kết thúc của ACK tiếp sau phân đoạn kế tiếp. thông tin này thông báo về sử dụng sắp tới của môi trường. Do đó một STA có thể không phải là đích nhận dữ liệu của STA nguồn vẫn có thể biết được về sự sử dụng môi trường trước mắt.1. Trường này đưa ra thời gian mà môi trường sẽ bị chiếm. nó chỉ có thể sử dụng trên các cấu hình mạng cơ sở hạ tầng.

Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội Hình 2. PCF sẽ phân tán thông tin trong các khung quản lý (Beacom Frame). Quá trình phân mảnh gói có thể làm giảm tác động của xung đột và là một lựa chọn tốt để sử dụng RTS/CTS.HTVT 31 .1. 2.12: Chức năng phối hợp điểm PCF PCF sử dụng cơ chế phát hiện sóng mang ảo được hỗ trợ bởi một cơ chế ưu tiên truy nhập. quá trình phân mảnh hoá yêu cầu phần thông tin phụ nhiều hơn do số lượng các gói tin và các gói ACK đã được xử lý tăng lên.11 khuyến nghị chiều dài gói được phân mảnh nên nhỏ hơn 3. Thêm vào đó. tổng số các gói tin phát đi là nhỏ nhất. PC sẽ điều khiển việc truyền dẫn khung của các trạm để loại bỏ tranh chấp trong một khoảng thời gian giới hạn nào đó. Việc sử dụng thời gian liên khung IFS nhỏ hơn có nghĩa là lưu lượng phối hợp điểm sẽ có quyền ưu tiên truy nhập phương tiện truyền thông lớn hơn các trạm trong chế độ hoạt động trong BSS dưới phương pháp truy nhập DCF. Việc phân mảnh dữ liệu có thể có ích khi áp dụng cho các thiết bị di động di chuyển ở tốc độ trung bình. để thu được quyền quản lý môi trường bằng cách đặt ra các vector cấp phát mạng NAV trong các trạm.6 Phân mảnh Trong tất cả các quá trình truyền dẫn gói trong mạng WLAN. tất cả các truyền dẫn khung dưới sự điều khiển của PCF đều sử dụng khoảng thời gian liên khung IFS nhỏ hơn thời gian IFS cho các khung được truyền đi thông qua DCF. Ưu tiên truy nhập PCF có thể được tận dụng để tạo ra một phương pháp truy nhập không tranh chấp (CF – Contension Free).2. Tuy nhiên.9. Điều này trở nên quan trọng để đạt được thông lượng cao do rất nhiều thiết bị mạng bị giới hạn bởi số lượng gói tin mà chúng có thể xử lý trong một giây.5 ms (tức là độ dài gói gồm 400 octet có tốc độ dữ liệu 1 Mbps). các bản tin có độ dài thay đổi được sử dụng trong tiêu chuẩn IEEE 802. Theo cách này. Chuẩn 802. do phần Nguyễn Thị Huyền_ K49Đ.11.

2. tiêu chuẩn này xoay quanh mô tả các giao tiếp ở mức thấp và mở ra khả năng phát triển ở mức cao hơn. một cơ chế phân mảnh/tái kết hợp đơn giản được đưa vào trong lớp MAC 802. D S IF M ảnh 1 (N A ) út S S IF M ảnh 2 (N A ) út S S IF M ảnh 3 (N A ) út NtA ú S S IF A K 1 C S S IF A K 2 C S S IF A K 3 C NtB ú Hình 2. Một ngưỡng phân mảnh xác định độ dài lớn nhất của gói ở trên đã được phân mảnh.… ETSI (European Telecommunications Standards Institute.Năm 1992. Viện các tiêu chuẩn Viễn thông Châu Âu thành lập hiệp hội để xây dựng tiêu chuẩn WLAN dùng cho các mạng LAN vô tuyến (HiperLAN) hoạt động hiệu suất cao (High Performance LAN).13: Quá trình phân mảnh một gói dữ liệu unicast Để đạt được những thuận lợi này.11 (xem Hình 1.Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội thông tin mào đầu và thông tin tiêu đề trong mỗi gói tin được phân mảnh và do các SIFS bổ sung. quyền sử dụng. Hình 2.HTVT 32 . bảo mật. Mỗi gói bao gồm một chuỗi số để sử dụng cho việc tái kết hợp.12). Đó là nhu cầu cần hỗ trợ về QoS.14: Mô hình HiperLAN và OSI Nguyễn Thị Huyền_ K49Đ.2 Tiêu chuẩn HiperLAN Sự phát triển của thông tin vô tuyến băng rộng đã đặt ra những yêu cầu mới về mạng LAN vô tuyến.

• Hỗ trợ QoS. Có 4 loại HIPERLAN đã được đưa ra: HIPERLAN/1.15 đến 5.4 m/s). Sở dĩ có thể đạt được tốc độ đó vì HiperLAN2 sử dụng phương pháp gọi là OFDM (Orthogonal Frequence Digital Multiplexing – dồn kênh phân chia tần số). HiperLAN2 là chuẩn được sử dụng rộng rãi nhất bởi những đặc tính kỹ thuật của nó.HTVT 33 . HIPERLAN/2.vào năm 1996. chuẩn này phục vụ cho cả các mạng độc lập và các mạng có cấu hình cơ sở. OFDM có hiệu quả trong cả các môi trường mà sóng radio bị phản xạ từ nhiều điểm. HiperLAN hoạt động ở băng tần 5. HIPERCESS (3) và HIPERLINK (4).Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội Chuẩn HiperLAN giống như chuẩn 802. Nguyễn Thị Huyền_ K49Đ.11.3 GHz (băng tần được chia thành 5 kênh tần số) với mức công suất đỉnh thấp khoảng 1W. Tốc độ dữ liệu vô tuyến tối đa có thể hỗ trợ là khoảng 23.. Bảng 3: Đặc tính của chuẩn HiperLAN Trong các chuẩn của HiperLAN.5 Mbps và chuẩn này cũng hỗ trợ cho các người dùng di động ở tốc độ thấp (khoảng 1. • Cấp phát tần số tự động • Hỗ trợ bảo mật • Mạng và ứng dụng độc lập • Tiết kiệm năng lượng Tốc độ truyền dữ liệu của HiperLAN2 có thể đạt tới 54 Mbps. Những đặc tính kỹ thuật của HiperLAN2: • Truyền dữ liệu với tốc độ cao • Kết nối có định hướng.

WLIF có 38 thành viên. một loại mạng cục bộ sử dụng tần số Radio để kết nối và trao đổi dữ liệu giữa các phần tử của mạng. Giao thức truy nhập vô tuyến dùng chung SWAP. được thiết kế cho cả dữ liệu và tiếng nói. các thiết bị Mobile.4 Mbps (15 x 1.3 Tiêu chuẩn OpenAir Một nhóm các nhà cung cấp sản phẩm tính toán di động thành lập một tổ chức có tên là WLIF – Diễn đàn tương hỗ các mạng WLAN. WLIF đã công bố giao diện OpenAir để cho phép các bộ phận độc lập có thể phát triển các sản phẩm tương thích và thiết lập tiến trình cấp bằng xác nhận cho các đặc tính tương hỗ của các sản phẩm WLAN. Hiện nay.Shared Wireless Access Protocol (Lớp MAC trong HomeRF).6 Mbps). Điều này được thực hiện dựa vào chức năng DFS (Dynamic Frequence Selection) Kiến trúc HiperLAN2 thích hợp với nhiều loại. Với 15 mẫu độc lập. Microsoft đã tập trung nghiên cứu. Intel. Có nhiều tập đoàn công nghiệp như: Compaq. HomeRF là tên viết tắt của cụm từ Home Radio Frequency.2 Mbps.4 Tiêu chuẩn HomeRF HomeRF là một công nghệ được sử dụng trong truyền thông không dây. Tất cả các ứng dụng chạy được trên một mạng thông thường thì có thể chạy được trên hệ thống mạng HiperLAN2. tốc độ dữ liệu tổng lên đến 2. Chuẩn này cũng có thể tương hỗ Nguyễn Thị Huyền_ K49Đ. 2. OpenAir cũng không cung cấp chức năng tiết kiệm công suất. vì thế mà thúc đẩy sự phát triển của ngành công nghiệp mạng WLAN. HomeRF được nêu lên vào năm 1998. Tuy nhiên OpenAir không thực hiện việc mã hóa tại lớp MAC. IBM. Mục đích chung của họ là phát triển một giao thức chuẩn chung cho mạng không dây trong dải tần 2.4GHz và tỷ lệ dữ liệu là 1. Các đặc tả WLIF dựa trên mạng WLAN FHSS 2.6 Mbps trên mỗi mẫu nhẩy tần. Các phần tử của mạng này rất đa dạng: có thể là các máy tính PC.HTVT 34 . sử dụng kỹ thuật lai TDMA/ CSMA. các công ty thành viên cung cấp nhiều sản phẩm dịch vụ WLAN tương hỗ với nhau. 2. được sử dụng chủ yếu trong các hệ thống mạng gia đình. Chuẩn OpenAir hoàn thành vào năm 1996.4 GHz giới thiệu vào đầu năm 1994.11. OpenAir MAC dựa trên CSMA/CA và RTS/CTS như 802. các loại thiết bị cầm tay khác (có giao diện vô tuyến). Hệ thống này hoạt động ở tốc độ 1. nhưng lại có ID mạng dựa trên mật khẩu. mạng khác nhau.Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội HiperLAN Access Point có khả năng hỗ trợ việc cấp phát tần số tự động trong vùng phủ sóng của nó.

4 GHz ISM 20 dBm 2.5 Tiêu chuẩn Bluetooth Nhóm chuyên trách Bluetooth được thành lập vào năm 1998 bởi các công ty lớn (Intel. Công nghệ Bluetooth sử dụng kỹ thuật trải phổ nhảy tần. nghĩa là các gói được truyền trong những tần số khác nhau. Trường hợp đơn giản nó là 2 thiết bị được nối trực tiếp với nhau. 79 kênh được sử dụng.hoc trong mạng WLAN.hoc điển hình. Chuẩn này xác định một đường truyền vô tuyến phạm vi hẹp song công tốc độ 1Mbps kết nối được tới 8 thiết bị vô tuyến cầm tay. 2 Mbps (4-FSK) Tới 50m Tới 127 thiết bị cho một mạng Tới 6 phiên đàm thoại song công có kiểm tra Đặc tả 50mẫu/s (cùng các mẫu nhảy như 802. SWAP cho phép cung cấp các dịch vụ không dây mới ở trong nhà. Kết nối Bluetooth là kết nối Ad. Công nghệ SWAP bắt nguồn từ các tiêu chuẩn điện thoại không dây tiên tiến dùng kỹ thuật số và chuẩn WLAN IEEE 802. Toshiba) và các công ty điện thoại tế bào (Nokia.4 GHz sử dụng FHSS.11 hiện có.11) Băng 2. Với tỷ lệ nhảy nhanh (1600 lần nhảy trên giây) việc chống nhiễu đạt kết quả tốt. Bluetooth là công nghệ radio phạm vi hẹp để kết nối giữa các thiết bị không dây. còn thiết bị kia là Slave (tớ). Điều đó có nghĩa là mạng được thiết lập chỉ cho nhiệm vụ hiện tại và được gỡ bỏ kết nối sau khi dữ liệu đã truyền xong. Hoạt động trong dải băng tần ISM (2. Mạng Bluetooth được gọi là Piconet. Trong hầu hết các quốc gia. Ericsson) để cung cấp kết nối vô tuyến giữa cơ sở máy tính PC di động. Bảng 4: Các thông số chính của hệ thống HomeRF Tham số Tốc độ nhảy Vùng tần số Công suất vô tuyến phát Tốc độ số liệu Vùng phủ Số lượng nút Các kết nối thoại lỗi 1 Mbps (2-FSK). Nguyễn Thị Huyền_ K49Đ. Đây chính là cấu trúc Ad.điểm.HTVT 35 . Phạm vi của Bluetooth phụ thuộc vào năng lượng của lớp radio.Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội với mạng điện thoại chuyển mạch công cộng và mạng Internet. Một thiết bị là Master (chủ). IBM. SWAP hỗ trợ TDMA (để cung cấp thoại tương tác và các dịch vụ thời gian) và CSMA/CA (để cung cấp truyền thông các gói số liệu tốc độ cao không đồng bộ).4 GHz). Ứng dụng chủ yếu là úng dụng điểm. điện thoại tế bào và các thiết bị điện tử khác. Các sản phẩm theo chuẩn SWAP hoạt động ở dải tần 2.

6Mbps tại băng tần 2.4 GHz IEEE802.Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội 2.Fi Sản sử WEP & phẩm dụng chuẩn WPA này được chứng nhận Wi.11b (Wi-Fi) Tối 11Mbps băng tần đa tại DSSS với CCK 2.11b Sản sử WEP & phẩm dụng chuẩn WPA này được chứng nhận Wi.11g (Wi-Fi) Tối đa OFDM 54 Mbps tại cho tốc độ trên Sản băng tần 20 Mbps sử WEP & phẩm 2.4 Ghz dụng chuẩn DSSS WPA này được với CCK cho chứng nhận tốc độ dưới 20 Wi.Fi Bảo Ghi chú IEEE 802.11.4 GHz FHSS Gần giống 802.Fi Mbps Tốc độ tốí đa 1.4 Ghz Tối đa 54 Mbps tại băng tần 5GHz OFDM cơ mật Được WEP & cải tiến và mở rộng ở WPA 802.6 Bảng tóm tắt các chuẩn Bảng 5: Bảng tóm tắt các chuẩn Chuẩn Tốc độ Các truyền dữ chế liệu Tối đa 2 FHSS Mbps tại hay băng tần DSSS 2.HTVT 36 .11a (Wi-Fi) IEEE802. không có cơ chế bảo mật OpenAir Nguyễn Thị Huyền_ K49Đ.11 IEEE802.

WLAN…).Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội HomeRF Tối đa 10 Mbps tại băng tần 2.1 Giới thiệu Bảo mật là vấn đề hết sức quan trọng đối với người dùng trong tất cả các hệ thống mạng (LAN. Nhưng do bắt nguồn từ tính cố hữu của môi trường không dây.HTVT 37 .4 GHz FHSS Địa chỉ IP độc lập cho mỗi mạng. Dùng 56 bit cho mã hoá dữ liệu Định Chỉ sử dang và mã dụng ở Châu hoá cho mỗi Âu secsion Chỉ sử Bảo mật dụng ở Châu Âu. Để kết nối tới một mạng LAN hữu tuyến cần phải truy cập theo đường Nguyễn Thị Huyền_ K49Đ. Ứng cao dụng cho mạng ATM HiperLAN/1 Tối đa 20 Mbps tại CSMA/ băng tần CA 5 GHz Tối 54Mbps băng tần đa tại OFDM HiperLAN/2 5 GHz CHƯƠNG 3: MỘT SỐ VẤN ĐỀ BẢO MẬT CHO MẠNG KHÔNG DÂY WI.FI 3.

Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội truyền bằng dây cáp. Chúng có di chuyển ra xa khoảng 1000 bước chân ngoài ranh giới của vị trí gốc với một laptop và một anten thu.11i (hay còn được gọi là Nguyễn Thị Huyền_ K49Đ.1 thể hiện một người lạ có thể truy cập đến một LAN không dây từ bên ngoài như thế nào. Không những thế. Bảo mật là vấn đề rất quan trọng và đặc biệt rất được sự quan tâm của những doanh nghiệp. IEEE và Wi-Fi Alliance đã phát triển các giải pháp có tính bảo mật hơn là: Bảo vệ truy cập WPA (Wi-Fi Protected Access).1: Một người lạ truy cập vào mạng Không giống như các hệ thống hữu tuyến được bảo vệ vật lý. Các mạng không dây (hay vô tuyến) sử dụng sóng vô tuyến xuyên qua vật liệu của các tòa nhà và như vậy sự bao phủ là không giới hạn ở bên trong một tòa nhà. các mạng vô tuyến không cố định trong một phạm vi.HTVT 38 .Fi rất dễ bị xâm phạm. Những điều này làm cho mạng Wi. Họ lo ngại về những điểm yếu trong bảo mật WEP (Wired Equivalent Privacy).Fi chỉ cần có thiết bị trong vùng sóng là có thể truy cập được nên vấn đề bảo mật cho mạng không dâyWi. Sóng vô tuyến có thể xuất hiện trên đường phố. và IEEE 802. Điều khiển cho mạng hữu tuyến là đơn giản: đường truyền bằng cáp thông thường được đi trong các tòa nhà cao tầng và các port không sử dụng có thể làm cho nó disable bằng các ứng dụng quản lý.Fi là cực kỳ quan trọng và làm đau đầu những người sử dụng mạng. và quan tâm tới những giải pháp bảo mật mới thay thế an toàn hơn. Hình 3. Giải pháp ở đây là phải làm sao để có được sự bảo mật cho mạng chống được việc truy cập theo kiểu này. Hình 3. từ các trạm phát từ các mạng Wi. bảo mật cũng là nguyên nhân khiến doanh nghiệp e ngại khi cài đặt mạng cục bộ không dây WLAN. Do đó mạng không dây của một công ty cũng có thể bị truy cập từ bên ngoài tòa nhà công ty của họ.Fi này. phải kết nối một PC vào một cổng mạng. và như vậy ai đó cũng có thể truy cập nhờ vào các thiết bị thích hợp. Với mạng không dây Wi.

Khoá luận tốt nghiệp

Trường ĐH Công Nghệ_ ĐHQG Hà Nội

WPA2), bảo mật bằng xác thực 802.1x và một giải pháp tình thế khác mang tên VPN Fix cũng giúp tăng cường bảo mật mạng không dây cho môi trường mạng không dây cục bộ. Theo như Webtorial, WPA và 802.11i được sử dụng tương ứng là 29% và 22%. Mặt khác, 42% được sử dụng cho các "giải pháp tình thế" khác như: bảo mật hệ thống mạng riêng ảo VPN (Vitual Private Network) qua mạng cục bộ không dây.

3.2 Một số hình thức tấn công xâm nhập mạng Wi- Fi phổ biến
3.2.1 Tấn công không qua chứng thực Tấn công không qua chứng thực (Deauthentication attack) là sự khai thác gần như hoàn hảo lỗi nhận dạng trong mạng 802.11. Trong mạng 802.11 khi một nút mới gia nhập vào mạng nó sẽ phải đi qua quá trình xác nhận cũng như các quá trình có liên quan khác rồi sau đó mới được phép truy cập vào mạng. Bất kỳ các nút ở vị trí nào cũng có thể gia nhập vào mạng bằng việc sử dụng khoá chia sẻ tại vị trí nút đó để biết được mật khẩu của mạng. Sau quá trình xác nhận, các nút sẽ đi tới các quá trình có liên quan để có thể trao đổi dữ liệu và quảng bá trong toàn mạng. Trong suốt quá trình chứng thực chỉ có một vài bản tin dữ liệu, quản lý và điều khiển là được chấp nhận. Một trong các bản tin đó mang lại cho các nút khả năng đòi hỏi không qua chứng thực từ mỗi nút khác. Bản tin đó được sử dụng khi một nút muốn chuyển giữa hai mạng không dây khác nhau. Ví dụ nếu trong cùng một vùng tồn tại nhiều hơn một mạng không dây thì nút đó sẽ sử dụng bản tin này. Khi một nút nhận được bản tin “không qua chứng thực” này nó sẽ tự động rời khỏi mạng và quay trở lại trạng thái gốc ban đầu của nó. Trong tấn công không qua chứng thực, tin tặc sẽ sử dụng một nút giả mạo để tìm ra địa chỉ của AP đang điều khiển mạng. Không quá khó để tìm ra địa chỉ của AP bởi nó không được bảo vệ bởi thuật toán mã hoá, địa chỉ của chúng có thể được tìm thấy nếu chúng ta lắng nghe lưu lượng giữa AP và các nút khác. Khi tin tặc có được địa chỉ của AP, chúng sẽ gửi quảng bá các bản tin không chứng thực ra toàn mạng khiến cho các nút trong mạng ngay lập tức dừng trao đổi tin với mạng. Sau đó tất cả các nút đó sẽ cố kết nối lại, chứng thực lại và liên kết lại với AP tuy nhiên do việc truyền các bản tin không qua chứng thực được lặp lại liên tục khiến cho mạng rơi vào tình trạng bị dừng hoạt động.

Nguyễn Thị Huyền_ K49Đ- HTVT 39

Khoá luận tốt nghiệp

Trường ĐH Công Nghệ_ ĐHQG Hà Nội

3.2.2 Tấn công truyền lại Tấn công truyền lại (Replay Attack) là tin tặc đứng chắn ngang việc truyền thông tin hợp lệ và rồi sử dụng lại nó. Tin tặc không thay đổi bản tin mà chỉ gửi lại nó trong thời điểm thích hợp theo sự lựa chọn của tin tặc. Trong mạng 802.11, tấn công truyền lại tạo ra kiểu tấn công từ chối dịch vụ vì khi nút nhận được một bản tin hợp lệ nó sẽ chiếm dụng băng thông và tính toán thời gian để giải mã bản tin đó. Các lỗi dễ bị tấn công nhất trong 802.11 rất nhạy với hình thức tấn công này là các bản tin không có thứ tự một cách rõ ràng. Trong 802.11 không có cách nào để dò và loại bỏ các bản tin bị truyền lại.

3.2.3 Giả mạo AP Giả mạo AP là kiểu tấn công “man in the middle” cổ điển. Đây là kiểu tấn công mà tin tặc đứng ở giữa và trộm lưu lượng truyền giữa 2 nút. Kiểu tấn công này rất mạnh vì tin tặc có thể trộm tất cả lưu lượng đi qua mạng. Rất khó khăn để tạo một cuộc tấn công “man in the middle” trong mạng có dây bởi vì kiểu tấn công này yêu cầu truy cập thực sự đến đường truyền. Trong mạng không dây thì lại rất dễ bị tấn công kiểu này. Tin tặc cần phải tạo ra một AP thu hút nhiều sự lựa chọn hơn AP chính thống. AP giả này có thể được thiết lập bằng cách sao chép tất cả các cấu hình của AP chính thống đó là: SSID, địa chỉ MAC ... Bước tiếp theo là làm cho nạn nhân thực hiện kết nối tới AP giả. Cách thứ nhất là đợi cho nguời dùng tự kết nối. Cách thứ hai là gây ra một cuộc tấn công từ chối dịch vụ DoS trong AP chính thống do vậy nguời dùng sẽ phải kết nối lại với AP giả. Trong mạng 802.11 sự lựa chọn AP được thực hiện bởi cường độ của tín hiệu nhận. Điều duy nhất tin tặc phải thực hiện là chắc chắn rằng AP của mình có cường độ tín hiệu mạnh hơn cả. Để có được điều đó tin tặc phải đặt AP của mình gần người bị lừa hơn là AP chính thống hoặc sử dụng kỹ thuật anten định hướng. Sau khi nạn nhân kết nối tới AP giả, nạn nhân vẫn hoạt động như bình thường do vậy nếu nạn nhân kết nối đến một AP chính thống khác thì dữ liệu của nạn nhân đều đi qua AP giả. Tin tặc sẽ sử dụng các tiện ích để ghi lại mật khẩu của nạn nhân khi trao đổi với Web Server. Như vậy tin tặc sẽ có được tất cả những gì anh ta muốn để đăng nhập vào mạng chính thống. Kiểu tấn công này tồn tại là do trong 802.11 không yêu cầu chứng thực 2 hướng giữa AP và nút. AP phát quảng bá ra toàn mạng. Điều này rất dễ bị tin tặc nghe trộm và do vậy tin tặc có thể lấy được tất cả các thông tin mà chúng cần. Các nút trong mạng sử dụng WEP để chứng thực chúng với AP nhưng WEP cũng có những lỗ hổng

Nguyễn Thị Huyền_ K49Đ- HTVT 40

Khoá luận tốt nghiệp

Trường ĐH Công Nghệ_ ĐHQG Hà Nội

có thể khai thác. Một tin tặc có thể nghe trộm thông tin và sử dụng bộ phân tích mã hoá để trộm mật khẩu của người dùng.

3.2.4 Tấn công dựa trên sự cảm nhận sóng mang lớp vật lý Tần số là một nhược điểm bảo mật trong mạng không dây. Mức độ nguy hiểm thay đổi phụ thuộc vào giao diện của lớp vật lý. Có một vài tham số quyết định sự chịu đựng của mạng là: năng lượng máy phát, độ nhạy của máy thu, tần số RF, băng thông và sự định hướng của anten. Trong 802.11 sử dụng thuật toán đa truy cập cảm nhận sóng mang (CSMA) để tránh xung đột. CSMA là một thành phần của lớp MAC. CSMA được sử dụng để chắc chắn rằng sẽ không có xung đột dữ liệu trên đường truyền.. Kiểu tấn công này không sử dụng tạp âm để tạo ra lỗi cho mạng nhưng nó sẽ lợi dụng chính chuẩn đó. Thậm chí là kỹ thuật sử dụng trải phổ tuần tự trực tiếp (DSSS), mã sửa sai FEC hay CRC đều vô ích với kiểu tấn công này. Có nhiều cách để khai thác giao thức cảm nhận sóng mang vật lý. Cách đơn giản là làm cho các nút trong mạng đều tin tưởng rằng có một nút đang truyền tin tại thời điểm hiện tại. Cách dễ nhất đạt được điều này là tạo ra một nút giả mạo để truyền tin một cách liên tục. Một cách khác là sử dụng bộ tạo tín hiệu RF. Một cách tấn công tinh vi hơn là làm cho card mạng chuyển vào chế độ kiểm tra mà ở đó nó truyền đi liên tiếp một mẫu kiểm tra. Tất cả các nút trong phạm vi của một nút giả là rất nhạy với sóng mang và trong khi có một nút đang truyền thì sẽ không có nút nào được truyền. Theo như tin tặc thì đó là kiểu rất dễ bị tấn công vì nó không đòi hỏi thiết bị đặc biệt.

3.2.5 Giả mạo địa chi MAC Trong 802.11 địa chỉ MAC là một cách để ngăn người dùng bất hợp pháp gia nhập vào mạng. Việc giả địa chỉ MAC là một nhiêm vụ khá dễ dàng đối với tin tặc. Trong khi giá trị được mã hoá trong phần cứng là không thể thay đổi thì giá trị được đưa ra trong phần sụn (chương trình cơ sở) của phần cứng lại có thể thay đổi được. Có nhiều chương trình sử dụng cho các hệ điều hành khác nhau có thể thay đổi được địa chỉ MAC được đưa ra trong bộ điều hợp mạng. Thủ tục này thực sự là rất dễ và có thể được thực hiện trong vài phút. Thậm chí sau khi giả địa chỉ MAC trở nên phổ biến, 802.11 vẫn còn sử dụng phương pháp chứng thực này bởi vì địa chỉ MAC 48 bit là đủ dài để ngăn chặn các cuộc tấn công vào nó. Nhiều chương trình mới đã được tạo ra để cho phép tin tặc vượt qua được sự khó khăn này. Tin tặc không phải đi tìm địa chỉ

Nguyễn Thị Huyền_ K49Đ- HTVT 41

Một kẻ tấn công có thể tạo ra các sóng có cùng tần số với tần số truyền tín hiệu để gây nhiễu cho đường truyền.Fi An toàn truy cập và bảo mật cho không dây Wi.11i (WPA2).11 yêu cầu như vậy. 802. phương pháp lọc .Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội MAC bởi vì nó được phát quảng bá ra toàn mạng do chuẩn 802.Sử dụng các phương pháp: VPN Fix (Virtual Private Network Fix).  lọc địa chỉ MAC… Xác thực . Các hình thức này dựa trên cơ chế của bộ giao thức TCP/IP. SYN Flooding.6 Tấn công từ chối dịch vụ Đây là hình thức tấn công làm cho các mạng không dây không thể phục vụ được người dùng.2. Mã hóa dữ liệu truyền . Điều này đòi hỏi một bộ phát sóng đủ đảm bảo tín hiệu ổn định cho mạng.Sử dụng phương pháp lọc gói tin. nó rất dễ bị ảnh hưởng bởi các yếu tố khách quan cũng như chủ quan.HTVT 42 . 802. 3.3 Một số phương pháp bảo mật cho mạng không dây Wi. Chỉ có một vài gói tin mà tin tặc cần chặn lại để lấy địa chỉ MAC và do vậy bằng việc giả mạo địa chỉ MAC tin tặc đã được nhận dạng như một người dùng hợp pháp của mạng. WPA (Wifi Protected Access). có thể khiến cho máy chủ bị treo. từ chối dịch vụ với những người dùng hợp pháp. 3.1x. Trong mạng có dây có các hình thức tấn công từ chối dịch vụ DoS (Denial of Service) phổ biến như Ping of Death. Nguyễn Thị Huyền_ K49Đ. Mạng không dây tồn tại những điểm yếu để tấn công DoS khác với mạng có dây ví dụ như khi sóng radio truyền trong môi trường.Sử dụng các phương pháp: WEP (Wired Equivalent Privacy).Fi sử dụng các phương pháp thuộc 3 nhóm sau: Firewall. khóa port.

1 Lọc SSID Lọc SSID (SSID Filtering) là một phương pháp lọc sơ đẳng nên được dùng cho hầu hết các điều khiển truy nhập. SSID của một trạm Wi.Fi thì việc đó xác định xem các máy trạm là ai và phải cấu hình như thế nào. Mục này sẽ miêu tả mỗi loại này là gì.Lọc giao thức.3.1. Filter làm việc giống như là một danh sách truy nhập trên router: bằng cách xác định các tham số mà các trạm phải gán vào để truy cập mạng. .1 Firewall.Lọc SSID.Lọc địa chỉ MAC.Fi: . các phương pháp lọc Lọc (Filtering) là một cơ chế bảo mật căn bản mà có thể dùng bổ sung cho WEP và/hoặc AES.Fi 3. Có ba loại căn bản của Filtering có thể thực hiện trên Wi.3. nó có thể làm gì cho người quản trị và phải cấu hình nó như thế nào.Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội Hình 3. . Nguyễn Thị Huyền_ K49Đ.HTVT 43 . Với Wi. Lọc theo nghĩa đen là chặn những gì không mong muốn và cho phép những gì được mong muốn. infracstructure mode) hoặc của các trạm khác (chế độ đặc biệt. 3.Fi phải khớp với SSID trên AP (chế độ cơ sở.2: Mô hình bảo mật Wi. SSID (Service Set Identifier) chỉ là một thuật ngữ khác cho tên mạng. Ad-hoc mode) để chứng thực và liên kết Client để thiết lập dịch vụ.

HTVT 44 . để gia nhập dịch vụ một trạm phải có SSID được cấu hình bằng tay trong việc thiết đặt cấu hình driver.Không cần thiết quảng bá các SSID: Nếu AP của mạng có khả năng chuyển SSID từ các thông tin dẫn đường và các thông tin phản hồi để kiểm tra thì hãy cấu hình chúng theo cách đó. Do đó hãy nhớ rằng: luôn luôn sử dụng SSID không liên quan đến Công ty. Cách tốt nhất để khắc phục lỗi này là: Luôn luôn thay đổi SSID mặc định.Fi trong một vùng địa lý đặc biệt thì việc tìm thấy vị trí vật lý của công ty đã hoàn thành một nửa công việc.Sử dụng SSID mặc định: Sự thiết lập này là một cách khác để đưa ra thông tin của mạng. nên dễ dàng tìm được SSID của một mạng sử dụng một bộ phân tích mạng. việc tìm thấy Wi. Khi một người quản trị sử dụng SSID mà đặt tên liên quan đến tên công ty hoặc tổ chức. bảng này liệt kê các tiền tố địa chỉ MAC khác nhau mà được gán cho các nhà sản xuất. và sau đó xem MAC trong bảng OUI của IEEE. Nó nên được sử dụng như một phương tiện để phân đoạn mạng chứ không phải để bảo mật. Sniffer.Fi. vì thế hãy: luôn coi SSID chỉ như một cái tên mạng. Mục đích của truyền đại chúng là làm cho Nguyễn Thị Huyền_ K49Đ. closed system. . Khi mà truyền đại chúng SSID có tác dụng làm cho người dùng trong mạng dễ dàng kết nối tới mạng hơn. .Làm cho SSID có gì đó liên quan đến công ty: Loại thiết lập này là một mạo hiểm về bảo mật vì nó làm đơn giản hóa quá trình một hacker tìm thấy vị trí vật lý của công ty. Lọc SSID được coi là một phương pháp không tin cậy trong việc hạn chế những người sử dụng trái phép của Wi. Một vài lỗi chung do người sử dụng Wi.Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội Vì lí do SSID được phát quảng bá trong những bản tin dẫn đường mà AP hoặc các Station gửi ra.Sử dụng SSID như những phương tiện bảo mật mạng Wi. Trong trường hợp này. Nhiều AP có khả năng lấy các SSID của các khung thông tin dẫn đường (beacon frame). Việc truyền dại chúng như vậy cũng làm cho người dùng khác trong khu vực cũng kết nối dễ dàng.Fi sẽ là rất dễ dàng. Nó đủ đơn giản để sử dụng một bộ phân tích mạng để lấy địa chỉ MAC khởi nguồn từ AP. . Trong trường hợp này client phải so khớp SSID để liên kết với AP. Khi một hệ thống được cấu hình theo kiểu này. nó được gọi là hệ thống đóng. Cấu hình này ngăn cản những người nghe vô tình khỏi việc gây rối hoặc sử dụng WLAN. Khi tìm kiếm Wi. Một vài loại AP có khả năng gỡ bỏ SSID từ những thông tin dẫn đường hoặc các thông tin kiểm tra.Fi tạo ra khi thực hiện SSID là: .Fi: SSID phải được người dùng thay đổi trong việc thiết lập cấu hình để vào mạng.

đều có chức năng lọc MAC. Nếu một Card PC hoặc những Client khác với một địa chỉ MAC mà không trong danh sách địa chỉ MAC của AP.2 Lọc địa chỉ MAC Wi. Tác dụng của việc tắt chế độ truyền đại chúng là bạn cần phải biết SSID của mạng trước khi kết nối với nó. Chú ý là các nhà cung cấp AP thì lại không quan trọng trong việc truyền đại chúng SSID là vấn đề đặc biệt. mà có thể phải được nhập bằng bất cứ cách nào.Fi chỉ có sẵn đối với một nhóm người dùng giới hạn và vì lý do đó thì bạn nên ngừng truyền đại chúng. lập trình các địa chỉ MAC của các Client trong mạng WLAN vào các AP trên một mạng rộng thì không thực tế. phân phối và bảo trì một danh sách những địa chỉ MAC được phép và lập trình chúng vào các AP. Người quản trị mạng có thể biên tập. Việc nhập địa chỉ MAC cùng với thông tin xác định người sử dụng vào RADIUS khá là đơn giản. thậm chí cả những cái rẻ tiền. Hầu hết tất cả các AP. RADIUS Server thường trỏ đến các nguồn chứng thực khác. Bộ lọc MAC có thể được thực hiện trên vài RADIUS Server thay vì trên mỗi điểm truy nhập.HTVT 45 . nó sẽ không thể đến được điểm truy nhập đó. 3.1. và do đó có khả năng được lựa chọn nhiều hơn. là một giải pháp tốt.Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội mạng rộng mở. vì vậy các nguồn chứng thực khác phải được hỗ trợ bộ lọc MAC. Bộ lọc MAC có thể làm việc tốt trong chế độ ngược lại.3.3: Lọc địa chỉ MAC Tất nhiên. Hình 3. Card Wlan này nắm giữ cả chìa khóa WEP và bộ lọc MAC vì thế không thể để họ còn Nguyễn Thị Huyền_ K49Đ. Xét một ví dụ. Cách cấu hình này làm cho lọc MAC là một giải pháp an toàn.Fi có thể lọc dựa vào địa chỉ MAC của các trạm khách. như vậy sẽ làm tăng tính bảo mật. Nhưng phần lớn thời gian bạn muốn Wi. một người làm thuê bỏ việc và mang theo cả Card Lan không dây của họ. Vì vậy mà các AP thường được cấu hình mặc định cho việc kích hoạt truyền đại chúng.

nơi mà có một số lượng nhỏ các trạm khách. các nhà sản xuất làm các bộ lọc giao thức có thể định hình độc lập cho cả những đoạn mạng hữu tuyến và vô tuyến của AP. 3.Việc thăm dò Wi. Một vài card PC không dây cho phép thay đổi địa chỉ MAC của họ thông qua phần mềm hoặc thậm chí qua cách thay đổi cấu hình hệ thống.4 Lọc giao thức Mạng WLan có thể lọc các gói đi qua mạng dựa trên các giao thức lớp 2-7.1. tạo đường hầm trong VPN. Khi đó người quản trị có thể loại bỏ địa chỉ MAC của máy khách đó ra khỏi danh sách cho phép.Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội được quyền sử dụng. Mặc dù Lọc MAC trông có vẻ là một phương pháp bảo mật tốt. thì việc dùng bộ lọc MAC là một giải pháp bảo mật hiệu quả. Một hacker có danh sách các địa chỉ MAC cho phép. Trong nhiều trường hợp. Tưởng tượng một hoàn cảnh. Lọc MAC nên được sử dụng khi khả thi. Vì thế một hacker mà có thể nghe được lưu lượng trên mạng của ta có thể nhanh chóng tìm thấy hầu hết các địa chỉ MAC mà được cho phép trên mạng không dây của ta. đây chính là cơ sở để đưa đến việc xây dựng một phương pháp bảo mật mạng. trong đó một nhóm cầu nối không dây được đặt trên một Remote building Nguyễn Thị Huyền_ K49Đ. Vì không một hacker thông minh nào lại tốn hàng giờ để truy nhập vào một mạng có giá trị sử dụng thấp.3.3.HTVT 46 .3 Circumventing MAC Filters Địa chỉ MAC của Client Wi.Sự ăn trộm một Card PC trong có một bộ lọc MAC của AP. Với những mạng gia đình hoặc những mạng trong văn phòng nhỏ.1. 3. ngay cả khi sử dụng WEP. trạm đó phải truyền một khung qua đoạn mạng không dây. Do hai trạm với cùng địa chỉ MAC không thể đồng thời tồn tại trên một Wi. và do đó truy nhập tới toàn bộ mạng không dây của ta. . chúng vẫn còn dễ bị ảnh hưởng bởi những thâm nhập sau: .Fi thường được phát quảng bá bởi các AP và Bridge.Fi và sau đó giả mạo với một địa chỉ MAC để thâm nhập vào mạng. Chính trong thời gian trạm di động hoặc máy tính xách tay không có trên mạng là thời gian mà hacker có thể truy nhập vào mạng tốt nhất. mà sẽ được đề cập ở phần sau. có thể dễ dàng thay đổi địa chỉ MAC của card PC để phù hợp với một card PC trên mạng của ta.Fi. Để một bộ phân tích mạng thấy được địa chỉ MAC của một trạm. hacker phải tìm một địa chỉ MAC của một trạm mà hiện thời không trên mạng. nhưng không phải là cơ chế bảo mật duy nhất trên máy của ta.

chúng sẽ phải được sự cho phép từ thành phần bảo mật của mạng LAN. Hơn nữa.2.. Nếu các kết nối này được cài đặt với mục đích đặc biệt của sự truy nhập Internet của người sử dụng. . tất các những điểm truy cập Wi. POP3.HTVT 47 . những người sử dụng doanh nghiệp đã khám phá ra một cách hiệu quả để bảo vệ mạng không dây Wi. các thiết bị này được đối xử như là "không tin tưởng". FTP. . nên một số lượng đáng kể các điều khiển trên các sử dụng này phải được thực hiện.Fi của mình.2 Xác thực 3. IPSec lại không hỗ trợ những thiết bị có nhiều chức năng riêng như Nguyễn Thị Huyền_ K49Đ. Trước khi bất cứ các thiết bị Wi.Fi của một trường đại học mà kết nối lại tới AP của tòa nhà kỹ thuật trung tâm. Tiếp đó. kết nối sẽ được thiết lập thành một tuyến kết nối bảo mật đã được mã hoá bởi một giao thức bảo mật ví dụ như IPSec. Trong cách cấu hình này. giống như khi sử dụng các dịch vụ truy cập từ xa qua Internet.1 Phương pháp VPN Fix Phương pháp này chỉ được xem như là một giải pháp tình thế vì khi nhận ra sự yếu kém của WEP.3. Ý tưởng cơ bản của phương pháp này là coi những người sử dụng Wi.Fi được kết nối.3. VPN Fix cần lưu lượng VPN lớn hơn cho tường lửa.4: Lọc giao thức 3. HTTP. Hình 3. ngoại trừ SMTP.Fi. Tuy nhiên. được gọi là VPN Fix.. đều được định nghĩa trong một mạng LAN ảo (Vitual LAN).Fi như những người sử dụng dịch vụ truy cập từ xa. giải pháp này cũng không phải là hoàn hảo. HTTPS. và cũng như các máy tính được kết nối vào các điểm truy cập này. và cần phải tạo các thủ tục khởi tạo cho từng người sử dụng. Dữ liệu cũng như kết nối của các thiết bị sẽ phải chạy qua một máy chủ xác thực như RADIUS chẳng hạn. thì bộ lọc giao thức sẽ loại trừ tất cả các giao thức.Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội trong mạng Wi. Vì tất cả những người sử dụng trong remote building chia sẻ băng thông 5Mbs giữa những tòa nhà này. Trong cơ sở hạ tầng bảo mật.

1x đưa ra cách thức điều khiển truy cập mạng cơ bản.1x EAP-TLS được sử dụng trong các môi trường cớ bản và an toàn cao.5: Mô hình xác nhận 802. Sự trao đổi của các message EAP-TLS cung cấp sự xác nhận lẫn nhau. cấu hình theo VPN chỉ là một giải pháp tình thế..: Hình 3.11 không có sự xác nhận thông minh. Chú ý rằng sự truy cập không dây được cung cấp cho tới khi sự xác nhận thành công và các khóa WEP động đã được thiết lập.11) EAP Over LANs (EAPOL) đã được phát triển. EAP được đưa ra để hoạt động trên giao thức Point.1x không đưa ra giao thức xác nhận một cách cụ thể nhưng chỉ rõ EAP trong việc hỗ trợ số lượng các giao thức xác nhận như là CHAPMD5.Point (PPP). EAP có thể được mở rộng vì vậy các giao thức xác nhận mới có thể được hỗ trợ như trong các phiên bản sau của nó.Fi và mạng. 802. Hình dưới đây chỉ ra một chuỗi các sự kiện xuất hiện khi một Client được xác nhận bằng 802. Nguyễn Thị Huyền_ K49Đ. máy quét mã vạch. Hai chứng chỉ digital được yêu cầu ở đây: một trên RADIUS server (ví dụ EAS) và một trên Client không dây.5 hay Wireless LANs 802. EAP-TLS là một kỹ thuật cung cấp các khóa mã hóa động cho người dùng và session. 802.1x cho sự xác nhận của nó. để nó tương thích với các giao thức của lớp liên kết dữ liệu khác (như là Token Ring 802. nó sử dụng EAP (Extensible Authentication Protocol) và RADIUS server.1x EAP-TLS. vì vậy chuẩn công nghiệp đã thông qua giao thức 802.HTVT 48 . Cuối cùng. Điều này cải thiện một cách đáng kể và vượt qua nhiều điểm yếu trong các mạng không dây.2.to.. về quan điểm kiến trúc mạng.3. TLS và Kerberos.1x Chuẩn WLAN 802.2 Phương pháp 802. 3.Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội thiết bị cầm tay. sự bắt tay của giao thức mã hóa và sự trao đổi khóa bảo vệ giữa một client Wi.

3.3. dữ liệu người dùng cũng có thể được sử dụng EAS mà đã được cấu hình trong Gateway Mode.Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội 1 Hình 3.3. Client không dây có chứng chỉ digital (được cài đặt từ trước). AP và EAS) hỗ trợ quá trình 802.HTVT 49 .1x EAP-TLS 802.1x EAP-TLS trong controller mode 3.1x EAP-TLS với EAS trong Controller Mode được thể hiện trên hình sau. 1 Hình 3. Tất cả ba thành phần (Wireless client. Client không dây truyền thông với EAS thông qua AP.3 Mã hóa dữ liệu truyền 3.6: Xác nhận 802. Khi xác nhận.1x EAP-TLS) hay Windows 98/Me/2000 bằng việc sử dụng Madge Wireless LAN Utility (WLU). Client không dây có thể sử dụng Windows XP (được xây dựng để hỗ trợ cho 802.7: 802.1 WEP Nguyễn Thị Huyền_ K49Đ.1x EAP-TLS.

tức là hacker không thể truy xuất trực tiếp đến hệ thống đường truyền cáp. Đối với chuẩn 802. Giao thức WEP  WEP (Wired Equivalent Privacy) nghĩa là bảo mật tương đương với mạng có dây (Wired LAN). những phát hiện gần đây về điểm yếu của chuẩn 802. Khái niệm này là một phần trong chuẩn IEEE 802. chuẩn 802.11i triển khai rộng rãi. thuộc hãng RSA Security Inc nổi tiếng phát triển. Tuy vậy. 0 Hình 3. đa phần các thiết bị không dây hiện tại đã và đang sử dụng WEP và nó sẽ còn tồn tại khá lâu trước khi chuẩn 802. Phương thức này được đa số các nhà sản xuất thiết bị không dây hỗ trợ như một phương thức bảo mật mặc định. Theo định nghĩa.3).11. WEP được thiết kế để đảm bảo tính bảo mật cho mạng không dây đạt mức độ như mạng nối cáp truyền thống. Chuẩn 802.3 không đặt ra vấn đề mã hóa dữ liệu để chống lại các truy cập trái phép. được Ron Rivest. bất cứ ai trong vùng phủ sóng đều có thể truy cập dữ liệu nếu không được bảo vệ. Do đó chuẩn 802.HTVT 50 .11 WEP đã gia tăng sự nghi ngờ về mức độ an toàn của WEP và thúc đẩy sự phát triển của chuẩn 802.8: Quy trình mã hóa WEP sử dụng RC4 Như vậy. bảo mật dữ liệu trên đường truyền đối với các tấn công bên ngoài được đảm bảo qua biện pháp giới hạn vật lý.11. Tuy nhiên. WEP cung cấp bảo mật cho dữ liệu trên mạng không dây qua phương thức mã hóa sử dụng thuật toán đối xứng RC4 (Hình 3-5). vấn đề mã hóa dữ liệu được ưu tiên hàng đầu do đặc tính của mạng không dây là không thể giới hạn về mặt vật lý truy cập đến đường truyền. Đối với mạng LAN (định nghĩa theo chuẩn IEEE 802.Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội Khi thiết kế các yêu cầu kỹ thuật cho mạng không dây.11 của IEEE đã tính đến vấn đề bảo mật dữ liệu đường truyền qua phương thức mã hóa WEP. Thuật toán RC4 cho phép chiều dài của khóa thay đổi và có thể lên đến 256 bit.11 đòi hỏi bắt buộc các thiết bị Nguyễn Thị Huyền_ K49Đ.11i.

11 nên bất cứ ai lấy được dữ liệu trên mạng đều có thể thấy được. Vì máy gửi tạo ra IV không theo định luật hay tiêu chuẩn. Hiện nay. Với độ dài 24 bit. Máy nhận sẽ sử dụng giá trị IV và khóa để giải mã gói dữ liệu. Với phương thức mã hóa RC4. IV bắt buộc phải được gửi đến máy nhận ở dạng không mã hóa. đồng thời đảm bảo tùy chọn hỗ trợ cho các khóa dài hơn.Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội WEP phải hỗ trợ chiều dài khóa tối thiểu là 40 bit. Một máy nối mạng Wi. 64 bit và 128 bit. WEP cung cấp tính bảo mật và toàn vẹn của thông tin trên mạng không dây. Điều này khiến khả năng phát hiện các tấn công tìm khóa WEP đầy khó khăn và gần như không thể phát hiện được. một giá trị có tên Initialization Vector (IV) được sử dụng để cộng thêm với khóa nhằm tạo ra khóa khác nhau mỗi lần mã hóa. nên cần một cơ chế đảm bảo hai dữ liệu giống nhau sẽ không cho kết quả giống nhau sau khi được mã hóa hai lần khác nhau. Cách sử dụng giá trị IV là nguồn gốc của đa số các vấn đề với WEP. định dữ liệu đã mã hóa sử dụng WEP và sử dụng công cụ thích hợp. hacker có thể bắt gói dữ liệu và tìm ra được khóa WEP. Đây là một yếu tố quan trọng trong vấn đề mã hóa dữ liệu nhằm hạn chế khả năng suy đoán khóa của hacker. đã có những phát hiện của giới phân tích an ninh cho thấy nếu bắt được một số lượng lớn nhất.Fi không có khóa WEP chính xác sẽ không thể truy cập đến Access Point (AP) và cũng không thể giải mã cũng như thay đổi dữ liệu trên đường truyền. Những chuyên gia bảo mật tại đại học California-Berkeley đã phát hiện ra là khi cùng giá trị IV được sử dụng với cùng khóa trên một gói dữ liệu mã hóa (va chạm IV). đa số các thiết bị không dây hỗ trợ WEP với ba chiều dài khóa: 40 bit. Hạn chế của WEP Do WEP sử dụng RC4.11 đề nghị (không bắt buộc) phải thay đổi theo từng gói dữ liệu. Nguyễn Thị Huyền_ K49Đ. Để đạt mục đích trên. FMS đã vạch ra một phương pháp phát hiện và sử dụng những IV lỗi nhằm tìm ra khóa WEP. IV là một giá trị có chiều dài 24 bit và được chuẩn IEEE 802. ba nhà phân tích mã hóa Fluhrer. Do giá trị IV được truyền đi ở dạng không mã hóa và đặt trong header của gói dữ liệu 802. Thêm vào đó. Tuy nhiên. một thuật toán sử dụng phương thức mã hóa dòng (stream cipher). giá trị của IV dao động trong khoảng 16. đồng thời được xem như một phương thức kiểm soát truy cập. Điểm yếu này là do lỗ hổng trong cách thức WEP sử dụng phương pháp mã hóa RC4.HTVT 51 . một trong những mối nguy hiểm lớn nhất là những cách tấn công dùng hai phương pháp nêu trên đều mang tính chất thụ động.777. Có nghĩa là kẻ tấn công chỉ cần thu nhận các gói dữ liệu trên đường truyền mà không cần liên lạc với Access Point. có thể dò tìm được chính xác khóa WEP trong thời gian ngắn. Thêm vào đó.216 trường hợp. Mantin và Shamir (FMS) đã phát hiện thêm những điểm yếu của thuật toán tạo IV cho RC4.

64 bit. Dù sao đi nữa.3. dWepCrack. Một trong những cải tiến quan trọng nhất của WPA là sử dụng hàm thay đổi khoá TKIP (Temporal Key Integrity Protocol). để sử dụng những công cụ này đòi hỏi nhiều kiến thức chuyên sâu và chúng còn có hạn chế về số lượng gói dữ liệu cần bắt được.Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội Hiện nay. Và một đặc điểm khác là WPA thay đổi khoá cho mỗi Nguyễn Thị Huyền_ K49Đ.2 WPA (Wifi Protected Access) Wi-Fi Alliance đã đưa ra giải pháp gọi là Wi-Fi Protected Access (WPA). đánh động người quản trị mạng phát hiện và áp dụng các biện pháp phòng chống kịp thời. các biện pháp sau được đề nghị: • Sử dụng khóa WEP có độ dài 128 bit: Thường các thiết bị WEP cho phép cấu hình khóa ở ba độ dài: 40 bit. nhưng mã hoá đầy đủ 128 bit. Tuy nhiên. trên Internet đã sẵn có những công cụ có khả năng tìm khóa WEP như AirCrack . giao thức này không còn là giải pháp bảo mật được chọn cho các mạng có mức độ nhạy cảm thông tin cao. AirSnort. WepCrack. • Thực thi chính sách thay đổi khóa WEP định kỳ: Do WEP không hỗ trợ phương thức thay đổi khóa tự động nên sự thay đổi khóa định kỳ sẽ gây khó khăn cho người sử dụng. 3. Tuy nhiên.HTVT 52 . đồng thời sử dụng các biện pháp an ninh khác mang tính chất hỗ trợ. WepLab. giải pháp bảo mật dữ liệu được hỗ trợ phổ biến vẫn là WEP. Giải pháp WEP tối ưu Với những điểm yếu nghiêm trọng của WEP và sự phát tán rộng rãi của các công cụ dò tìm khóa WEP trên Internet. Sử dụng khóa với độ dài 128 bit gia tăng số lượng gói dữ liệu hacker cần phải có để phân tích IV.3. 128 bit. cần liên lạc với nhà sản xuất để tải về phiên bản cập nhật firmware mới nhất. trong rất nhiều các thiết bị mạng không dây hiện nay. nếu không đổi khóa WEP thường xuyên thì cũng nên thực hiện ít nhất một lần trong tháng hoặc khi nghi ngờ có khả năng bị lộ khóa. • Sử dụng các công cụ theo dõi số liệu thống kê dữ liệu trên đường truyền không dây: Do các công cụ dò khóa WEP cần bắt được số lượng lớn gói dữ liệu và hacker có thể phải sử dụng các công cụ phát sinh dữ liệu nên sự đột biến về lưu lượng dữ liệu có thể là dấu hiệu của một cuộc tấn công WEP. WepAttack. các lỗ hổng của WEP vẫn có thể được giảm thiểu nếu được cấu hình đúng. Nếu thiết bị không dây chỉ hỗ trợ WEP ở mức 40 bit (thường gặp ở các thiết bị không dây cũ). Để gia tăng mức độ bảo mật cho WEP và gây khó khăn cho hacker. gây khó khăn và kéo dài thời gian giải mã khóa WEP. Tuy nhiên. WPA cũng sử dụng thuật toán RC4 như WEP.

có khoảng 200 thiết bị đã được cấp chứng nhận tương thích WPA. WPA cũng không hỗ trợ các thiết bị cầm tay và máy quét mã vạch. chưa cung cấp một phương thức bảo mật cao nhất. dữ liệu không thể bị thay đổi trong khi đang ở trên đường truyền. nhưng người sử dụng vẫn không thực sự tin tưởng vào WPA. Một trong những điểm hấp dẫn nhất của WPA là không yêu cầu nâng cấp phần cứng. Các nâng cấp miễn phí về phần mềm cho hầu hết các card mạng và điểm truy cập sử dụng WPA rất dễ dàng và có sẵn. Khi mà sử dụng hàm thay đổi khoá TKIP được sử dụng để tạo ra các khoá mã hoá bị phát hiện. Bởi WPA thay đổi khoá liên tục nên hacker không bao giờ thu thập đủ dữ liệu mẫu để tìm ra mật khẩu.HTVT 53 . họ có thể xác định được toàn bộ mật khẩu. Vì vậy. và sự khác biệt chỉ là khoá khởi tạo mã hoá lúc đầu. WPA cho doanh nghiệp cần một máy chủ xác thực và 802.11i tương đương với WPA2. Trong khi đó. lỗ hổng này cũng sẽ bị loại bỏ bằng cách sử dụng những khoá khởi tạo không dễ đoán (đừng sử dụng những từ như "PASSWORD" để làm mật khẩu). WPA cũng thích hợp với những hoạt động hàng ngày và mang tính thử nghiệm công nghệ. Có một lỗ hổng trong WPA và lỗi này chỉ xảy ra với WPA Personal. Cả 2 lựa chọn này đều sử dụng giao thức TKIP.3. do đó có thể giải mã được dữ liệu.3. hay các thông tin nhạy cảm. Các công cụ thu thập các gói tin để phá khoá mã hoá đều không thể thực hiện được với WPA...11i (WPA2) Một giải pháp về lâu dài là sử dụng 802. khoá khởi tạo sẽ được sử dụng tại các điểm truy cập và thiết bị máy trạm. nếu hacker có thể đoán được khoá khởi tạo hoặc một phần của mật khẩu. 3. được chứng nhận bởi Wi-Fi Alliance. AES sử dụng thuật Nguyễn Thị Huyền_ K49Đ. Theo Wi-Fi Alliance. Tuy nhiên. WPA còn bao gồm kiểm tra tính toàn vẹn của thông tin (Message Integrity Check). WPA Personal thích hợp cho gia đình và mạng văn phòng nhỏ.1x để cung cấp các khoá khởi tạo cho mỗi phiên làm việc. Trong khi Wi-Fi Alliance đã đưa ra WPA. và được coi là loại trừ mọi lỗ hổng dễ bị tấn công của WEP. Tuy nhiên. Điều này cũng có nghĩa rằng kỹ thuật TKIP của WPA chỉ là giải pháp tạm thời . WPA có sẵn 2 lựa chọn: WPA Personal và WPA Enterprise. Không những thế.Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội gói tin.3 802. WPA chỉ thích hợp với những công ty mà không truyền dữ liệu "mật" về những thương mại. Chuẩn này sử dụng thuật toán mã hoá mạnh mẽ và được gọi là Chuẩn mã hoá nâng cao AES (Advanced Encryption Standard).

Vì vậy hãy bật chế độ mã hóa để truyền dữ liệu an toàn. dưới đây là một số sai lầm thường gặp phải. Trong khi AES được xem như là bảo mật tốt hơn rất nhiều so với WEP 128 bit hoặc 168 bit DES (Digital Encryption Standard). NIST (National Institute of Standards and Technology). lắp cả máy in vào. Mỗi card mạng không dây đều có một địa chỉ phần cứng (địa chỉ MAC) mà router không dây có thể dùng để kiểm soát những Nguyễn Thị Huyền_ K49Đ. Mặc định. khi sử dụng phải mở lại. Để đánh giá chuẩn mã hoá này. Vì vậy không nên cho rằng mạng của chúng ta đã an toàn. rồi có thể mua thêm nhiều thiết bị không dây khác nữa.11i. Không thay đổi mật khẩu của nhà sản xuất. Viện nghiên cứu quốc gia về Chuẩn và Công nghệ của Mỹ. sử dụng khối mã hoá 128 bit. Tuy nhiên. Tuy nhiên. cần phải cẩn thận khi kích hoạt tính năng bảo mật. đã thông qua thuật toán mã đối xứng này. các nhà sản xuất tắt chế độ bảo mật để cho việc thiết lập ban đầu được dễ dàng. Và chuẩn mã hoá này được sử dụng cho các cơ quan chính phủ Mỹ để bảo vệ các thông tin nhạy cảm. và 192 bit hoặc 256 bit. Có thể vào một ngày nào đó.Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội toán mã hoá đối xứng theo khối Rijndael. Không kích hoạt tính năng mã hóa. máy in sẽ tự động in hết giấy bởi vì chúng ta không thiết lập các tính năng bảo mật. Nếu không kích hoạt tính năng mã hóa.shmoo. Hơn nữa. Để đảm bảo về mặt hiệu năng. Quá tích cực với các thiết lập bảo mật. Nếu không thay đổi. hầu hết các thiết bị cầm tay Wi-Fi và máy quét mã vạch đều không tương thích với chuẩn 802. quá trình mã hoá cần được thực hiện trong các thiết bị phần cứng như tích hợp vào chip. người khác có thể cố tình dùng các phầm mềm nghe lén miễn phí như AirSnort (airsnort.HTVT 54 .com) để lấy thông tin rồi phân tích dữ liệu. rất ít người sử dụng mạng không dây quan tâm tới vấn đề này. Một số sai lầm phổ biến về bảo mật cho mạng Wi. chúng ta sẽ quảng bá mật khẩu và e-mail của mình đến bất cứ ai trong tầm phủ sóng. Chúng ta mua một router không dây. chúng ta rất dễ quên thay đổi mật khẩu mặc định của nhà sản xuất. có thể người khác sẽ dùng mật khẩu mặc định truy cập vào router và thay đổi các thiết lập để thoải mái truy cập vào mạng. Hãy nhờ những người am hiểu kiểm tra hộ. Khi lần đầu tiên cài đặt router không dây (AP router) hay Access Point. kết nối Internet băng rộng.Fi: Cứ 5 người dùng mạng không dây tại nhà thì có đến 4 người không kích hoạt bất kỳ chế độ bảo mật nào. Vì vậy nên luôn thay đổi mật khẩu mặc định. Không kiểm tra chế độ bảo mật.

 Không kích hoạt SSID quảng bá: Windows XP và các công cụ giám sát khác sẽ tự động dò tìm các khung đèn hiệu 802. tuy nhiên. Vì vậy mạng không dây giúp chia sẻ kết nối Internet dễ dàng.1 Khu vực nhà ở và văn phòng nhỏ – Yêu cầu an ninh thấp Đối với người sử dụng trong phạm vi nhà ở và văn phòng nhỏ chi phí triển khai mạng là một vấn đề. 3. đừng bỏ ngõ vì sẽ có người lạm dụng. Trong khi vẫn tồn tại các điểm yếu thì đối với các hacker mức trung bình việc bẻ gãy WEP là tương đối khó khăn – nhất là trong các môi trường mà lưu lượng truyền tải thấp. hiệu năng và cách sử dụng đơn giản. Trong mỗi môi trường.11 để thu được SSID. công ty hay nhà riêng. Có thể chúng ta là người đầu tiên có mạng không dây và muốn 'khoe' bằng cách đặt tên mạng là 'truy cập thoải mái' chẳng hạn. Khi bật chế độ lọc địa chỉ MAC. Các việc làm sau đây cho phép bảo vệ an ninh cấp 1:  Phần mềm: Cập nhật các NIC và các điểm truy nhập tới phần mềm gần đây nhất. có khả năng chúng ta sẽ quên thêm địa chỉ MAC của máy tính chúng ta đang sử dụng vào danh sách.4.  Kích hoạt WEP: Thiết lập kích thước khoá mật mã cao nhất có thể được. Vì vậy phải kiểm tra cẩn thận khi thiết lập tính năng bảo mật. Khởi động khi mua thiết bị và kiểm tra thường xuyên. Không sử dụng các tên gọi có gợi ý như tên đường phố hay địa chỉ. Họ thường không có nguồn tài nguyên thông tin nào khả dụng. Hàng xóm có thể dùng kết nối này để tải rất nhiều phim ảnh và mạng sẽ trở nên chậm chạp. người sử dụng có các server nhận thực trung tâm hoặc các thành phần hạ tầng trung tâm khác. như thế sẽ tự cô lập chính mình.Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội máy tính nào được phép nối vào mạng. Mạng có bảo mật tốt hơn thì chi phí thực hiện sẽ lớn hơn.4 Bảo mật trong thực tế Một cách tổng quát. Khi quá trình Nguyễn Thị Huyền_ K49Đ.HTVT 55 . để có sự thoả hiệp giữa khả năng bảo mật và giá thành sản phẩm. có khả năng là khó khăn hơn khi sử dụng và lo ngại về hiệu năng mạng thấp hơn. ở đây xem xét một vài trường hợp như sau: 3.  Thay đổi tên mặc định SSID thành một tên duy nhất. Cho phép mọi người truy cập. tương tự như bỏ chìa khóa trong xe hơi rồi chốt cửa lại. tuỳ thuộc vào mức độ yêu cầu của người sử dụng có những đòi hỏi nhất định về mức độ bảo mật.

 VPN: Trong trường hợp có thể được sử dụng các điểm truy nhập kích hoạt IPSec hoặc các tường lửa mà chúng có thể thiết lập các đường ống VPN từ người dùng đầu cuối tới điểm truy nhập. Lọc địa chỉ MAC: Một vài điểm truy nhập có khả năng chấp nhận các kết nối chỉ đối với các địa chỉ MAC đáng tin cậy là các địa chỉ duy nhất trên mạng (không trùng khớp nhau). Khởi động khi mua thiết bị và kiểm tra thường xuyên. thay đổi mật khẩu mặc định của nhà sản xuất.2 Văn phòng nhỏ và người dùng ở xa – Yêu cầu an ninh trung bình Các văn phòng nhỏ và người dùng ở xa có thể là một phần của một tổ chức lớn hơn. 3.  Các điểm truy nhập: Gán các mật khẩu hữu ích cho các điểm truy nhập. Hầu hết các nhà cung cấp thiết bị sử dụng WPA thông qua quá trình nâng cấp phần mềm.HTVT 56 . Đảm bảo an ninh thông tin là vấn đề quan trọng và phải cân bằng với năng suất tổng và số liệu lớn hơn những người sử dụng. Phần mềm VPN cho phép quá trình nhận thực và mã hoá hiệu quả hơn trong mạng công cộng bao gồm các thành phần vô tuyến và hữu tuyến. Nguyễn Thị Huyền_ K49Đ.  Kích hoạt WEP: Thiết lập kích thước khoá mã hoá cao nhất có thể được.4. nó có thể được thiết lập một cách đơn giản trong môi trường nhà ở và môi trường văn phòng nhỏ.   Sử dụng WPA khi khả dụng. Tuy nhiên.  Các tường lửa phần cứng để cô lập một mạng WLAN và giữ chúng tránh xa người sử dụng không được phép. Trong khi vẫn tồn tại những điểm yếu thì đối với các hacker mức trung bình việc bẻ gãy WEP vẫn còn khó khăn nhất là trong các môi trường lưu lượng dữ liệu thấp. Thực hiện điều này là rất khó khăn trong một môi trường động với hơn 20 người sử dụng do việc thiết lập điểm truy nhập rất mất thời gian đối với tất cả các khách hàng tin cậy.  Sử dụng WPA khi có thể.Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội quảng bá SSID bị ngắt. Chúng rất phổ biến nên người sử dụng có thể dễ dàng thay đổi các tham số cấu hình ở điểm truy nhập để thuận lợi khi sử dụng.  Phần mềm: Cập nhật NIC vì các điểm truy nhập tới phần mềm gần nhất. điểm truy nhập sẽ không chứa SSID trong một khung đèn hiệu làm cho hầu hết các công cụ dò tìm trở nên vô dụng.

3. EAP có thể áp dụng cho quá trình nhận thực các giao thức thích hợp đối với mỗi người dùng.  Cho phép khả năng an ninh tương ứng đối với phần cứng điểm truy nhập. Bluesocket.3 Người sử dụng của các tổ chức/tập đoàn – Yêu cầu an ninh cao Các mạng WLAN yêu cầu cùng một mức độ an ninh giống như người sử dụng hữu tuyến. Các bộ điều khiển truy nhập cho phép điều khiển từng phần khi thực hiện đối với một số lượng lớn người sử dụng và điểm truy nhập. sử dụng RADIUS hoặc LDAP.  Một vài điểm truy nhập sẽ trở lại các thiết lập mặc định (không có khả năng đảm bảo an ninh) khi có một ai đó nhấn vào nút “reset” ở điểm truy nhập.HTVT 57 . Điều này làm cho điểm truy nhập dễ bị tấn công bởi các hacker. dựa trên các địa chỉ MAC hoặc các yếu tố khác. và Nomadix. • Nhận thực: Tích hợp các mạng WLAN vào trong có chế nhận thực ở các tổ chức lớn. trong khi thực hiện giao diện với các server nhận thực như RADIUS. Các công cụ phát hiện xâm nhập trái phép có thể giúp nhận dạng sự xuất hiện của hacker.11 chỉ thực hiện nhận thực một NIC vô tuyến tới một điểm truy nhập chứ không tới điểm nào khác xung quanh nó. • Các bộ điều khiển truy nhập: Các điểm truy nhập chỉ theo chuẩn 802.Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội  Đảm bảo các mật khẩu được mã hoá trước khi truyền qua mạng. ở đây xem xét các yếu tố sau: Giám sát các điểm truy nhập bí mật. phụ thuộc vào các yếu tố an ninh • Nguyễn Thị Huyền_ K49Đ.4. Tận dụng các công cụ hỗ trợ vận hành để giám sát mạng một cách liên tục và kiểm tra các điểm truy nhập không tuân thủ các nguyên tắc về cấu hình. Ngoài các khuyến nghị cho văn phòng nhỏ và người dùng ở xa (như ở trên). hoặc nó có thể là một điểm truy nhập bí mật thiết lập bởi một hacker hoặc một người sử dụng không mong muốn kết hợp với các thông tin riêng.11 cho phép nhận thực không đầy đủ. khi đó các hacker có thể mở rộng tầm với của họ vào trong mạng. Một vài điểm truy nhập không tương ứng với các thiết lập an ninh xác định hầu như sẽ bị reset. sử dụng một chương trình tương tự như PGP để đảm bảo rằng các mật khẩu không bao giờ được gửi đi một cách rõ ràng mà những người sử dụng khác có thể hiểu được. Khi gửi mật khẩu tới người sử dụng. Thiết bị mạng Wi. Thực tế thì 802. Các thiết bị này cho phép khả năng điều khiển truy nhập chắc chắn vào mạng. Trong những trường hợp như vậy người ta xem xét sử dụng một bộ điều khiển truy nhập do các nhà sản xuất thiết bị cung cấp như là ReefEdge.Fi không có giá thành cao và dễ dàng khi cài đặt.

Nếu có thể. Để bảo vệ chống lại những kẻ xâm nhập trái phép truy nhập vào các tài nguyên thông tin của tổ chức đảm bảo rằng các điểm truy nhập mạng WLAN không bị thay đổi bên ngoài tường lửa. Nhiều router vô tuyến nhận giá trị mặc đinh 192.HTVT 58 . Các mật khẩu và tên người sử dụng có thể được mã hoá hoặc các chứng chỉ số có thể được sử dụng để nâng cao khả năng nhận thực.Fi khi thích hợp. Cũng như vậy ở đây cũng xem xét việc thay đổi địa chỉ IP của mạng con.1x cho phép điều khiển truy nhập thực hiện trên cổng và quá trình nhận thực hai chiều giữa khách hàng và điểm truy nhập thông qua một server nhận thực (RADIUS). Thiết lập cấu hình cho tường lửa để cho phép truy nhập đối với người sử dụng hợp lệ dựa trên các địa chỉ MAC. DHCP không tạo ra khác biệt giữa người sử dụng và hacker. Với một nhận dạng SSID đúng. DHCP: Theo mặc định hầu hết các mạng Wi. Việc thay đổi địa chỉ mạng con xiết chặt khả năng an ninh của mạng. • • 3.Fi sử dụng DHCP để tự động gán các địa chỉ IP cho các thiết bị người dùng. 802. và sử dụng các địa chỉ tương tự như là router mặc định. Rất nhiều người sử dụng trong vùng truy nhập công cộng gặp phải Nguyễn Thị Huyền_ K49Đ. Một vài bộ điều khiển truy nhập có thể làm giảm công suất điểm truy nhập. Khi không kích hoạt DHCP và gán các địa chỉ IP tĩnh tới tất cả người sử dụng vô tuyến. bất cứ ai thực hiện giao thức DHCP sẽ thu được địa chỉ IP một cách tự động và trở thành một nút xác thực trong mạng. Hạn chế các đặc quyền của người sử dụng mạng Wi. Tuy nhiên.0.1.168. Phân mảnh: Cách làm hiệu quả là đưa các điểm truy nhập vào một DMZ.người sử dụng có thể kiểm tra thư điện tử trong khi ở hàng cafe hoặc đệ trình các bản báo cáo khi ở sân bay. không đặt các điểm truy nhập tại biên của khu vực nhà ở hay văn phòng. • Điều khiển sóng vô tuyến: Tối thiểu hoá quá trình truyền sóng vô tuyến trong các khu vực không có người sử dụng như các khu vực đỗ xe hay các khu vực lân cận văn phòng. Thử nghiệm các anten để tránh các vùng phủ bên ngoài các biên giới điều khiển về mặt vật lý trong điều kiện thuật lợi.4. làm cho các hacker khó khăn hơn khi tấn công vào mạng.Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội riêng biệt.4 An ninh truy nhập công cộng Sự thuận lợi của các điểm “hot spot” – điểm truy nhập mức độ cao là khó hạn chế . Nhưng một số lượng lớn các điển “hot spot” công cộng không có bất cứ có chế an ninh nào ngoại trừ việc biết được đối tượng để gửi đi các hoá đơn thanh toán. các nhà quản trị mạng có thể tối thiểu hoá khả năng một hacker thu được địa chỉ IP có hiệu lực. và làm cho người sử dụng vô tuyến tạo đường ống ở trong mạng dùng một mạng VPN.

Chẳng hạn. Nguyễn Thị Huyền_ K49Đ. Một tường lửa cá nhân cũng có thể được thiết lập để hạn chế nghe trộm từ những người sử dụng trên cùng một mạng công cộng. một vài nhà cung cấp đường truy nhập đang liên kết lại sự phân tách ở lớp 2 mà điều này ngăn không cho người sử dụng ở hàng cafe truy nhập vào các máy tính xách tay của một người khác. Những kẻ dò tìm có thể phát hiện các gói tin vô tuyến không được mã hoá và xác định được tên người sử dụng và mật khẩu để sử dụng sau này.Fi truy nhập công cộng để xâm nhập vào cơ sở dữ liệu của một tổ chức hay server thư điện tử. Các nhà cung cấp điểm truy nhập hot spot và các nhà chế tạo Wi-Fi đang làm việc để khắc phục các vấn đề an ninh bằng cách sử dụng các công nghệ được thiết kế để bảo vệ người sử dụng vô tuyến chống lại việc ngăn chặn thông tin và nghe trộm ở các điểm truy nhập hot spot công cộng. Các công nhân trong doanh nghiệp di dộng sử dụng một kết nối mạng VPN nếu họ có ý định sử dụng một dịch vụ mạng Wi.Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội rủi ro tại sân bay hay các hàng cafe mò tìm dữ liệu của họ sử dụng các công cụ Network Neighborhood của các hệ điều hành Microsoft Windows.HTVT 59 .

Mặc dù em mới chỉ nghiên cứu lý thuyết về mạng không dây cục bộ và các giải pháp bảo mật đưa ra mới chỉ mang tính lý thuyết khái quát chưa đi vào chi tiết nhưng nó vẫn sẽ góp phần vào việc lựa chọn các giải pháp cho việc xây dựng và mở rộng hệ thống mạng không dây. Nguyễn Thị Huyền_ K49Đ. điểm truy cập công cộng hay môi trường doanh nghiệp mà có những phương pháp bảo mật khác nhau. thiết kế một mạng với giải pháp bảo mật hoàn hảo là hết sức khó khăn.Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội KẾT LUẬN Thông qua việc tìm hiểu về mạng không dây đặc biệt là mạng cục bộ không dây WLAN.Fi. trường học. các phương thức tấn công mạng và các vấn đề về bảo mật cho mạng Wi. về các chuẩn. cấu trúc mạng. em đã có được các kiến thức cơ bản về mạng cục bộ không dây.HTVT 60 . Việc phát triển mạng không dây thật sự đem lại hiệu quả với sự thuận lợi khi sử dụng các thiết bị có tính di động cao. Tuỳ thuồc vào là mạng gia đình. Việc xây dựng. Dựa trên quy mô thực tế của hệ thống mạng cần xây dựng cũng như đòi hỏi về mức độ bảo mật mà chúng ta thiết lập những cơ sở và chính bảo mật khác nhau.

Securing Wireless Lans. McGraw. 2003. 2000.Hill. Dubendorf.Wi-Fi Security. Introduction to 802. [4]. Stewart S.11 Wireless LAN (WLAN). 2003. Wiley Publishing. Gilbert Held.Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội TÀI LIỆU THAM KHẢO [1]. Nguyễn Thị Huyền_ K49Đ. [6]. John Wiley & Son. High – Speed Wireless ATM and LANs. Wireless Data Technology. Benny Bing. 2004. Thiết kế và các giải pháp cho mạng không dây. [5]. Nhà xuất bản Giao Thông Vận Tải. Miller.HTVT 61 . [2]. [8] Phan Trọng Nghĩa. [3].11b Wireless Networks. London. Frank Ohrtman and Konrad Roeder . Wi-Fi Handbook Building 802. Một số vấn đề bảo mật cho mạng không dây. Wi-Fi Security. Artech House Boston. 2003. Vern A. [7] Nguyễn Nam Thuận. ALTHOS. 2005. McGraw-Hill. Khoá luận tốt nghiệp Đại học 2007. Lawrence Harte. US. 2003.

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->