Khoá luận tốt nghiệp

Trường ĐH Công Nghệ_ ĐHQG Hà Nội

LỜI MỞ ĐẦU
Trong thời gian gần đây chúng ta thường nghe nói về WiFi và Internet không dây. Thực ra, WiFi không chỉ được dùng để kết nối Internet không dây mà còn dùng để kết nối hầu hết các thiết bị tin học và viễn thông quen thuộc như máy tính, máy in, PDA, điện thọai di động mà không cần dây cáp nối, rất thuận tiện cho người sử dụng. Mạng không dây là một trong những bước tiến lớn của ngành máy tính. Truy cập Internet trở thành nhu cầu quen thuộc đối với mọi người. Tuy nhiên, để có thể kết nối Internet người sử dụng phải truy nhập Internet từ một vị trí cố định thông qua một máy tính kết nối vào mạng. Điều này đôi khi gây ra rất nhiều khó khăn cho những người sử dụng khi đang di chuyển hoặc đến một nơi không có điều kiện kết nối vào mạng. Xuất phát từ yêu cầu mở rộng Internet, WLAN đã được nghiên cứu và triển khai ứng dụng trong thực tế. Với những tính năng hỗ trợ đáp ứng được băng thông, triển khai lắp đặt dễ dàng và đáp ứng được các yêu cầu kỹ thuật, kinh tế. Chẳng hạn việc sử dụng công nghệ Internet không dây Wi- Fi cho phép mọi người truy cập và lấy thông tin ở bất kỳ vị trí nào như bến xe, nhà ga, sân bay,… Khi nghiên cứu triển khai ứng dụng công nghệ WLAN, người ta đậc biệt quan tâm tới tính bâo mật an toàn thông tin của nó. Do môi trường truyền dẫn vô tuyến nên WLAN rất dễ bị rò rỉ thông tin do tác động của môi trường bên ngoài, đặc biệt là sự tấn công của các Hacker. Do đó, đi đôi với phát triển WLAN phải phát triển các khả năng bảo mật WLAN an toàn, để cung cấp thông tin hiệu quả, tin cậy cho người sử dụng. Từ những yêu cầu đó, Luận văn này sẽ trình bày đề tài về mạng cục bộ không dây WLAN và một số vấn đề bảo mật cho mạng không dây Wi- Fi với nội dung gồm 3 chương: Chương 1: Tổng quan mạng cục bộ không dây WLAN Chương 2: Các tiêu chuẩn của mạng WLAN Chương 3: Một số vấn đề bảo mật cho mạng không dây Wi- Fi Trong quá trình thực hiện đề tài, do hạn chế về thời gian và lượng kiến thức cũng như kinh nghiệm thực tế nên luận văn không tránh khỏi những thiếu sót. Kính mong sự đóng góp ý kiến của thầy cô và các bạn để luận văn được hoàn thiện hơn.
Em xin chân thành cảm ơn!

Nguyễn Thị Huyền_ K49Đ- HTVT 1

Khoá luận tốt nghiệp

Trường ĐH Công Nghệ_ ĐHQG Hà Nội

CHƯƠNG 1 TỔNG QUAN MẠNG CỤC BỘ KHÔNG DÂY WLAN

1.1 Giới thiệu
Với sự phát triển nhanh chóng của khoa học, công nghệ thông tin và viễn thông, ngày nay các thiết bị di động công nghệ cao như máy tính xách tay laptop, máy tính bỏ túi palm top, điện thoại di động, máy nhắn tin… không còn xa lạ và ngày càng được sử dụng rộng rãi trong những năm gần đây. Nhu cầu truyền thông một cách dễ dàng và tự phát giữa các thiết bị này dẫn đến sự phát triển của một lớp mạng di động không dây mới, đó là mạng WLAN. WLAN cho phép duy trì các kết nối mạng không dây, người sử dụng duy trì các kết nối mạng trong phạm vi phủ sóng của các điểm kết nối trung tâm. Phương thức kết nối mới này thực sự đã mở ra cho người sử dụng một sự lựa chọn tối ưu, bổ xung cho các phương thức kết nối dùng dây. WLAN là mô hình mạng được sử dụng cho một khu vực có phạm vi nhỏ như một tòa nhà, khuôn viên của một công ty, trường học. Nó là loại mạng linh hoạt có khả năng cơ động cao thay thế cho mạng cáp đồng truyền thống và bắt đầu phát triển vào giữa thập kỉ 80 của thế kỷ XX bởi tổ chức FCC (Federal Communications Commission). WLAN sử dụng sóng vô tuyến hay hồng ngoại để truyền và nhận dữ liệu thông qua không gian, xuyên qua tường trần và các cấu trúc khác mà không cần cáp. WLAN cung cấp tất cả các chức năng và các ưu điểm của một mạng LAN truyền thống như Ethernet hay Token Ring nhưng lại không bị giới hạn bởi cáp. Ngoài ra WLAN còn có khả năng kết hợp với các mạng có sẵn, WLAN kết hợp rất tốt với LAN tạo thành một mạng năng động và ổn định hơn. WLAN là mạng rất phù hợp cho việc phát triển điều khiển thiết bị từ xa, cung cấp mạng dịch vụ ở nơi công cộng, khách sạn, văn phòng. Sự phát triển ngày càng tăng nhanh của các máy tính xách tay nhỏ gọn hơn, hiện đại hơn và rẻ hơn đã thúc đẩy sự tăng trưởng rất lớn trong công nghiệp WLAN những năm gần đây. WLAN sử dụng băng tần ISM (băng tần phục vụ công nghiệp, khoa học, y tế : 2.4GHz và 5GHz ), vì thế nó không chịu sự quản lý của chính phủ cũng như không cần cấp giấy phép sử dụng. Sử dụng WLAN sẽ giúp các nước đang phát triển nhanh chóng tiếp cận với các công nghệ hiện đại, nhanh chóng xây dựng hạ tầng viễn thông một cách thuận lợi và ít tốn kém. Trên thị trường hiện nay có rất nhiều sản phẩm phục vụ cho WLAN theo các chuẩn khác nhau như: IrDA (Hồng ngoại), OpenAir, BlueTooth, HiperLAN 2, IEEE

Nguyễn Thị Huyền_ K49Đ- HTVT 2

Khoá luận tốt nghiệp

Trường ĐH Công Nghệ_ ĐHQG Hà Nội

802.11b, IEEE 802.11a, 802.11g (Wi-Fi), …trong đó mỗi chuẩn có một đặc điểm khác nhau. IrDA, OpenAir, BlueTooth là các mạng liên kết trong phạm vi tương đối nhỏ: IrDA (1m), OpenAir(10m), Bluetooth (10m) và mô hình mạng là dạng peer-to-peer tức là kết nối trực tiếp không thông qua bất kỳ một thiết bị trung gian nào. Ngược lại, HiperLAN và IEEE 802.11 là hai mạng phục vụ cho kết nối phạm vi rộng hơn khoảng 100m, và cho phép kết nối 2 dạng: kết nối trực tiếp, kết nối dạng mạng cơ sở (sử dụng Access Point) . Với khả năng tích hợp với các mạng thông dụng như (LAN, WAN), HiperLAN và Wi-Fi được xem là hai mạng có thể thay thế hoặc dùng để mở rộng mạng LAN. Ứng dụng lớn nhất của WLAN là việc áp dụng WLAN như một giải pháp tối ưu cho việc sử dụng Internet. Mạng WLAN được coi như một thế hệ mạng truyền số liệu mới cho tốc độ cao được hình thành từ hoạt động tương hỗ của cả mạng hữu tuyến hiện có và mạng vô tuyến. Mục tiêu của việc triển khai mạng WLAN cho việc sử dụng internet là để cung cấp các dịch vụ số liệu vô tuyến tốc độ cao.

1.2 Quá trình phát triển của mạng WLAN
Mạng WLAN, với đặc tính “không dây” nó rất linh động trong điều kiện người dùng di động hay trong các cấu hình tạm thời. Các mạng LAN không dây đang ngày càng được ưa chuộng và phát triển trên thế giới. Với các ưu điểm nổi trội như: dễ dàng cải thiện năng suất, cài đạt nhanh, đơn giản và linh hoạt, dễ cấu hình không đòi hỏi cơ sở hạ tầng cồng kềnh như các mạng LAN truyền thống, đặc biệt là hiệu quả trong các vùng khó thực hiện bằng dây và đòi hỏi có thẩm mỹ cao…, WLAN phát triển rất nhanh chóng và đang dần thay thế cho các mạng có dây trong nhiều lĩnh vực khác nhau. Quá trình phát triển của các mạng WLAN được sơ lược qua: Công nghệ WLAN lần đầu tiên xuất hiện vào cuối năm 1990, khi những nhà sản xuất giới thiệu những sản phẩm hoạt động trong băng tần 900Mhz. Những giải pháp này (không được thống nhất giữa các nhà sản xuất) cung cấp tốc độ truyền dữ liệu 1Mbps, thấp hơn nhiều so với tốc độ 10Mbps của hầu hết các mạng sử dụng cáp hiện thời. Năm 1992, những nhà sản xuất bắt đầu bán những sản phẩm WLAN sử dụng băng tần 2.4Ghz. Mặc dầu những sản phẩm này đã có tốc độ truyền dữ liệu cao hơn nhưng chúng vẫn là những giải pháp riêng của mỗi nhà sản xuất không được công bố rộng rãi. Sự cần thiết cho việc hoạt động thống nhất giữa các thiết bị ở những dãy tần

Nguyễn Thị Huyền_ K49Đ- HTVT 3

1: Quá trình phát triển của mạng WLAN 1.3 Phân loại mạng WLAN Các mạng WLAN có thể được phân loại thành mạng WLAN vô tuyến và WLAN hồng ngoại.11b truyền phát ở tần số 2.11b.4Ghz và 5Ghz và có thể nâng tốc độ truyền dữ liệu lên đến 54Mbps. có đánh giá điểm mạnh cũng như điểm yếu của mỗi loại.11b (định nghĩa ra những phương pháp truyền tín hiệu).11 hỗ trợ ba phương pháp truyền tín hiệu.11.11 ®­îc phª chuÈn 198 6 198 8 199 0 199 2 199 4 199 6 199 8 200 0 200 2 Hình 1.HTVT 4 . Các mạng WLAN vô tuyến có thể dựa trên quá trình truyền dẫn băng hẹp hay truyền dẫn trải phổ trong khi đó đối với các WLAN hồng ngoại có thể là khuyếch tán hay được định hướng.4Ghz.1 Các WLAN vô tuyến Nguyễn Thị Huyền_ K49Đ. Các thiết bị WLAN 802. Năm 1999. Institute of Electrical and Electronics Engineers(IEEE) đã phê chuẩn sự ra đời của chuẩn 802.4 GHz 11 Mbps Theo tiªu chuÈn IEEE 802. IEEE 802. cung cấp tốc độ truyền dữ liệu có thể lên tới 11Mbps.11g cũng có thể tương thich ngược với các thiết bị chuẩn 802.11 là các chuẩn 802.Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội số khác nhau dẫn đến một số tổ chức bắt đầu phát triển ra những chuẩn mạng không dây chung. Thêm vào đó. trong đó có bao gồm phương pháp truyền tín hiệu vô tuyến ở tần số 2. IEEE công bố thêm một sự cải tiến là chuẩn 802. Năm 2003.11b được tạo ra nhằm cung cấp những đặc điểm về tính hiệu dụng. Dưới đây đề cập cơ bản các mạng WLAN vô tuyến và hồng ngoại. và cũng được biết với tên gọi WIFI (Wireless Fidelity) cho các mạng WLAN. Speed Network Radio 860 Kbps §éc quyÒn Proprietary 900 MHz 1 &12& 2 Mbps Mbps 2. IEEE thông qua hai sự bổ sung cho chuẩn 802. 1.4Ghz. những sản phẩm áp dụng 802.3.11a và 802. Năm 1997. thông lượng (throughput) và bảo mật để so sánh với mạng có dây thông thường. Và những thiết bị WLAN dựa trên chuẩn 802.11b đã nhanh chóng trở thành công nghệ không dây vượt trội. Chuẩn 802.4 GHz 2.11g mà có thể truyền nhận thông tin ở cả hai dãy tần 2.

Khái niệm về trải phổ đảm bảo quá trình truyền thông tin cậy và an toàn.3. Có hai kỹ thuật trải phổ: Trải phổ chuỗi trực tiếp (DSSS) và trải phổ nhảy tần (FHSS). Khó khăn trong phương pháp này là tốn nhiều băng thông. Tỷ lệ này càng cao sẽ giúp cho khả năng chống nhiễu khi truyền tin hiệu.Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội Đa số các hệ thống mạng WLAN sử dụng công nghệ trải phổ. Trải phổ đề cập đến các sơ đồ tín hiệu dựa trên một số dạng mã hoá (độc lập với thông tin được phát đi) và chúng sử dụng băng thông lớn hơn nhiều so với yêu cầu để truyền tín hiệu. điều này làm cho DSSS đối phó tốt đối với nhiễu.2 Trải phổ nhảy tần (FHSS) Nguyễn Thị Huyền_ K49Đ. 1. Băng thông lớn hơn có nghĩa là nhiễu và các hiệu ứng fading đa đường chỉ ảnh hưởng một phần đến quá trình truyền dẫn trải phổ. nên số lượng các kênh bị chồng lên nhau trong dải tần 2. 1.3.HTVT 5 . trong khi tỷ lệ này thấp sẽ giúp tăng băng thông cho các thiết bị di dộng. Các tín hiệu trải phổ có khả năng hạn chế nhiễu và gây khó khăn cho quá trình phát hiện và chặn tín hiệu trên đường truyền.1. Tỷ lệ chíp sử dụng trên một bít gọi là tỷ lệ trải phổ.4 Ghz là rất it (thông thường là ba kênh). Thuật toán đặc biệt được sử dụng để khôi phục lại thông tin mà không yêu cầu gửi lại gói tin Có thể hiểu đơn giản hơn là mỗi bít được mã hoá thành một chuỗi các bit Ví dụ: và 1 được mà hoá thành 10011100011 0 sẽ được mã hoá là: 01100011100 thì khi đó việc truyền chuỗi 101 đi sẽ thành gửi đi chuỗi: 100111000110110001110010011100011 Các mã chíp thông thường nghịch đảo lẫn nhau. Mã chíp càng dài khả năng khôi phục tín hiệu gốc càng cao.1.1 Trải phổ chuỗi trực tiếp (DSSS) Đây là công nghệ trải phổ tần số rộng sử dụng phương pháp tạo ra một mẫu bít thừa cho mỗi bít sẽ truyền đi. Bởi vì DSSS trải rộng trên toàn phổ. vì vậy số lượng các mạng cùng hoạt động độc lập trong một phạm vi mà không bị nhiễu là rất hạn chế. Điều này cho phép tách sóng dễ dàng khi máy thu được đồng bộ với các tham số của tín hiệu trải phổ. Vì vậy mà năng lượng tín hiệu thu hầu như không đổi theo thời gian. bít này được gọi là chíp hoặc mã chíp.

Với FHSS. Quá trình truyền dẫn xung bật. Vì vậy.2 Các mạng WLAN hồng ngoại Mạng WLAN đầu tiên được phát triển sử dụng truyền dẫn hồng ngoại cách đây khoảng chừng 20 năm. Cuối cùng là sự khuyếch đại công suất là rất hiệu quả. Theo FHSS. thuật toán FHSS sẽ phát tín hiệu trên một tần số trong một thời gian ngắn. Các hệ thống hồng ngoại sử dụng hai thành phần vật lý Nguyễn Thị Huyền_ K49Đ. Bởi vì nếu FHSS bị nhiễu tại một kênh nào đó thì nó sẽ chuyển sang kênh tần khác để gửi tín hiệu. Tuy nhiên mỗi thiết bị WLAN vận hành theo cách này sự thay đổi tần số sử dụng cùng một thuật toán.Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội Công nghệ trải phổ này sử dụng băng tần hẹp để truyền thông tin. tia hồng ngoại có băng thông không cấp phép rất dồi dào. nó cũng cho phép sử dụng nhiều điểm truy cập trong một vùng làm việc nếu như cần tăng thêm lượng băng thông hoặc cần tăng thêm số người truy nhập tối đa. và như vậy các thiết bị như các thiết bị di dộng sẽ có thể kết nối với thời gian lâu hơn mà không phải thay sạc pin. Chẳng hạn. các tần số hồng ngoại là quá cao để thực hiện điều chế giống như đối với các tần số vô tuyến. các thiết bị FHSS sẽ tiêu thụ ít năng lượng hơn.HTVT 6 . rồi tự động nhảy sang tần số khác để truyền tín hiệu. Không giống như các sóng vô tuyến. 1. Theo quy định của FCC số lượng kênh tối thiểu được sử dụng trong FHSS là 75 kênh. để tín hiệu được đảm bảo trong suốt quá trình kết nối. các đường truyền hồng ngoại thường dựa trên cơ sở điều chế xung bật. các thiết bị hồng ngoại nhỏ và tiêu thụ ít công suất. Theo cách này. nó có khả năng hạn chế tối đa nhiễu trên băng tần hẹp từ bên ngoài. sau này giảm xuống còn 15 và độ trễ tối đa là 400ms trên mỗi kênh. Các hệ thống này khai thác các điểm thuận lợi do sử dụng vô tuyến hồng ngoại như là một môi trường cho truyền dẫn vô tuyến. dữ liệu được mang đi bởi cường độ (chứ không phải là pha hay tần số) của sóng ánh sáng. một chuỗi giả ngẫu nhiên được sử dụng để thay đổi đột ngột những tần số và cho phép một trạm nhảy từ tần số này sang tần số khác. Phương pháp FHSS cho phép xây dựng nhiều kênh mà không chồng lấn lên nhau. nó loại bỏ được nhiễu vô tuyến.tắt và tách sóng tín hiệu quang.tắt được thực hiện bằng cách biến đổi cường độ (biên độ) dòng điện trong máy phát hồng ngoại như là laser diode hay diode phát quang chẳng hạn. Các thiết bị truyền và nhận tín hiệu FHSS sẽ phải được đồng bộ hoá sao cho chúng có cùng tần số tại cùng một thời điểm.3.

Các mạng WLAN hồng ngoại khác với các mạng WLAN vô tuyến ở nhiều điểm. Trong khi WLAN thì có cùng sự linh hoạt nhưng lại rẻ hơn. 1. Điều này trái ngược với các hệ thống vô tuyến vì ở đó sử dụng một anten chung để phát và thu tín hiệu. thì WLAN đã có giá cả chấp nhận được mà ta có thể sử dụng. Hình 1. Các WLAN cung cấp giải pháp cho một vấn đề khá khó đó là: khả năng di động. nghĩa là chúng được sử dụng ở một điểm truy cập vào mạng có dây thông thường. công ty lớn nhưng ngày nay. Giải pháp sử dụng cellular có tốc độ thấp và mắc. Wireless là một phương pháp đơn giản để người dùng có thể truy cập vào mạng.link như tất cả những phương pháp truy cập khác.1 Vai trò truy cập (Access role) WLAN ngày nay hầu như được triển khai ở lớp access. Mặt khác. Nói chung.2: Access Role Nguyễn Thị Huyền_ K49Đ. Sau đây là một số ứng dụng chung và phù hợp của WLAN. tín hiệu vô tuyến luôn có độ rộng băng thông hẹp hơn các tín hiệu quang mặc dù các hệ thống thương mại vẫn chưa khai thác được hết băng thông tín hiệu quang.HTVT 7 . Vì tốc độ thấp nên WLAN ít được triển khai ở core và distribution. Các WLAN nhanh. rẻ và có thể xác định ở mọi nơi. Các WLAN là các mạng ở lớp data.Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội khác nhau (các bộ phát và các bộ tách) để phát và thu tín hiệu sóng quang. các hệ thống vô tuyến luôn tạo ra vùng phủ rộng hơn. 1.4 Ứng dụng của hệ thống mạng WLAN Lúc đầu WLAN chỉ được sử dụng bởi các tổ chức.4.

2 Mở rộng mạng (Network extension) Các mạng không dây có thể được xem như một phần mở rộng của một mạng có dây. khoảng cách có thể vượt quá khoảng cách của CAT5 cho mạng Ethernet.line từ công ty điện thoại. Trong quá khứ thì trường hợp này được giải quyết bằng cách đi một đường cáp ngầm giữa 2 toà nhà hay thuê một đường leases. Các liên kết P2P là các kết nối không dây giữa 2 toà nhà. thiết bị có thể được cài đặt một cách dễ dàng và nhanh chóng cho phép 2 hay nhiều toà nhà chung một mạng. Hay trong những toà nhà lớn.HTVT 8 .4. Có thể cài đặt cáp quang nhưng như thế sẽ yêu cầu nhiều thời gian và tiền bạc hơn. nếu cài đặt thêm đường cáp thì sẽ rất tốn kém. thì bất kỳ toà nhà nào cũng có thể kết nối với nhau vào cùng một mạng trong một khoảng cách cho phép.Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội 1.4. Nguyễn Thị Huyền_ K49Đ. Khi muốn mở rộng một mạng hiện tại. cũng như phải nâng cấp switch hiện tại để hỗ trợ cáp quang.3: Mở rộng mạng 1.3 Kết nối các toà nhà Trong môi trường mạng campus hay trong môi trường có 2 toà nhà sát nhau. Loại kết nối này sử dụng các loại anten trực tiếp hay bán trực tiếp ở mỗi đầu liên kết. Với các loại anten không dây phù hợp. Vì ít phải cài đặt cáp trong mạng không dây. Sử dụng kỹ thuật WLAN. Các WLAN có thể được thực thi một cách dễ dàng. Có 2 loại kết nối: P2P và P2MP. Hình 1. có thể có trường hợp những người dùng từ toà nhà này muốn truy cập vào tài nguyên của toà nhà khác.

Toà nhà trung tâm này sẽ có core network...1 Phân phát dữ liệu dặm cuối (Last Mile Data Delivery) Wireless Internet Service Provider (WISP) đã cung cấp các dịch vụ phân phát dữ liệu trên last-mile cho các khách hàng của họ. trong đó một toà nhà đóng vai trò trung tâm tập trung các điểm kết nối.5: Dịch vụ dặm cuối Trong trường hợp nếu cả công ty cáp và telco đều gặp khó khăn trong việc mở rộng mạng của họ để cung cấp các kết nối băng thông rộng cho nhiều người dùng hơn nữa.4: Kết nối các toà nhà Các liên kết P2MP là các kết nối không dây giữa 3 hay nhiều toà nhà. Các WISP cũng gặp phải một số trở ngại. Các liên kết P2MP giữa các toà nhà thường sử dụng các loại anten đa hướng trong toà nhà trung tâm và anten chung hướng trên các spoke. và server farm.4.spoke hay kiểu kết nối star. Hình 1. Nguyễn Thị Huyền_ K49Đ. còn vấn đề của WISP chính là các vật cản như mái nhà. Sẽ kinh tế hơn rất nhiều nếu các WISP đưa ra giải pháp truy cập không dây vào những nơi ở xa đó vì các WISP sẽ không gặp những khó khăn như của các công ty cáp hay telco vì không phải cài đặt nhiều thiết bị.HTVT 9 .. Như các nhà cung cấp xDSL gặp phải vấn đề là khoảng cách vượt quá 5.and. kết nối internet.Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội Hình 1. thường ở dạng hub. cây. “Last mile” đề cập đến hạ tầng giao tiếp có dây hay không dây tồn tại giữa telco hay công ty cáp và người dùng cuối. Có hai kiểu kết nối này: 1.7 km từ CO đến nhà cung cấp cáp. Nếu sống trong khu vực nông thôn thì khó có thể truy cập vào kết nối băng thông rộng (như cable modem hay xDSL).3.

3. khi phạm vi phủ sóng của wireless rộng thì việc roaming khá quan trọng vì người dùng có thể vẫn giữ kết nối với mạng khi họ ra ngoài. 1. Trong một tổ chức lớn.4. Một trong những kỹ thuật mới nhất của wireless là cho phép người dùng có thể roam. người dùng có thể roam giữa các vùng di động khác nhau.4. Do đó.4 Văn phòng nhỏ. nghĩa là di chuyển từ khu vực không dây này sang khu vực khác mà không bị mất kết nối. các ứng dụng và giao thức truyền dữ liệu được thiết kế cho mạng có dây có thể hoạt động kém trong môi trường không dây. Nguyễn Thị Huyền_ K49Đ.Văn phòng gia đình (Small Office-Home Office) Trong một số doanh nghiệp chỉ có một vài người dùng và họ muốn trao đổi thông tin giữa các người dùng và chỉ có một đường ra Internet. các mạng wireless đã tạo nên khả năng truyền dữ liệu mà không cần yêu cầu thời gian và sức người để đưa dữ liệu. Hình 1. cũng như giảm được các thiết bị được kết nối với nhau như mạng có dây. Một môi trường không dây sử dụng các kết nối không liên tục và có tỉ lệ lỗi cao. thì một đường wireless LAN là rất đơn giản và hiệu quả. Với những ứng dụng này (Small office-home office-SOHO).Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội 1.2 Sự di động (Mobility) Chỉ là một giải pháp ở lớp access. Các thiết bị wireless SOHO thì rất có ích khi những người dùng muốn chia sẻ một kết nối Internet. Lợi ích mà các mạng không dây mang lại chính là tăng khả năng di động để bù lại tốc độ và QoS.HTVT 10 . nên WLAN không thể thay thế mạng có dây trong tốc độ truyền. giống như điện thoại di động.6: Sự di động Trong từng trường hợp.

Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội Hình 1. Ưu thế của mạng không dây là khả năng di động và sự tự do.5 Văn phòng di dộng (Mobile Offices) Các văn phòng di động cho phép người dùng có thể di chuyển đến một vị trí khác một cách dễ dàng. nhiều trường hiện nay đang sử dụng lớp học di động.1 Ưu điểm Mạng không dây không dùng cáp cho các kết nối. nhược điểm của mạng WLAN 1.8: Văn phòng di động 1. Với sự gia tăng người sử dụng máy tính xách tay là một điều rất thuận lợi.cho phép kết nối bất kì đâu trong khu vực triển khai mạng.. Các kết nối WLAN từ toà nhà chính ra các lớp học di động cho phép các kết nối một cách linh hoạt với chi phí có thể chấp nhận được.5 Ưu.Khả năng di động và sự tự do.7: SOHO WLAN 1. Hình 1.HTVT 11 . Những ưu điểm của mạng không dây bao gồm: . Vì tình trạng quá tải của các lớp học.4. Nguyễn Thị Huyền_ K49Đ. người dùng không bị hạn chế về không gian và vị trí kết nối.5. nếu sử dụng cáp thì rất tốn chi phí. Để có thể mở rộng mạng máy tính ra những toà nhà tạm thời. thay vào đó. chúng sử dụng sóng Radio.

Tiết kiệm thời gian lắp đặt dây cáp. Nếu muốn sử dụng phải sử dụng thêm thiết bị: Repeater hay AP. . hay các vật chắn (như các nhà cao tầng. .HTVT 12 . 1. Dẫn đến chi phí gia tăng. địa hình đồi núi…) .… . kiến trúc tòa nhà. . do các thiết bị không dây khác.Bảo mật: Đây là vấn đề rất đáng quan tâm khi sử dụng mạng không dây. .Nhiễu: Nhược điểm của mạng không dây có thể kể đến nhất là khả năng nhiễu sóng radio do thời tiết. công nghệ mạng không dây đang dần dần thay thế các hệ thống có dây vì tính linh động và nâng cấp cao. Đáp ứng tức thời khi gia tăng số lượng người dùng.Không bị hạn chế về không gian và vị trí kết nối: Người dùng có thể duy trì kết nối mạng khi họ di chuyển từ nơi này đến nơi khác.Với những công ty mà vị trí không tốt cho việc thi công cáp như tòa nhà củ.Hiện nay. . Ngoài ra người ta có thể sử dụng việc mã hóa dữ liệu cho vấn đề bảo mật.Giãm chi phí bảo trì. Việc vô tình truyền dữ liệu ra khỏi mạng của công ty mà không thông qua lớp vật lý điều khiển khiến người khác có thể nhận tín hiệu và truy cập mạng trái phép.Không làm thay đổi thẩm mỹ.Phạm vi: Một mạng chuẩn 802. Nguyễn Thị Huyền_ K49Đ. không có khoảng không gian để thi công cáp hoặc thuê chổ để đặt văn phòng.5.11g với các thiết bị chuẩn cũng chỉ hoạt động tốt trong phạm vi vài chục met. .2 Nhược điểm . Nó chỉ phù hợp cho không gian khoảng cách nhỏ. bảo dưỡng hệ thống. Tuy nhiên WLAN có thể dùng mã truy cập mạng để ngăn cản truy cập.Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội .Dễ lắp đặt và triển khai. việc sử dụng mã tuỳ thuộc vào mức độ bảo mật mà người dùng yêu cầu.

2 Mbps Nguyễn Thị Huyền_ K49Đ. OpenAir và gần đây là Bluetooth. tiêu chuẩn IEEE 802.11i và IEEE 802. IEEE 802.11 đã trở nên phổ biến. nó vẫn là tiêu chuẩn phổ biến nhất cho đến nay.11n.11b hay Wi. Chuẩn đầu tiên mà IEEE cho ra đời là IEEE 802. 2. Họ tiêu chuẩn 802. Tốc độ đạt được là 2Mbps sử dụng phương pháp trải phổ trong băng tần ISM không quản lý (băng tần dành cho công nghiệp. HomeRF.4 Ghz .x.1 Nguồn gốc ra đời của chuẩn IEEE 802. Quá trình phát triển chuẩn IEEE 802. cải tiến.11 IEEE (Institute of Electrical and Electronic Engineers) là tổ chức đi tiên phong trong lĩnh vực chuẩn hoá mạng cục bộ. Những chuẩn ra đời sớm nhất như IEEE 802. và mới đây nhất là sự ra đời của chuẩn IEEE 802. Đề án IEEE 802 được triển khai từ những năm 1980 mà kết quả là sự ra đời của chuẩn thuộc họ 802.11b Được đưa vào năm 1999. Đây là chuẩn áp dụng riêng cho mạng cục bộ.11g là quan trọng nhất. mặc dù cần khá nhiều thời gian để hoàn thiện các tiêu chuẩn (do có khá nhiều đề xuất mang nặng tính cạnh tranh từ phía các nhà cung cấp thiết bị). Sau đó là HiperLAN.11b.11 có nhiều phần mở rộng trong đó ba tiêu chuẩn IEEE 802.11 vào năm 1997.11 do IEEE phát triển định nghĩa giao diện vô tuyến giữa trạm vô tuyến và trạm gốc hay giữa hai trạm vô tuyến với nhau.1.HTVT 13 .2 IEEE 802.1. Vì vậy.Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội CHƯƠNG 2 CÁC TIÊU CHUẨN CỦA MẠNG WLAN Cùng với sự phát triển mạnh mẽ của mạng không dây. là phần mở rộng của tiêu chuẩn 802. các chuẩn (và đồng thời là các thiết bị) cho mạng không dây WLAN lần lượt ra đời và ngày càng được nâng cấp. Chuẩn này cung cấp việc truyền dữ liệu trong dải tần 2.11 2. Viện các kỹ sư điện và điện tử IEEE đã thành lập một uỷ ban để phát triển tiêu chuẩn cho các mạng WLAN hoạt động ở tốc độ từ 1 đến 2 Mbps.11 đã bị ảnh hưởng mạnh bởi các sản phẩm của mạng WLAN có mặt trên thị trường. khoa học và y học). Mỗi chuẩn đều mang một số đặc tính. IEEE 802.1 Các chuẩn IEEE 802. với các tốc độ 1. Họ tiêu chuẩn 802. 2.11a. ưu điểm riêng của nó. Năm 1990.fi.11.

HTVT 14 . Tiêu chuẩn 802.11b.11b cũng có những hạn chế như: thiếu khả năng kết nối giữa các thiết bị truyền giọng nói.11. Vì là một tập hợp những từ mã này có các đặc tính toán học duy nhất cho phép chúng được bên nhận nhận ra một cách chính xác với các kỹ thuật khác. lò vi ba.1: Các lựa chọn chuẩn IEEE 802.375 MSps. Để tăng tốc độ truyền lên cho chuẩn 802. do đó 6 bit có thể được đại diện bởi bất kỳ từ mã nào. các loại điện thoại hoạt động ở tần số 2.11b (thường gọi là Wifi) là chuẩn thông dụng. ngay cả khi có sự hiện diện của nhiễu.11b sử dụng phương pháp trải phổ trực tiếp DSSS. gia đình hay các văn phòng nhỏ. radio có thể thích nghi và sử dụng kỹ thuật mã hoá ít phức tạp hơn để gửi dữ liệu và kết quả là tốc độ chậm hơn. Với tốc độ 5. Đồng thời IEEE 802.11b được xây dựng ở 2 lớp dưới cùng của mô hình OSI: PHY và lớp con MAC thuộc lớp liên kết dữ liệu.11b là băng tần dễ bị nghẽn và hệ thống dễ bị nhiễu bởi các hệ thống mạng khác. được sử dụng phổ biến nhất hiện nay với số lượng lớn các nhà cung cấp cho các đối tượng khách hàng là các doanh nghiệp. Lucent và Harris đề xuất cho IEEE một chuẩn được gọi là Complementary Code Keying(CCK). Hình 2. không cung cấp dịch vụ QoS (Quality of Service) cho các phương tiện truyền thông. Do đó với những thiết bị 802.Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội IEEE 802. Cả hai tốc độ đều sử dụng QPSK làm kỹ thuật điều chế và tín hiệu ở 1. và với tốc độ 11 Mbps mã hoá 8 bit mỗi sóng mang. Một trong những nhược điểm của IEEE 802. vào năm 1998. Vì FCC điều chỉnh năng lượng đầu ra thành 1 watt Effective Isotropic Radiated Power(EIRP). Mặc dù vẫn còn một vài hạn chế và nhược điểm nhưng chuẩn 802.11b+: TI (Texas Instruments) đã phát triển một kỹ thuật điều chế gọi là PBCC (Packet Binary Convolutional Code) mà nó có thể cung cấp các tốc độ tín Nguyễn Thị Huyền_ K49Đ.4 GHz và các mạng Bluetooth.5 Mbps sử dụng CCK để mã hoá 4 bit mỗi sóng mang. CCK sử dụng một tập 64 từ các mã 8 bit.11b IEEE 802. khi di chuyển ra khỏi sóng radio.

802.1.4 GHz. Không giống 802. COFDM hoạt động bằng cách chia nhỏ kênh truyền dữ liệu tốc độ cao thành nhiều kênh truyền phụ có tốc độ thấp hơn.11b.11a sử dụng gấp 4 lần băng tần ISM vì UNII sử dụng phổ không nhiễu 300MHz.HTVT 15 . và sau đó sẽ được truyền song song.11a. Không giống như băng tần ISM (khoảng 83 MHz trong phổ 2. Ích lợi thứ hai dựa trên kỹ thụât mã hoá sử dụng bởi 802.4 GHz). TI sản xuất các chipset dựa trên 802. mỗi cái có độ rộng khoảng 300 kHz.11a được thiết kế để hoạt động ở băng tần 5 GHz Unlicensed National Information Infrastructure (UNII).Các sản phẩm kết hợp các chipset này được biết như là các thiết bị 802.11b+ là chế độ 4x. Hình 2. 802. 2.11b.3 IEEE 802.11b sử dụng kỹ thuật mã hoá dựa trên DSSS. COFDM sử dụng 48 kênh phụ cho việc truyền dữ liệu. một kỹ thuật được phát triển bởi quân đội.11b còn hỗ trợ PBCC 22Mbps. Mỗi kênh truyền tốc độ cao có độ rộng là 20MHz và được chia nhỏ thành 52 kênh phụ. Chúng hoàn toàn tương thích với 802. Mỗi kênh phụ có độ rộng khoảng 300 Nguyễn Thị Huyền_ K49Đ. Mỗi kênh phụ trong sự thực thi COFDM có độ rộng khoảng 300 kHz.11a sử dụng một phương thức mã hoá được gọi là coded orthogonal FDM(COFDM hay OFDM). 802. Một sự tăng cường mà TI có thể được sử dụng giữa các thiết bị 802. nhờ vào kỹ thuật mã hoá và sửa lỗi của nó.11a so với 802.11a Chuẩn 802.11b là chuẩn hoạt động ở phổ 5.11b+. COFDM có tốc độ truyền cao hơn và có khả năng phục hồi lỗi tốt hơn.Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội hiệu ở 22Mbps và 33Mbps.2: Dải tần 5 GHz Ích lợi đầu tiên của 802. nó sử dụng kích thước gói tin tối đa lớn hơn (4000 byte) để giảm chồng lấp và tăng thông lượng. cho phép nó có hiệu suất tốt hơn vì có tần số cao hơn. và 4 kênh còn lại được sử dụng cho sửa lỗi. và khi giao tiếp với nhau có thể đạt được tốc độ tín hiệu 22Mbps.

FCC (Federal Communication Commission. hoàn toàn tương thích với 802.11b về tốc độ truyền cũng như băng thông. 24.11b. cho phép từ 8-10 bit cho mỗi vòng.125 Mbps cho mỗi kênh 300 kHz.11b tồn tại trước. Nguyễn Thị Huyền_ K49Đ.11g cũng có thể giao tiếp với thiết bị 802. 2 và 1 Mbps thì 802. cả 802.11a và 802.11b mà không phải tốn kém quá nhiều.11b (được sử dụng rất rộng rãi ) và có được tốc độ truyền cao như 802. Để tránh sự xung đột này. IEEE 802. Tương thích với các hệ thống 802.4 IEEE 802. Khi các thiết bị 802. vì thế nó dễ dàng dẫn đến sự xung đột và nhiễu. hoạt động tại băng tần cao (5 GHz ) nhưng nhược điểm lớn nhất của nó là không tương thích với chuẩn 802.11g+: được cải tiến từ chuẩn 802.11b.11a và 802.11g cũng dễ bị nhiễu như 802.4GHz và 5GHz. IEEE đã cho ra đời chuẩn 802.4 GHz như 802.11g có hai đặc tính chính sau đây: Sử dụng kỹ thuật OFDM (Orthogonal Frequency Division Multiplexing).11g được sử dụng vẫn là 3 như 802.11b.USA) có cấm sử dụng OFDM tại 2. Trước đây. Do đó.1. Tốc độ 54 Mbps đạt được bằng cách sử dụng 64 QAM. 802. Sử dụng QPSK thì có khả năng mã hoá l6n tới 250 kbps mỗi kênh.HTVT 16 .11g+ hoạt động với nhau thì thông lượng đạt được có thể lên đến 100Mbps. Nhưng hiện nay FCC đã cho phép sử dụng OFDM tại cả hai băng tần 2. Tầm hoạt động trung bình của các chuẩn có thể đạt đến 90 mét.5.11g là tương thích với 802. Tuy nhiên số kênh tối đa mà 802. Để mã hoá 125 kbps thì BPSK được sử dụng cho tốc độ khoảng 6000 kbps. và tổng cộng lên đến 1. được phát triển bởi TI. được khởi thảo từ năm 2001 nhưng mãi đến năm 2003 mới hoàn thành. 2.11a . hệ thống sử dụng 802. 18. tốc độ và điều kiện môi trường làm việc.Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội kHz. tùy theo tiêu chuẩn. Tất cả các băng tần dùng cho Wireless LAN là không cần đăng ký. 9. Trong khi 802. để có thể cung cấp các dịch vụ có tốc độ lên tới 54Mbps. Bên cạnh đó.11a có tốc độ nhanh (54 Mbps).11a có bảy mức (48.11b.11g. 12. 802.11b có sẵn Một thuận lợi rõ ràng của 802.11b có các tốc độ truyền dữ liệu là 5. tuy nhiên. Với 48 kênh cho tốc độ 54 Mbps. 36.11b.11g Chuẩn IEEE 802.11b đều có sự điều chỉnh để giảm các mức của tốc độ truyền dữ liệu..11g là một chuẩn mới. Vì thế sẽ không thể thay thế hệ thống đang dùng 802. do hoạt động ở tần số 2. tốc độ tối đa theo lý thuyết của COFDM là 108 Mbps.4GHz. Mặc dù chuẩn 802.11g cũng có hỗ trợ CCK và thiết bị 802.11g nhằm cải tiến 802. cho tốc độ khoảng 12Mbps. và 6 ). và đạt được tốc độ 24 Mbps. Bằng cách sử dụng QAM 16 mức mã hoá 4bit/Hertz.

802. với mục tiêu đưa kết nối không dây băng thông rộng lên một tầm cao mới. Nguyễn Thị Huyền_ K49Đ. 2.Fi đề xuất dựa trên công nghệ MIMO.11i Nó là chuẩn bổ sung cho các chuẩn 802. Broadcom. thay vì một anten ở mỗi đầu như hiện nay. multiple output.11g 2.6 IEEE 802. Nó mô tả cách mã hóa dữ liệu truyền giữa các hệ thống sử dụng các chuẩn này.OFDM ( multiple input. Đây là bộ phận giám sát một chuẩn Wi-Fi thế hệ kế tiếp có khả năng duy trì tốc độ trao đổi dữ liệu không dây vượt mức 100Mbps. Liên minh WWiSE (WorldWide Spectrum Efficiency).4 11 IEEE 802. STMicroelectronics và Texas Instruments.5 IEEE 802.11b.orthogonal frequency division multiplexing).Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội Bảng1: Bảng tóm tắt thông số các chuẩn 802.HTVT 17 .11a. 802. cung cấp tốc độ cao hơn bằng cách sử dụng hai anten ở mỗi đầu của tín hiệu (một để truyền. bao gồm các công ty: Airgo Networks.11 thông dụng Chuẩn WiFi IEEE 802. 802.4 54 2.11n của Viện Kỹ thuật Điện và Điện tử (IEEE) xem xét.1. một để nhận).11b 2. Chuẩn Wi. Conexant Systems.11g về vấn đề bảo mật. Công nghệ này hứa hẹn sẽ đẩy mạnh đáng kể tốc độ của các mạng cục bộ không dây (WLAN).11a Tần số (GHz) 5 Tốc (Mbps) 54 độ Khoảng cách (m) 12m: 54Mb/s 90m: 6Mb/s 30m: 11Mb/s 90m: 1Mb/s 15m: 54Mb/s 45m: 11Mb/s EEE 802.1. cho biết công nghệ Wi-Fi mới đang được nhóm thảo luận 802.11i định nghĩa một phương thức mã hoá mạnh mẽ gồm Temporal Key Integrity Protocol (TKIP) và Advanced Encryption Standard (AES). Bermai.11n Một chuẩn Wi-Fi mới đang được Liên minh WWiSE đưa ra xin phê chuẩn (dự kiến vào năm 2008).

đặc biệt trong các ứng dụng đa phương tiện. WWiSE cho biết công nghệ mới có thể đạt tỷ lệ truyền tối đa lên đến 135Mbps trong cấu hình tối thiểu 2 nối 2 (two.11 Một mạng WLAN 802. cung cấp phạm vi phủ sóng WLAN ổn định hơn với tỷ lệ truyền dữ liệu siêu nhanh.2. Môi trường vô tuyến (WM) và Các trạm STA : Hình.1. 2. Nó sẽ cho phép người dùng thực hiện nhiều công việc hơn với Wi.11 thông thường gồm bốn thành phần chính: Hệ thống phân phối (DS). để điều phối thông tin đến các trạm đích.Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội Công nghệ MIMO sẽ là thành phần cốt yếu của chuẩn 802.1 Hệ thống phân phối (Distribution System) Thành phần kiến trúc dùng để kết nối các nhóm dịch vụ với nhau và tích hợp với các mạng LAN để tạo thành một mạng mở rộng được gọi là Hệ thống phân phối DS.two).by. Điểm truy nhập (AP). Dữ liệu di chuyển giữa một BSS và DS qua một AP.by. Một DS cho phép hỗ trợ các thiết bị di động bằng cách cung cấp các dịch vụ logic cần thiết giám sát địa chỉ để chuyển đổi đích và tích hợp nhiều BSS.7 Cấu trúc cơ bản của WLAN IEEE 802. và tỷ lệ này có thể lên tới 540Mbps qua 1 cấu trúc MIMO 4 nối 4 (four.four) và độ rộng kênh truyền 40MHz. DS sử dụng để kết nối các BSS với nhau.11n.HTVT 18 .Fi. Các địa chỉ được AP sử dụng để trao đổi thông tin trên môi trường vô tuyến WM và trên môi trường hệ thống phân phối DSM không nhất thiết phải giống nhau. Hay nói cách khác.1. Nguyễn Thị Huyền_ K49Đ.3: Các thành phần vật lý cơ bản của WLAN 2.7.

1.11 định nghĩa BSS như một khối kết cấu cơ bản của mạng WLAN. Các điểm truy nhập bổ sung có thể được triển khai trong một toà nhà hay khuôn viên trường đại học nhằm tạo ra các vùng truy nhập vô tuyến rộng lớn. điện thoại cầm tay hay bất cứ thiết bị nào có giao diện vô tuyến. Mỗi môi trường logic khác nhau được sử dụng cho mỗi mục đích khác nhau bởi một thành phần kiến trúc khác nhau. Trạm có thể là những thiết bị như máy tính. Hình 2.7.1. Nó là các mạng xương sống (backbone).7.4 biểu diễn hai BSS.4 Các trạm (Station) Các mạng WLAN được thiết kế và xây dựng nhằm mục đích kết nối các trạm với nhau.4: Cấu trúc cơ bản của WLAN Nguyễn Thị Huyền_ K49Đ. sử dụng để chuyển các gói tin giữa các điểm truy nhập. Đây chính là môi trường không khí. mỗi BSS có hai trạm. Ngoài ra điểm truy nhập cũng đóng vai trò phân bố trong các cấu hình mạng không ngang hàng. Trong thực tế.2 Điểm truy nhập (Access Points) Thiết bị gọi là điểm truy nhập đóng vai trò như là cầu nối giữa mạng WLAN với trường bên ngoài. Chức năng chính của điểm truy nhập là mở rộng mạng (mở rộng một vùng phủ sóng vô tuyến). STA1 ` BSS1 STA2 ` STA3 ` BSS2 ` STA4 Hình 2.1. Điểm truy nhập hỗ trợ khả năng truy nhập tới hệ thống phân phối bằng cách cung cấp các dịch vụ bổ sung để nó hoạt động như một trạm cơ sở. 2.Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội WLAN phân tích một cách logic môi trường vô tuyến với môi trường hệ thống phân phối. 2.7.  Basic service set (BSS) 802. hệ thống phân phối được xem như sự kết hợp giữa cầu nối (bridge) và môi trường hệ thống phân phối. 2.HTVT 19 .3 Môi trường vô tuyến (Wireless Medium) Là môi trường truyền các sóng điện từ mang thông tin từ trạm này đến trạm khác.

Tuy nhiên chúng có thể có những nhược điểm về vùng phủ sóng bị giới hạn.1 Ad. nó có thể liên lạc với tất cả các thành phần khác trong BSS.HTVT 20 . 2. Hai mô hình này có sự khác biệt nhau rõ ràng về giới hạn không gian sử dụng. Mỗi thiết bị kết nối trực tiếp với các thiết bị khác trong mạng. Khi một trạm nằm trong vùng phục vụ. Mô hình này rất thích hợp cho việc kết nối một nhóm nhỏ các thiết bị và không cần phải giao tiếp với các hệ thống mạng khác. Hình 2. Các mạng hình thành theo nhu cầu như vậy không cần thiết phải quản lý hay thiết lập cấu hình từ trước.11 Hai mô hình cơ bản sử dụng cho WLAN là mạng Ad. mọi người sử dụng đều nghe được lẫn nhau.hoc hay còn gọi là IBSS (Independent Basic Service Set) Ad.8. không có Access Point.hoc là mô hình mạng mà trong đó chỉ bao gồm các máy trạm.5: Mô hình Ad.hoc và mạng cơ sở hạ tầng (Infrastructure).1. hai máy tính được trang bị thêm Card adapter vô tuyến có thể hình thành một mạng độc lập khi chúng ở trong dải tần của nhau. được xác định bởi các đặc tính của môi trường truyền. kiến trúc mạng. cách quản lý mạng.Về cơ bản.8 Mô hình của WLAN IEEE 802..1.hoc Nguyễn Thị Huyền_ K49Đ. nó sẽ không liên lạc trực tiếp được với các thành viên khác của BSS. 2. Nếu một trạm di chuyển ra ngoài BSS của nó. các nút di động trao đổi thông tin trực tiếp với nhau thông qua các bộ biến đổi vô tuyến. Nút di động có thể truy cập vào các tài nguyên của các máy khác mà không phải qua một máy chủ trung tâm. như trong các hội nghị thương mại hoặc trong các nhóm làm việc tạm thời.Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội BSS chỉ gồm một nhóm các trạm không dây truyền thông với nhau trong một phạm vi giới hạn.

1.hoc giúp hạn chế thông tin truyền và nhận của mạng nhưng chi phí lại gia tăng ở tầng vật lý bởi vì tất các thiết bị đều luôn luôn phải duy trì kết nối với tất cả các thiết bị khác trong vùng dịch vụ. muốn thiết lập WLAN tất cả các thiết bị di động bắt buộc phải nằm trong vùng phủ sóng của AP và mọi công việc giao tiếp mạng đều phải thông qua AP. Các thiết bị chú trọng sử dụng năng lượng (Battery.Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội 2. Trong mô hình mạng cơ sở hạ tầng có thể có nhiều AP để tạo ra một mạng hoạt động trên phạm vi rộng hay chỉ có duy nhất một Access Point cho một phạm vi nhỏ như trong một căn nhà. kết nối trực tiếp IBSS trong mạng ad. Vì vậy. Hình 2. • Trong mạng cơ sở hạ tầng .8. Phạm vi và số thiết bị sử dụng trong mạng cơ sở hạ tầng tuỳ thuộc vào chuẩn sử dụng và sản phẩm của các nhà sản xuất.operated) có thể chuyển bộ thu phát tín hiệu của mình sang chế độ nghỉ và khi hoạt động lại sẽ nhận được tín hiệu được khôi phục từ các frame đệm lưu trong AP. Ngược lại. Điểm truy cập AP đóng vai trò vừa là cầu nối của mạng WLAN với các mạng khác vừa là trung tâm điều khiển sự trao đổi thông tin trong mạng.6: Mô hình mạng cơ sở hạ tầng Infratructure Nguyễn Thị Huyền_ K49Đ. một toà nhà. AP còn cho phép các station chuyển sang chế độ tiết kiệm năng lượng. Điểm truy cập giúp truyền và nhận dữ liệu giữa các thiết bị trong một vùng lớn hơn. Các AP được thông báo khi một station chuyển sang chế độ tiết kiệm năng lượng và tạo frame đệm cho chúng. các thiết bị di động không giao tiếp trực tiếp với nhau mà giao tiếp với các điểm truy nhập.HTVT 21 . Mạng cơ sở hạ tầng có hai lợi thế chính so với mạng độc lập IBSS: • Infrastructure được thiết lập phụ thuộc vào tầm hoạt động của AP.2 Mô hình mạng cơ sở hạ tầng (Infrastructure Basic Service Set) Infrastructure BSS là một mô hình mở rộng của một mạng WLAN đã có bằng cách sử dụng điểm truy cập Access Point.

mỗi gói sẽ phải được phát đi 2 lần (từ nút phát gốc và sau đó là điểm truy nhập) trước khi nó tới nút đích.HTVT 22 .8. quá trình này sẽ làm giảm hiệu quả truyền dẫn và tăng trễ truyền dẫn. hoặc gửi tới mạng có dây tới đích đến không nằm trong ESS. vùng phủ sóng rộng hơn và có thể phục vụ các lưu lượng video. Việc thiết kế WLAN sẽ tương đối đơn giản nếu thông tin về mạng và quản lý cùng nằm trong một vùng. ấn định các địa chỉ và các mức ưu tiên. Tuy nhiên các hệ thống như vậy thường cung cấp các thông lượng dữ liệu cao hơn. thoại với thời gian thực. Các máy trạm sẽ chọn AP tốt nhất để kết nối. Các thông tin nhận bởi Access Point từ hệ thống phân phối được truyền tới BSS để được nhận bởi trạm đích. Ngoài ra một điểm truy nhập nằm ở vị trí thích hợp có thể giảm tối thiểu được công suất phát và giải quyết được các vấn đề của nút ẩn một cách hiệu quả. Hệ thống phân phối là một lớp mỏng trong mỗi Access Point mà nó xác định đích đến cho lưu lượng được nhận từ một BSS.1. giám sát lưu lượng mạng. Trong trường hợp này. Tuy nhiên giao thức đa truy nhập tập trung không cho phép các nút di động truyền trực tiếp tới nút khác nằm trong cùng vùng với điểm truy nhập như trong mô hình mạng Ah. cung cấp truy nhập phù hợp với mạng đường trục. Vì WLAN sử dụng các giao thức đa truy nhập cảm nhận sóng mang CSMA/CA nên có thể các nút trong mạng cơ sở yêu cầu chỉ truyền gói tới điểm truy nhập.3 Mô hình mạng mở rộng ESS (Extended Service Set) Mạng 802. chuyển tiếp trên hệ thống phân phối tới một Access Point khác.Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội Các cell có thể chồng lấn lên nhau khoảng 10-15 % cho phép các trạm di động có thể di chuyển mà không bị mất kết nối vô tuyến và cung cấp vùng phủ sóng với chi phí thấp nhất. Nguyễn Thị Huyền_ K49Đ. Sau đó điểm truy nhập sẽ chuyển tiếp các gói tới đúng địa chỉ đích. Một điểm truy nhập nằm ở trung tâm có thể điều khiển và phân phối truy nhập cho các nút tranh chấp. Hệ thống phân phối xác định lưu lượng nên được tiếp sóng trở lại một đích đến trong cùng một BSS. quản lý chuyển đi các gói và duy trì theo dõi cấu hình mạng.hoc. Một ESS là một tập hợp của các Infrastructure BSS nơi mà các Access Point giao tiếp với nhau để chuyển lưu lượng từ một BSS tới một BSS khác để làm cho việc di chuyển dễ dàng của các trạm giữa các BSS Access Point thực hiện việc giao tiếp thông qua hệ thống phân phối.11 mở rộng phạm vi di động tới một phạm vi bất kỳ thông qua ESS. 2.

HTVT 23 .8: Mạng WLAN hoàn chỉnh tổng quát Nguyễn Thị Huyền_ K49Đ.Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội Hình 2.7: Mô hình ESS Ví dụ về mô hình hoàn chỉnh: Hình 2.

Nguyễn Thị Huyền_ K49Đ.11 2.PMD (Physical Medium Depentdant): Phân lớp phụ thuộc môi trường vật lý. Lớp vật lý PHY được chia thành 2 phân lớp và thực thể chức năng quản lý lớp vật lý: .Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội 2. .9: Mô hình tham chiếu cơ sở IEEE 802.1. Lớp vật lý cung cấp sự kết nối cho phép truyền các khung dữ liệu MAC từ trạm này đến trạm khác qua môi trường truyền.11 tương ứng hoàn toàn với lớp vật lý trong mô hình OSI chuẩn.11 Hệ thống bao gồm hai phần chính:   Lớp MAC của lớp liên kết dữ liệu Lớp vật lý PHY Những lớp này tương ứng với các lớp thấp nhất trong mô hình tham chiếu cơ bản OSI.PLCP (Physical Layer Covergence Procedure): Phân lớp hội tụ lớp vật lý. Lớp liên kết dữ liệu Phân lớp M AC Quản lý phân lớp M AC Quản lý trạm Phân lớp hàm hội tụ lớp vật lý PLCP Lớp vật lý Phân lớp phụ thuộc lớp vật lý PM D Q uản lý phân lớp vật lý PHY Hình 2.1. Xử lý các thuộc tính của môi trường vô tuyến (tức là các phương pháp trải phổ) và xác định cách phát và thu dữ liệu thông qua môi trường (ví dụ như điều chế và mã hoá).1 Phân lớp vật lý PHY Lớp vật lý của IEEE 802.9.9 Mô hình tham chiếu WLAN IEEE 802.HTVT 24 .

11 trên thị trường hiện nay đều sử dụng sóng vô tuyến để truyền phát thông tin. hoặc 1 Mbps dưới các điều kiện nhiễu hoặc để hoạt đông với các lớp PHY 802. Do đó.Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội Xác định phương pháp chuyển đổi các đơn vị dữ liệu giao thức phân lớp MAC vào một khuôn dạng gói thích hợp cho phân lớp PMD. nó sẽ dễ bị cản trở bởi tường ngăn hoặc vật cản. Một sự mở rộng khác (802.2 Phân lớp điều khiển truy nhập môi trường MAC Nguyễn Thị Huyền_ K49Đ. Nó cũng có thể thực hiện cảm biến sóng mang (ấn định kênh) cho phân lớp MAC.11b còn định nghĩa một kỹ thuật thay đổi tốc độ mà từ mạng 11 Mbps xuống còn 5. mạng không dây truyền dữ liệu thông qua môi trường mạng qua hình thức phát xạ sóng điện từ trường. 802.11 cung cấp ba định nghĩa PHY khác nhau: cả FHSS và DSSS hỗ trợ tốc độ dữ liệu 1 Mbps và 2 Mbps. Thứ ba.11a) định nghĩa các kỹ thuật đa thành phần có thể đạt được tốc độ dữ liệu tới 54 Mbps. Tuy nhiên sóng hồng ngoại có một số hạn chế. Thứ hai.11b) định nghĩa tốc độ dữ liệu 11 Mbps và 5.11 (802. 802. PHY cung cấp một dấu hiệu cảm ứng sóng mang trở lại MAC để kiểm tra hoạt động trên môi trường. + PLME: Chức năng quản lý lớp vật lý. PHY sử dụng điều chế sóng mang tín hiệu và phổ trải rộng để truyền các frame dữ liệu qua môi trường vô tuyến.1. Thực hiện quản lý các chức năng lớp vật lý kết hợp với các thực thể quản lý MAC Tóm lại PHY cung cấp ba chức năng: Đầu tiên. 2.5 Mbps tận dụng một sự mở rộng tới DSSS được gọi là High Rate DSSS (HR/DSSS). 2 Mbps. Hai loại môi trường được sử dụng rộng rãi nhất cho các ứng dụng vùng cục bộ là sóng hồng ngoại và sóng vô tuyến. PHY cung cấp một giao diện để trao đổi các frame với lớp MAC ở trên cho việc truyền và nhận dữ liệu. Một sự mở rộng của kiến trúc 802. Hầu hết các máy tính cá nhân hiện nay đều có cổng hồng ngoại cho phép kết nối nhanh tới máy in và các thiết bị ngoại vi khác.HTVT 25 . đủ đáp ứng được các nhu cầu của người sử dụng. Khác với các mạng có dây truyền thống.11 thừa kế.9.5 Mbps. hầu hết các sản phẩm 802. Yêu cầu chung là vùng phủ sóng phải rộng. Còn sóng vô tuyến lại có thể xâm nhập qua hầu hết các vật chướng ngại trong phòng và cho vùng bao phủ rộng.

1 Chức năng lớp con MAC Kiến trúc của lớp con MAC trong tiêu chuẩn IEEE 802.Chức năng phối hợp phân bố DCF (Distribution Coordiration Funtion).11 sử dụng phương thức đa truy cập cảm nhận sóng mang để điều khiển việc truy nhập môi trường truyền. Y êu c ầ u c h o d ịc h v ụ k h ô n g ca n h tran h S ử d ụ n g ch o c ác d ịc h v ụ c ạ n h tran h v à c ơ s ở c h o PCF M AC E x t en t Chức năng phối hợp đ iể m(P C F ) C h ứ c n ă n g p h ố i h ợ p p h(DnCtá n â F ) Hình 2. truyền khung dữ liệu và tương tác với môi trường mạng bên ngoài. Lớp con MAC quy định các phương thức truy nhập kênh.Chức năng phối hợp theo điểm PCF (Point Coordiration Funtion). còn chức năng PCF là tuỳ chọn.HTVT 26 .9. DCF không sử dụng bất cứ loại điều kiện trung tâm nào. Chế độ hoạt động DCF là bắt buộc đối với tất cả các ứng dụng. Mỗi chức năng định nghĩa một phương thức hoạt động khác nhau cho trạm muốn truy nhập vào môi trường không dây. Giống như Ethernet. Chức năng phối hợp được hiểu như là chức năng quyết định việc khi nào một trạm ở trong BSS được phép truyền hay nhận một phân đoạn đơn vị dữ liệu giao thức MAC (MPDU) ở môi trường vô tuyến.Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội Đặc trưng nhất của IEEE 802. nó hoạt động tương tự như một hệ hở vòng.11 bao gồm hai chức năng phối hợp cơ bản (Hình 2. Tuy nhiên.9): . bản chất của nó là một giao thức MAC đa truy cập cảm nhận sóng mang có tránh xung đột CSMA/CA. 802.10: Mô hình phân lớp MAC Nguyễn Thị Huyền_ K49Đ. do sự phức tạp của môi trường vô tuyến nên giao thức của nó cũng phức tạp hơn. . 2.1.2.11 chính là lớp con MAC. Chế độ còn lại PCF sử dụng trạm nền để điều khiển toàn bộ các hoạt động trong ô.

bộ phát. Địa chỉ 4 và dữ liệu người dùng chỉ có trong một số trường hợp nhất định. quản lý nguồn. nguồn. Địa chỉ 3. các gói được nhận hoặc gửi đi tới hệ thống phân phối. sử dụng để khai báo cho các trạm tránh đụng độ. Nguyễn Thị Huyền_ K49Đ. Khoảng thời gian/Nhận dạng Các trường địa chỉ 1-4 Chuỗi điều khiển Hình 2.11 tổng quát T y nd n ru ề ẫ 1 hặ oc 2 Mp bs T uđ M D iê ề P U (3 o te ) 0 c t D liệ n ư i d n ữ u g ờ ùg (0-2 1 3 2 o te ) c t C u i k mtrak u g h ỗ iể hn (4 o te ) c t Đ uk iể iề h n kug hn (2 o te ) c t Nậ d n hn ạg kon hảg th i g n ờ ia (2 o te ) c t Đ cỉ ịa h 1 (6 o te ) c t Đ cỉ ịa h 2 (6 o te ) c t Đ cỉ ịa h 3 (6 o te ) c t Cu iđ u h ỗ iề k iể h n (2 o te ) c t Đ cỉ ịa h 4 (6 o te ) c t Hình 2. RTS: gói yêu cầu để gửi. MPDU được bảo vệ độc lập bởi các bit kiểm tra lỗi.9. và bộ thu.HTVT 27 . Khoảng thời gian của vector phân phối mạng. Có ba kiểu gói: • • Các gói dữ liệu. CTS. ACK). Các địa chỉ của BSSID.Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội 2.10 biểu diễn khuôn dạng của đơn vị dữ liệu giao thức MAC 802.10: Khuôn dạng đơn vị dữ liệu giao thức MAC tổng quát Bảng 2: Thông tin cho các trường dữ liệu khác nhau trong phần tiêu đề MPDU Trường Điều khiển khung Thông tin Phiên bản hiện tại của tiêu chuẩn. phân mảnh.2 Đơn vị dữ liệu giao thức MAC 802. đích. Điều khiển chuỗi.2.11 tổng quát (MPDU). nhận dạng nút đang hoạt động ở chế độ bảo vệ nguồn. gói mã hoá và nhận thực.1. Các trường Địa chỉ 2. Chuỗi số của gói và phân đoạn gói. Các gói điều khiển (ví dụ như các gói RTS.

Thông tin cho bởi các trường khác nhau trong phần tiêu đề MPDU được liệt kê trong Bảng 2 2. SIFS là khoảng thời gian ngắn nhất. PIFS (PCF Inter Frame Space) khoảng thời gian liên khung PCF PIFS sẽ được sử dụng trong các hoạt động của các trạm theo PCF để tăng quyền ưu tiên truy nhập đến phương tiện tại thời điểm đầu của khoảng tranh chấp.3 Các khoảng thời gian liên khung Quyền ưu tiên truy nhập tới môi trường vô tuyến được điều khiển thông qua các khoảng không gian giữa các khung truyền. MPDU thứ hai hoặc tiếp sau của một khối phân đoạn. thường sử dụng cho khung ACK.Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội CTS: xóa để gửi. gọi là các khoảng thời gian liên khung IFS (Inter Frame Space). Một trạm xác định xem môi trường có rỗi không thông qua chức năng phát hiện sóng mang trong khoảng thời gian chỉ định. gói CTS được truyền từ trạm khai báo trong gói tin RTS để các trạm khác biết được 1 gói tin sắp được truyền. ACK: gói tin được sử dụng để xác nhận gói tin đã được nhận thành công.HTVT 28 . Một trạm sử dụng DCF sẽ được cho phép truyền sau khi cơ chế cảm nhận sóng mang của nó xác nhận rằng môi trường rỗi sau một khoảng thời gian.9. Một trạm sử dụng PCF sẽ được cho phép truyền sau khi cơ chế cảm nhận sóng mang của nó xác nhận rằng DIFS (DCF Inter Frame Space) khoảng thời gian liên khung DCF Được sử dụng trong khung hoạt động của các trạm dưới DCF để truyền các khung dữ liệu MPDU và khung quản lý. điều này tạo điều kiện ưu tiên để hoàn thành một chu trình trao đổi khung. Có ba loại thời gian liên khung thường được sử dụng để cung cấp các mức logic ưu tiên khác nhau cho việc truy nhập đến phương tiện vô tuyến đó là: - SIFS (Short Inter Frame Space) khoảng thời gian liên khung ngắn. những trạm này đã được yêu cầu chỉ trong một khoảng thời gian dài hơn. CTS. SIFS sẽ được sử dụng khi các trạm đã chiếm được môi trường và cần giữ trong một khoảng thời gian để thực hiện trao đổi khung.1. • Các gói quản lý (ví dụ như đèn hiệu). Sử dụng khe thời gian ngắn nhất giữa các lần truyền khung sữ ngăn cho các trạm khác cố gắng truy nhập môi trường. Các giá trị IFS được xác định bởi lớp vật lý. Nguyễn Thị Huyền_ K49Đ.2.

HTVT 29 .Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội 2.4 Chức năng phối hợp phân bố DCF Phương thức truy nhập cơ bản của MAC WLAN IEEE 802. tại thời điểm xung đột có khả năng xảy ra lớn. nó cho phép chia sẻ phương tiện tự động giữa các PHY tương thích thông qua sử dụng cơ chế CSMA/CA và một thời gian ngưng ngẫu nhiên sau một trạng thái môi trường bận. sử dụng cho cả cấu hình IBSS lẫn cấu hình mạng cơ sở hạ tầng.1. Sau khi chờ. Giao thức truy nhập môi trường cơ sở là DCF. quá trình chuyển đổi có thể diễn ra. Một STA đang truyền phải đảm bảo rằng môi trường đang rỗi trong khoảng thời gian này trước khi truyền. Nếu môi trường được xác định là không bận. hoặc trước khi cố gắng truyền lại ngay lập tức sau một lần truyền thành công. Nguyễn Thị Huyền_ K49Đ. STA sẽ chờ cho kết thúc quá trình truyền hiện tại.2. Giao thức CSMA/CA được thiết kế để giảm xác suất xung đột giữa nhiều STA cùng truy nhập một môi trường.9. Thêm vào đó tất cả các lưu lượng trực tiếp sử dụng xác nhận (khung ACK) tích cực mà tại đó việc truyền dẫn lại được lên kế hoạch bởi bên gửi nếu không nhận được ACK nào. Cơ chế trruy nhập CSMA/CA bắt buộc phải có một khe thời gian tối thiểu tồn tại giữa các khung truyền đi liên tục. STA sẽ chọn một khoảng thời gian ngừng (backoff) ngẫu nhiên và sẽ giảm bộ đếm thời gian ngừng.11 là DCF được biết với dưới tên đa truy nhập cảm nhận sóng mang với cơ chế tránh xung đột. DCF có thể được áp dụng ở tất cả các STA. Nếu môi trường được xác định là bận. Hình 2. nó sẽ nghe môi trường để xác định xem liệu có một STA khác đang truyền hay không.11: Chức năng phối hợp phân bố DCF Khi một STA muốn truyền tín hiệu.

Nếu STA phát RTS không nhận được CTS. Các khung RTS và CTS chứa một trường thời gian/ID định nghĩa khoảng thời gian mà môi trường sẽ được giữ trước để truyền khung giữ liệu thực và trả về khung ACK. Phát hiện sóng mang có thể thực hiện bằng cơ chế vật lý hoặc cơ chế ảo.HTVT 30 . Việc trao đổi RTS/CTS thực hiện theo kiểu xem xét xung đột nhanh và kiểm tra đường truyền dẫn. hoặc là tới thời điểm kết thúc của ACK tiếp theo. Trao đổi các khung RTS và CTS trước khung dữ liệu thực sự là cách để phân tán thông tin giữ trước môi trường. Do đó một STA có thể không phải là đích nhận dữ liệu của STA nguồn vẫn có thể biết được về sự sử dụng môi trường trước mắt. 2. Đây là tình huống đòi hỏi thủ tục ngưng ngẫu nhiên để giải quyết các xung đột môi trường. giao thức này hoạt động giống như sự thăm dò (Polling).5 Chức năng phối hợp điểm PCF Ngoài DCF. Điều này xảy ra là do có nhiều STA đang chờ môi trường trở lại. Trường này đưa ra thời gian mà môi trường sẽ bị chiếm. Cơ chế phát hiện sóng mang ảo đạt được bằng cách phân tán thông tin yêu cầu giữ trước. Nguyễn Thị Huyền_ K49Đ.1. trong đó PC đóng vai trò của bộ phận điều khiển thăm dò. Một lợi điểm khác nữa của cơ chế RTS/CTS là khi nhiều BSS tận dụng cùng một kênh xếp chồng.9.Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội Chỉ ngay sau khi phương tiện chuyển sang rỗi là thời điểm mà xác suất xảy ra xung đột lớn nhất. Cơ chế giữ trước môi trường làm việc qua các ranh giới BSA.2. STA nguồn có thể lặp lại quá trình nếu khung dữ liệu dài được truyền đi và không nhận được ACK. Cơ chế RTS/CTS cũng có thể tăng cường khả năng hoạt động trong một điều kiện đặc thù khi tất cả các STA đều có thể nhận từ AP. Một cách khác để phân tán thông tin giành trước môi trường là trường thời gian/ ID trong khung trực tiếp. Tất cả các trạm STA nằm trong phạm vi nhận của STA nguồn (truyền RTS) hoặc STA đích (truyền CTS) sẽ biết được yêu cầu giữ môi trường . MAC cũng có thể kết hợp một phương pháp truy nhập tuỳ chọn gọi là PCF. hoặc trong trường hợp chuỗi phân đoạn là thời điểm kết thúc của ACK tiếp sau phân đoạn kế tiếp. Phương pháp truy nhập này sử dụng một bộ phối hợp điểm PC (Point Coordiration) hoạt động tại điểm truy nhập của BSS để xác định trạm nào sẽ được phép truyền. thông tin này thông báo về sử dụng sắp tới của môi trường. nhưng không thể nhận từ các STA khác trong BSS. Về cơ bản. nó chỉ có thể sử dụng trên các cấu hình mạng cơ sở hạ tầng.

Thêm vào đó.HTVT 31 . để thu được quyền quản lý môi trường bằng cách đặt ra các vector cấp phát mạng NAV trong các trạm.Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội Hình 2. PCF sẽ phân tán thông tin trong các khung quản lý (Beacom Frame).2. Theo cách này. PC sẽ điều khiển việc truyền dẫn khung của các trạm để loại bỏ tranh chấp trong một khoảng thời gian giới hạn nào đó. tất cả các truyền dẫn khung dưới sự điều khiển của PCF đều sử dụng khoảng thời gian liên khung IFS nhỏ hơn thời gian IFS cho các khung được truyền đi thông qua DCF.6 Phân mảnh Trong tất cả các quá trình truyền dẫn gói trong mạng WLAN.1.5 ms (tức là độ dài gói gồm 400 octet có tốc độ dữ liệu 1 Mbps).11 khuyến nghị chiều dài gói được phân mảnh nên nhỏ hơn 3. tổng số các gói tin phát đi là nhỏ nhất. quá trình phân mảnh hoá yêu cầu phần thông tin phụ nhiều hơn do số lượng các gói tin và các gói ACK đã được xử lý tăng lên. Ưu tiên truy nhập PCF có thể được tận dụng để tạo ra một phương pháp truy nhập không tranh chấp (CF – Contension Free). Điều này trở nên quan trọng để đạt được thông lượng cao do rất nhiều thiết bị mạng bị giới hạn bởi số lượng gói tin mà chúng có thể xử lý trong một giây. 2.11. Tuy nhiên.9. Việc sử dụng thời gian liên khung IFS nhỏ hơn có nghĩa là lưu lượng phối hợp điểm sẽ có quyền ưu tiên truy nhập phương tiện truyền thông lớn hơn các trạm trong chế độ hoạt động trong BSS dưới phương pháp truy nhập DCF. Việc phân mảnh dữ liệu có thể có ích khi áp dụng cho các thiết bị di động di chuyển ở tốc độ trung bình. do phần Nguyễn Thị Huyền_ K49Đ. Chuẩn 802. Quá trình phân mảnh gói có thể làm giảm tác động của xung đột và là một lựa chọn tốt để sử dụng RTS/CTS. các bản tin có độ dài thay đổi được sử dụng trong tiêu chuẩn IEEE 802.12: Chức năng phối hợp điểm PCF PCF sử dụng cơ chế phát hiện sóng mang ảo được hỗ trợ bởi một cơ chế ưu tiên truy nhập.

Mỗi gói bao gồm một chuỗi số để sử dụng cho việc tái kết hợp. Đó là nhu cầu cần hỗ trợ về QoS. một cơ chế phân mảnh/tái kết hợp đơn giản được đưa vào trong lớp MAC 802. D S IF M ảnh 1 (N A ) út S S IF M ảnh 2 (N A ) út S S IF M ảnh 3 (N A ) út NtA ú S S IF A K 1 C S S IF A K 2 C S S IF A K 3 C NtB ú Hình 2. bảo mật. Hình 2.HTVT 32 . Một ngưỡng phân mảnh xác định độ dài lớn nhất của gói ở trên đã được phân mảnh. quyền sử dụng. 2.14: Mô hình HiperLAN và OSI Nguyễn Thị Huyền_ K49Đ.Năm 1992.11 (xem Hình 1.Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội thông tin mào đầu và thông tin tiêu đề trong mỗi gói tin được phân mảnh và do các SIFS bổ sung. tiêu chuẩn này xoay quanh mô tả các giao tiếp ở mức thấp và mở ra khả năng phát triển ở mức cao hơn.12).… ETSI (European Telecommunications Standards Institute.13: Quá trình phân mảnh một gói dữ liệu unicast Để đạt được những thuận lợi này.2 Tiêu chuẩn HiperLAN Sự phát triển của thông tin vô tuyến băng rộng đã đặt ra những yêu cầu mới về mạng LAN vô tuyến. Viện các tiêu chuẩn Viễn thông Châu Âu thành lập hiệp hội để xây dựng tiêu chuẩn WLAN dùng cho các mạng LAN vô tuyến (HiperLAN) hoạt động hiệu suất cao (High Performance LAN).

• Cấp phát tần số tự động • Hỗ trợ bảo mật • Mạng và ứng dụng độc lập • Tiết kiệm năng lượng Tốc độ truyền dữ liệu của HiperLAN2 có thể đạt tới 54 Mbps. HIPERCESS (3) và HIPERLINK (4).3 GHz (băng tần được chia thành 5 kênh tần số) với mức công suất đỉnh thấp khoảng 1W. Có 4 loại HIPERLAN đã được đưa ra: HIPERLAN/1. Tốc độ dữ liệu vô tuyến tối đa có thể hỗ trợ là khoảng 23. • Hỗ trợ QoS.HTVT 33 . Bảng 3: Đặc tính của chuẩn HiperLAN Trong các chuẩn của HiperLAN.11.vào năm 1996.Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội Chuẩn HiperLAN giống như chuẩn 802.15 đến 5.4 m/s).5 Mbps và chuẩn này cũng hỗ trợ cho các người dùng di động ở tốc độ thấp (khoảng 1. HiperLAN hoạt động ở băng tần 5. Sở dĩ có thể đạt được tốc độ đó vì HiperLAN2 sử dụng phương pháp gọi là OFDM (Orthogonal Frequence Digital Multiplexing – dồn kênh phân chia tần số). OFDM có hiệu quả trong cả các môi trường mà sóng radio bị phản xạ từ nhiều điểm.. HIPERLAN/2. HiperLAN2 là chuẩn được sử dụng rộng rãi nhất bởi những đặc tính kỹ thuật của nó. Nguyễn Thị Huyền_ K49Đ. Những đặc tính kỹ thuật của HiperLAN2: • Truyền dữ liệu với tốc độ cao • Kết nối có định hướng. chuẩn này phục vụ cho cả các mạng độc lập và các mạng có cấu hình cơ sở.

Tuy nhiên OpenAir không thực hiện việc mã hóa tại lớp MAC. Giao thức truy nhập vô tuyến dùng chung SWAP. mạng khác nhau.6 Mbps). 2.3 Tiêu chuẩn OpenAir Một nhóm các nhà cung cấp sản phẩm tính toán di động thành lập một tổ chức có tên là WLIF – Diễn đàn tương hỗ các mạng WLAN. tốc độ dữ liệu tổng lên đến 2. sử dụng kỹ thuật lai TDMA/ CSMA. Chuẩn này cũng có thể tương hỗ Nguyễn Thị Huyền_ K49Đ. Các phần tử của mạng này rất đa dạng: có thể là các máy tính PC. các thiết bị Mobile. Hệ thống này hoạt động ở tốc độ 1. OpenAir cũng không cung cấp chức năng tiết kiệm công suất.4 Tiêu chuẩn HomeRF HomeRF là một công nghệ được sử dụng trong truyền thông không dây.4GHz và tỷ lệ dữ liệu là 1. IBM. một loại mạng cục bộ sử dụng tần số Radio để kết nối và trao đổi dữ liệu giữa các phần tử của mạng. được sử dụng chủ yếu trong các hệ thống mạng gia đình. Điều này được thực hiện dựa vào chức năng DFS (Dynamic Frequence Selection) Kiến trúc HiperLAN2 thích hợp với nhiều loại. HomeRF được nêu lên vào năm 1998.4 Mbps (15 x 1. nhưng lại có ID mạng dựa trên mật khẩu.4 GHz giới thiệu vào đầu năm 1994. Chuẩn OpenAir hoàn thành vào năm 1996.6 Mbps trên mỗi mẫu nhẩy tần. các loại thiết bị cầm tay khác (có giao diện vô tuyến). Với 15 mẫu độc lập. vì thế mà thúc đẩy sự phát triển của ngành công nghiệp mạng WLAN. WLIF có 38 thành viên. Mục đích chung của họ là phát triển một giao thức chuẩn chung cho mạng không dây trong dải tần 2.Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội HiperLAN Access Point có khả năng hỗ trợ việc cấp phát tần số tự động trong vùng phủ sóng của nó. Tất cả các ứng dụng chạy được trên một mạng thông thường thì có thể chạy được trên hệ thống mạng HiperLAN2.11. 2. các công ty thành viên cung cấp nhiều sản phẩm dịch vụ WLAN tương hỗ với nhau.Shared Wireless Access Protocol (Lớp MAC trong HomeRF).2 Mbps.HTVT 34 . WLIF đã công bố giao diện OpenAir để cho phép các bộ phận độc lập có thể phát triển các sản phẩm tương thích và thiết lập tiến trình cấp bằng xác nhận cho các đặc tính tương hỗ của các sản phẩm WLAN. Intel. được thiết kế cho cả dữ liệu và tiếng nói. Hiện nay. HomeRF là tên viết tắt của cụm từ Home Radio Frequency. Các đặc tả WLIF dựa trên mạng WLAN FHSS 2. Có nhiều tập đoàn công nghiệp như: Compaq. Microsoft đã tập trung nghiên cứu. OpenAir MAC dựa trên CSMA/CA và RTS/CTS như 802.

Với tỷ lệ nhảy nhanh (1600 lần nhảy trên giây) việc chống nhiễu đạt kết quả tốt.11) Băng 2. Hoạt động trong dải băng tần ISM (2.hoc trong mạng WLAN. Kết nối Bluetooth là kết nối Ad. 79 kênh được sử dụng.4 GHz).hoc điển hình. Một thiết bị là Master (chủ).5 Tiêu chuẩn Bluetooth Nhóm chuyên trách Bluetooth được thành lập vào năm 1998 bởi các công ty lớn (Intel.4 GHz sử dụng FHSS. 2 Mbps (4-FSK) Tới 50m Tới 127 thiết bị cho một mạng Tới 6 phiên đàm thoại song công có kiểm tra Đặc tả 50mẫu/s (cùng các mẫu nhảy như 802. Phạm vi của Bluetooth phụ thuộc vào năng lượng của lớp radio. Các sản phẩm theo chuẩn SWAP hoạt động ở dải tần 2. Toshiba) và các công ty điện thoại tế bào (Nokia. còn thiết bị kia là Slave (tớ). Công nghệ Bluetooth sử dụng kỹ thuật trải phổ nhảy tần. Mạng Bluetooth được gọi là Piconet. Công nghệ SWAP bắt nguồn từ các tiêu chuẩn điện thoại không dây tiên tiến dùng kỹ thuật số và chuẩn WLAN IEEE 802. SWAP hỗ trợ TDMA (để cung cấp thoại tương tác và các dịch vụ thời gian) và CSMA/CA (để cung cấp truyền thông các gói số liệu tốc độ cao không đồng bộ). Trong hầu hết các quốc gia. Đây chính là cấu trúc Ad.HTVT 35 . Điều đó có nghĩa là mạng được thiết lập chỉ cho nhiệm vụ hiện tại và được gỡ bỏ kết nối sau khi dữ liệu đã truyền xong. điện thoại tế bào và các thiết bị điện tử khác. SWAP cho phép cung cấp các dịch vụ không dây mới ở trong nhà. Bảng 4: Các thông số chính của hệ thống HomeRF Tham số Tốc độ nhảy Vùng tần số Công suất vô tuyến phát Tốc độ số liệu Vùng phủ Số lượng nút Các kết nối thoại lỗi 1 Mbps (2-FSK). Bluetooth là công nghệ radio phạm vi hẹp để kết nối giữa các thiết bị không dây. IBM. Trường hợp đơn giản nó là 2 thiết bị được nối trực tiếp với nhau.điểm.Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội với mạng điện thoại chuyển mạch công cộng và mạng Internet.4 GHz ISM 20 dBm 2. Chuẩn này xác định một đường truyền vô tuyến phạm vi hẹp song công tốc độ 1Mbps kết nối được tới 8 thiết bị vô tuyến cầm tay. Ứng dụng chủ yếu là úng dụng điểm. nghĩa là các gói được truyền trong những tần số khác nhau. Ericsson) để cung cấp kết nối vô tuyến giữa cơ sở máy tính PC di động.11 hiện có. Nguyễn Thị Huyền_ K49Đ.

6Mbps tại băng tần 2.Fi Sản sử WEP & phẩm dụng chuẩn WPA này được chứng nhận Wi.Fi Bảo Ghi chú IEEE 802.11g (Wi-Fi) Tối đa OFDM 54 Mbps tại cho tốc độ trên Sản băng tần 20 Mbps sử WEP & phẩm 2.4 GHz FHSS Gần giống 802.11b (Wi-Fi) Tối 11Mbps băng tần đa tại DSSS với CCK 2.Fi Mbps Tốc độ tốí đa 1.4 Ghz dụng chuẩn DSSS WPA này được với CCK cho chứng nhận tốc độ dưới 20 Wi. không có cơ chế bảo mật OpenAir Nguyễn Thị Huyền_ K49Đ.HTVT 36 .4 Ghz Tối đa 54 Mbps tại băng tần 5GHz OFDM cơ mật Được WEP & cải tiến và mở rộng ở WPA 802.Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội 2.11a (Wi-Fi) IEEE802.6 Bảng tóm tắt các chuẩn Bảng 5: Bảng tóm tắt các chuẩn Chuẩn Tốc độ Các truyền dữ chế liệu Tối đa 2 FHSS Mbps tại hay băng tần DSSS 2.11b Sản sử WEP & phẩm dụng chuẩn WPA này được chứng nhận Wi.4 GHz IEEE802.11 IEEE802.11.

Dùng 56 bit cho mã hoá dữ liệu Định Chỉ sử dang và mã dụng ở Châu hoá cho mỗi Âu secsion Chỉ sử Bảo mật dụng ở Châu Âu. Để kết nối tới một mạng LAN hữu tuyến cần phải truy cập theo đường Nguyễn Thị Huyền_ K49Đ.HTVT 37 .FI 3. WLAN…).Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội HomeRF Tối đa 10 Mbps tại băng tần 2. Nhưng do bắt nguồn từ tính cố hữu của môi trường không dây.4 GHz FHSS Địa chỉ IP độc lập cho mỗi mạng. Ứng cao dụng cho mạng ATM HiperLAN/1 Tối đa 20 Mbps tại CSMA/ băng tần CA 5 GHz Tối 54Mbps băng tần đa tại OFDM HiperLAN/2 5 GHz CHƯƠNG 3: MỘT SỐ VẤN ĐỀ BẢO MẬT CHO MẠNG KHÔNG DÂY WI.1 Giới thiệu Bảo mật là vấn đề hết sức quan trọng đối với người dùng trong tất cả các hệ thống mạng (LAN.

và IEEE 802.11i (hay còn được gọi là Nguyễn Thị Huyền_ K49Đ.Fi rất dễ bị xâm phạm. IEEE và Wi-Fi Alliance đã phát triển các giải pháp có tính bảo mật hơn là: Bảo vệ truy cập WPA (Wi-Fi Protected Access). các mạng vô tuyến không cố định trong một phạm vi.HTVT 38 . bảo mật cũng là nguyên nhân khiến doanh nghiệp e ngại khi cài đặt mạng cục bộ không dây WLAN.Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội truyền bằng dây cáp. Điều khiển cho mạng hữu tuyến là đơn giản: đường truyền bằng cáp thông thường được đi trong các tòa nhà cao tầng và các port không sử dụng có thể làm cho nó disable bằng các ứng dụng quản lý.1: Một người lạ truy cập vào mạng Không giống như các hệ thống hữu tuyến được bảo vệ vật lý. Các mạng không dây (hay vô tuyến) sử dụng sóng vô tuyến xuyên qua vật liệu của các tòa nhà và như vậy sự bao phủ là không giới hạn ở bên trong một tòa nhà.Fi chỉ cần có thiết bị trong vùng sóng là có thể truy cập được nên vấn đề bảo mật cho mạng không dâyWi. Với mạng không dây Wi. phải kết nối một PC vào một cổng mạng. Chúng có di chuyển ra xa khoảng 1000 bước chân ngoài ranh giới của vị trí gốc với một laptop và một anten thu.Fi này. và như vậy ai đó cũng có thể truy cập nhờ vào các thiết bị thích hợp.Fi là cực kỳ quan trọng và làm đau đầu những người sử dụng mạng. Không những thế. Bảo mật là vấn đề rất quan trọng và đặc biệt rất được sự quan tâm của những doanh nghiệp. Sóng vô tuyến có thể xuất hiện trên đường phố. Hình 3. Họ lo ngại về những điểm yếu trong bảo mật WEP (Wired Equivalent Privacy).1 thể hiện một người lạ có thể truy cập đến một LAN không dây từ bên ngoài như thế nào. và quan tâm tới những giải pháp bảo mật mới thay thế an toàn hơn. từ các trạm phát từ các mạng Wi. Hình 3. Do đó mạng không dây của một công ty cũng có thể bị truy cập từ bên ngoài tòa nhà công ty của họ. Những điều này làm cho mạng Wi. Giải pháp ở đây là phải làm sao để có được sự bảo mật cho mạng chống được việc truy cập theo kiểu này.

Khoá luận tốt nghiệp

Trường ĐH Công Nghệ_ ĐHQG Hà Nội

WPA2), bảo mật bằng xác thực 802.1x và một giải pháp tình thế khác mang tên VPN Fix cũng giúp tăng cường bảo mật mạng không dây cho môi trường mạng không dây cục bộ. Theo như Webtorial, WPA và 802.11i được sử dụng tương ứng là 29% và 22%. Mặt khác, 42% được sử dụng cho các "giải pháp tình thế" khác như: bảo mật hệ thống mạng riêng ảo VPN (Vitual Private Network) qua mạng cục bộ không dây.

3.2 Một số hình thức tấn công xâm nhập mạng Wi- Fi phổ biến
3.2.1 Tấn công không qua chứng thực Tấn công không qua chứng thực (Deauthentication attack) là sự khai thác gần như hoàn hảo lỗi nhận dạng trong mạng 802.11. Trong mạng 802.11 khi một nút mới gia nhập vào mạng nó sẽ phải đi qua quá trình xác nhận cũng như các quá trình có liên quan khác rồi sau đó mới được phép truy cập vào mạng. Bất kỳ các nút ở vị trí nào cũng có thể gia nhập vào mạng bằng việc sử dụng khoá chia sẻ tại vị trí nút đó để biết được mật khẩu của mạng. Sau quá trình xác nhận, các nút sẽ đi tới các quá trình có liên quan để có thể trao đổi dữ liệu và quảng bá trong toàn mạng. Trong suốt quá trình chứng thực chỉ có một vài bản tin dữ liệu, quản lý và điều khiển là được chấp nhận. Một trong các bản tin đó mang lại cho các nút khả năng đòi hỏi không qua chứng thực từ mỗi nút khác. Bản tin đó được sử dụng khi một nút muốn chuyển giữa hai mạng không dây khác nhau. Ví dụ nếu trong cùng một vùng tồn tại nhiều hơn một mạng không dây thì nút đó sẽ sử dụng bản tin này. Khi một nút nhận được bản tin “không qua chứng thực” này nó sẽ tự động rời khỏi mạng và quay trở lại trạng thái gốc ban đầu của nó. Trong tấn công không qua chứng thực, tin tặc sẽ sử dụng một nút giả mạo để tìm ra địa chỉ của AP đang điều khiển mạng. Không quá khó để tìm ra địa chỉ của AP bởi nó không được bảo vệ bởi thuật toán mã hoá, địa chỉ của chúng có thể được tìm thấy nếu chúng ta lắng nghe lưu lượng giữa AP và các nút khác. Khi tin tặc có được địa chỉ của AP, chúng sẽ gửi quảng bá các bản tin không chứng thực ra toàn mạng khiến cho các nút trong mạng ngay lập tức dừng trao đổi tin với mạng. Sau đó tất cả các nút đó sẽ cố kết nối lại, chứng thực lại và liên kết lại với AP tuy nhiên do việc truyền các bản tin không qua chứng thực được lặp lại liên tục khiến cho mạng rơi vào tình trạng bị dừng hoạt động.

Nguyễn Thị Huyền_ K49Đ- HTVT 39

Khoá luận tốt nghiệp

Trường ĐH Công Nghệ_ ĐHQG Hà Nội

3.2.2 Tấn công truyền lại Tấn công truyền lại (Replay Attack) là tin tặc đứng chắn ngang việc truyền thông tin hợp lệ và rồi sử dụng lại nó. Tin tặc không thay đổi bản tin mà chỉ gửi lại nó trong thời điểm thích hợp theo sự lựa chọn của tin tặc. Trong mạng 802.11, tấn công truyền lại tạo ra kiểu tấn công từ chối dịch vụ vì khi nút nhận được một bản tin hợp lệ nó sẽ chiếm dụng băng thông và tính toán thời gian để giải mã bản tin đó. Các lỗi dễ bị tấn công nhất trong 802.11 rất nhạy với hình thức tấn công này là các bản tin không có thứ tự một cách rõ ràng. Trong 802.11 không có cách nào để dò và loại bỏ các bản tin bị truyền lại.

3.2.3 Giả mạo AP Giả mạo AP là kiểu tấn công “man in the middle” cổ điển. Đây là kiểu tấn công mà tin tặc đứng ở giữa và trộm lưu lượng truyền giữa 2 nút. Kiểu tấn công này rất mạnh vì tin tặc có thể trộm tất cả lưu lượng đi qua mạng. Rất khó khăn để tạo một cuộc tấn công “man in the middle” trong mạng có dây bởi vì kiểu tấn công này yêu cầu truy cập thực sự đến đường truyền. Trong mạng không dây thì lại rất dễ bị tấn công kiểu này. Tin tặc cần phải tạo ra một AP thu hút nhiều sự lựa chọn hơn AP chính thống. AP giả này có thể được thiết lập bằng cách sao chép tất cả các cấu hình của AP chính thống đó là: SSID, địa chỉ MAC ... Bước tiếp theo là làm cho nạn nhân thực hiện kết nối tới AP giả. Cách thứ nhất là đợi cho nguời dùng tự kết nối. Cách thứ hai là gây ra một cuộc tấn công từ chối dịch vụ DoS trong AP chính thống do vậy nguời dùng sẽ phải kết nối lại với AP giả. Trong mạng 802.11 sự lựa chọn AP được thực hiện bởi cường độ của tín hiệu nhận. Điều duy nhất tin tặc phải thực hiện là chắc chắn rằng AP của mình có cường độ tín hiệu mạnh hơn cả. Để có được điều đó tin tặc phải đặt AP của mình gần người bị lừa hơn là AP chính thống hoặc sử dụng kỹ thuật anten định hướng. Sau khi nạn nhân kết nối tới AP giả, nạn nhân vẫn hoạt động như bình thường do vậy nếu nạn nhân kết nối đến một AP chính thống khác thì dữ liệu của nạn nhân đều đi qua AP giả. Tin tặc sẽ sử dụng các tiện ích để ghi lại mật khẩu của nạn nhân khi trao đổi với Web Server. Như vậy tin tặc sẽ có được tất cả những gì anh ta muốn để đăng nhập vào mạng chính thống. Kiểu tấn công này tồn tại là do trong 802.11 không yêu cầu chứng thực 2 hướng giữa AP và nút. AP phát quảng bá ra toàn mạng. Điều này rất dễ bị tin tặc nghe trộm và do vậy tin tặc có thể lấy được tất cả các thông tin mà chúng cần. Các nút trong mạng sử dụng WEP để chứng thực chúng với AP nhưng WEP cũng có những lỗ hổng

Nguyễn Thị Huyền_ K49Đ- HTVT 40

Khoá luận tốt nghiệp

Trường ĐH Công Nghệ_ ĐHQG Hà Nội

có thể khai thác. Một tin tặc có thể nghe trộm thông tin và sử dụng bộ phân tích mã hoá để trộm mật khẩu của người dùng.

3.2.4 Tấn công dựa trên sự cảm nhận sóng mang lớp vật lý Tần số là một nhược điểm bảo mật trong mạng không dây. Mức độ nguy hiểm thay đổi phụ thuộc vào giao diện của lớp vật lý. Có một vài tham số quyết định sự chịu đựng của mạng là: năng lượng máy phát, độ nhạy của máy thu, tần số RF, băng thông và sự định hướng của anten. Trong 802.11 sử dụng thuật toán đa truy cập cảm nhận sóng mang (CSMA) để tránh xung đột. CSMA là một thành phần của lớp MAC. CSMA được sử dụng để chắc chắn rằng sẽ không có xung đột dữ liệu trên đường truyền.. Kiểu tấn công này không sử dụng tạp âm để tạo ra lỗi cho mạng nhưng nó sẽ lợi dụng chính chuẩn đó. Thậm chí là kỹ thuật sử dụng trải phổ tuần tự trực tiếp (DSSS), mã sửa sai FEC hay CRC đều vô ích với kiểu tấn công này. Có nhiều cách để khai thác giao thức cảm nhận sóng mang vật lý. Cách đơn giản là làm cho các nút trong mạng đều tin tưởng rằng có một nút đang truyền tin tại thời điểm hiện tại. Cách dễ nhất đạt được điều này là tạo ra một nút giả mạo để truyền tin một cách liên tục. Một cách khác là sử dụng bộ tạo tín hiệu RF. Một cách tấn công tinh vi hơn là làm cho card mạng chuyển vào chế độ kiểm tra mà ở đó nó truyền đi liên tiếp một mẫu kiểm tra. Tất cả các nút trong phạm vi của một nút giả là rất nhạy với sóng mang và trong khi có một nút đang truyền thì sẽ không có nút nào được truyền. Theo như tin tặc thì đó là kiểu rất dễ bị tấn công vì nó không đòi hỏi thiết bị đặc biệt.

3.2.5 Giả mạo địa chi MAC Trong 802.11 địa chỉ MAC là một cách để ngăn người dùng bất hợp pháp gia nhập vào mạng. Việc giả địa chỉ MAC là một nhiêm vụ khá dễ dàng đối với tin tặc. Trong khi giá trị được mã hoá trong phần cứng là không thể thay đổi thì giá trị được đưa ra trong phần sụn (chương trình cơ sở) của phần cứng lại có thể thay đổi được. Có nhiều chương trình sử dụng cho các hệ điều hành khác nhau có thể thay đổi được địa chỉ MAC được đưa ra trong bộ điều hợp mạng. Thủ tục này thực sự là rất dễ và có thể được thực hiện trong vài phút. Thậm chí sau khi giả địa chỉ MAC trở nên phổ biến, 802.11 vẫn còn sử dụng phương pháp chứng thực này bởi vì địa chỉ MAC 48 bit là đủ dài để ngăn chặn các cuộc tấn công vào nó. Nhiều chương trình mới đã được tạo ra để cho phép tin tặc vượt qua được sự khó khăn này. Tin tặc không phải đi tìm địa chỉ

Nguyễn Thị Huyền_ K49Đ- HTVT 41

HTVT 42 . Điều này đòi hỏi một bộ phát sóng đủ đảm bảo tín hiệu ổn định cho mạng.  lọc địa chỉ MAC… Xác thực . Nguyễn Thị Huyền_ K49Đ. Trong mạng có dây có các hình thức tấn công từ chối dịch vụ DoS (Denial of Service) phổ biến như Ping of Death. từ chối dịch vụ với những người dùng hợp pháp. Mạng không dây tồn tại những điểm yếu để tấn công DoS khác với mạng có dây ví dụ như khi sóng radio truyền trong môi trường. WPA (Wifi Protected Access).6 Tấn công từ chối dịch vụ Đây là hình thức tấn công làm cho các mạng không dây không thể phục vụ được người dùng. Mã hóa dữ liệu truyền . Chỉ có một vài gói tin mà tin tặc cần chặn lại để lấy địa chỉ MAC và do vậy bằng việc giả mạo địa chỉ MAC tin tặc đã được nhận dạng như một người dùng hợp pháp của mạng. có thể khiến cho máy chủ bị treo. 802. 3.11 yêu cầu như vậy. khóa port.2.3 Một số phương pháp bảo mật cho mạng không dây Wi.Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội MAC bởi vì nó được phát quảng bá ra toàn mạng do chuẩn 802. nó rất dễ bị ảnh hưởng bởi các yếu tố khách quan cũng như chủ quan. 802. Một kẻ tấn công có thể tạo ra các sóng có cùng tần số với tần số truyền tín hiệu để gây nhiễu cho đường truyền.Fi sử dụng các phương pháp thuộc 3 nhóm sau: Firewall. phương pháp lọc .Sử dụng các phương pháp: WEP (Wired Equivalent Privacy). 3.11i (WPA2).1x.Fi An toàn truy cập và bảo mật cho không dây Wi. Các hình thức này dựa trên cơ chế của bộ giao thức TCP/IP. SYN Flooding.Sử dụng các phương pháp: VPN Fix (Virtual Private Network Fix).Sử dụng phương pháp lọc gói tin.

SSID (Service Set Identifier) chỉ là một thuật ngữ khác cho tên mạng. Nguyễn Thị Huyền_ K49Đ.Lọc giao thức. Filter làm việc giống như là một danh sách truy nhập trên router: bằng cách xác định các tham số mà các trạm phải gán vào để truy cập mạng.Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội Hình 3.1 Firewall.Fi 3. Với Wi. . Ad-hoc mode) để chứng thực và liên kết Client để thiết lập dịch vụ.3. Mục này sẽ miêu tả mỗi loại này là gì.2: Mô hình bảo mật Wi.Lọc địa chỉ MAC.Fi: . các phương pháp lọc Lọc (Filtering) là một cơ chế bảo mật căn bản mà có thể dùng bổ sung cho WEP và/hoặc AES.Fi phải khớp với SSID trên AP (chế độ cơ sở. infracstructure mode) hoặc của các trạm khác (chế độ đặc biệt.3. Có ba loại căn bản của Filtering có thể thực hiện trên Wi. Lọc theo nghĩa đen là chặn những gì không mong muốn và cho phép những gì được mong muốn.1. nó có thể làm gì cho người quản trị và phải cấu hình nó như thế nào.1 Lọc SSID Lọc SSID (SSID Filtering) là một phương pháp lọc sơ đẳng nên được dùng cho hầu hết các điều khiển truy nhập.HTVT 43 . .Lọc SSID. SSID của một trạm Wi. 3.Fi thì việc đó xác định xem các máy trạm là ai và phải cấu hình như thế nào.

Fi tạo ra khi thực hiện SSID là: . Cấu hình này ngăn cản những người nghe vô tình khỏi việc gây rối hoặc sử dụng WLAN.Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội Vì lí do SSID được phát quảng bá trong những bản tin dẫn đường mà AP hoặc các Station gửi ra. Lọc SSID được coi là một phương pháp không tin cậy trong việc hạn chế những người sử dụng trái phép của Wi. . Trong trường hợp này. Khi một người quản trị sử dụng SSID mà đặt tên liên quan đến tên công ty hoặc tổ chức. Nó nên được sử dụng như một phương tiện để phân đoạn mạng chứ không phải để bảo mật. . để gia nhập dịch vụ một trạm phải có SSID được cấu hình bằng tay trong việc thiết đặt cấu hình driver. Trong trường hợp này client phải so khớp SSID để liên kết với AP. Mục đích của truyền đại chúng là làm cho Nguyễn Thị Huyền_ K49Đ.Fi trong một vùng địa lý đặc biệt thì việc tìm thấy vị trí vật lý của công ty đã hoàn thành một nửa công việc. Việc truyền dại chúng như vậy cũng làm cho người dùng khác trong khu vực cũng kết nối dễ dàng. và sau đó xem MAC trong bảng OUI của IEEE. Cách tốt nhất để khắc phục lỗi này là: Luôn luôn thay đổi SSID mặc định. việc tìm thấy Wi.Làm cho SSID có gì đó liên quan đến công ty: Loại thiết lập này là một mạo hiểm về bảo mật vì nó làm đơn giản hóa quá trình một hacker tìm thấy vị trí vật lý của công ty. nó được gọi là hệ thống đóng.Sử dụng SSID mặc định: Sự thiết lập này là một cách khác để đưa ra thông tin của mạng.Fi: SSID phải được người dùng thay đổi trong việc thiết lập cấu hình để vào mạng. Một vài lỗi chung do người sử dụng Wi. Sniffer. Nhiều AP có khả năng lấy các SSID của các khung thông tin dẫn đường (beacon frame).HTVT 44 . bảng này liệt kê các tiền tố địa chỉ MAC khác nhau mà được gán cho các nhà sản xuất. closed system.Sử dụng SSID như những phương tiện bảo mật mạng Wi. Một vài loại AP có khả năng gỡ bỏ SSID từ những thông tin dẫn đường hoặc các thông tin kiểm tra. Nó đủ đơn giản để sử dụng một bộ phân tích mạng để lấy địa chỉ MAC khởi nguồn từ AP. Do đó hãy nhớ rằng: luôn luôn sử dụng SSID không liên quan đến Công ty.Không cần thiết quảng bá các SSID: Nếu AP của mạng có khả năng chuyển SSID từ các thông tin dẫn đường và các thông tin phản hồi để kiểm tra thì hãy cấu hình chúng theo cách đó. Khi mà truyền đại chúng SSID có tác dụng làm cho người dùng trong mạng dễ dàng kết nối tới mạng hơn. Khi tìm kiếm Wi. vì thế hãy: luôn coi SSID chỉ như một cái tên mạng.Fi sẽ là rất dễ dàng. . Khi một hệ thống được cấu hình theo kiểu này.Fi. nên dễ dàng tìm được SSID của một mạng sử dụng một bộ phân tích mạng.

Nếu một Card PC hoặc những Client khác với một địa chỉ MAC mà không trong danh sách địa chỉ MAC của AP. phân phối và bảo trì một danh sách những địa chỉ MAC được phép và lập trình chúng vào các AP. Việc nhập địa chỉ MAC cùng với thông tin xác định người sử dụng vào RADIUS khá là đơn giản. Xét một ví dụ. nó sẽ không thể đến được điểm truy nhập đó.Fi có thể lọc dựa vào địa chỉ MAC của các trạm khách. Tác dụng của việc tắt chế độ truyền đại chúng là bạn cần phải biết SSID của mạng trước khi kết nối với nó. mà có thể phải được nhập bằng bất cứ cách nào.Fi chỉ có sẵn đối với một nhóm người dùng giới hạn và vì lý do đó thì bạn nên ngừng truyền đại chúng. Bộ lọc MAC có thể làm việc tốt trong chế độ ngược lại. Nhưng phần lớn thời gian bạn muốn Wi. một người làm thuê bỏ việc và mang theo cả Card Lan không dây của họ. vì vậy các nguồn chứng thực khác phải được hỗ trợ bộ lọc MAC. Card Wlan này nắm giữ cả chìa khóa WEP và bộ lọc MAC vì thế không thể để họ còn Nguyễn Thị Huyền_ K49Đ. đều có chức năng lọc MAC. Bộ lọc MAC có thể được thực hiện trên vài RADIUS Server thay vì trên mỗi điểm truy nhập. Cách cấu hình này làm cho lọc MAC là một giải pháp an toàn. lập trình các địa chỉ MAC của các Client trong mạng WLAN vào các AP trên một mạng rộng thì không thực tế. Hình 3. Người quản trị mạng có thể biên tập.Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội mạng rộng mở. là một giải pháp tốt.3.2 Lọc địa chỉ MAC Wi.1. Vì vậy mà các AP thường được cấu hình mặc định cho việc kích hoạt truyền đại chúng. như vậy sẽ làm tăng tính bảo mật.HTVT 45 . Chú ý là các nhà cung cấp AP thì lại không quan trọng trong việc truyền đại chúng SSID là vấn đề đặc biệt. và do đó có khả năng được lựa chọn nhiều hơn. thậm chí cả những cái rẻ tiền. Hầu hết tất cả các AP. 3.3: Lọc địa chỉ MAC Tất nhiên. RADIUS Server thường trỏ đến các nguồn chứng thực khác.

mà sẽ được đề cập ở phần sau. .Fi thường được phát quảng bá bởi các AP và Bridge. thì việc dùng bộ lọc MAC là một giải pháp bảo mật hiệu quả.Fi và sau đó giả mạo với một địa chỉ MAC để thâm nhập vào mạng.3. Vì thế một hacker mà có thể nghe được lưu lượng trên mạng của ta có thể nhanh chóng tìm thấy hầu hết các địa chỉ MAC mà được cho phép trên mạng không dây của ta. Khi đó người quản trị có thể loại bỏ địa chỉ MAC của máy khách đó ra khỏi danh sách cho phép. trong đó một nhóm cầu nối không dây được đặt trên một Remote building Nguyễn Thị Huyền_ K49Đ. Một vài card PC không dây cho phép thay đổi địa chỉ MAC của họ thông qua phần mềm hoặc thậm chí qua cách thay đổi cấu hình hệ thống. Chính trong thời gian trạm di động hoặc máy tính xách tay không có trên mạng là thời gian mà hacker có thể truy nhập vào mạng tốt nhất. 3.3 Circumventing MAC Filters Địa chỉ MAC của Client Wi.Sự ăn trộm một Card PC trong có một bộ lọc MAC của AP.Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội được quyền sử dụng. tạo đường hầm trong VPN. hacker phải tìm một địa chỉ MAC của một trạm mà hiện thời không trên mạng. Do hai trạm với cùng địa chỉ MAC không thể đồng thời tồn tại trên một Wi. nhưng không phải là cơ chế bảo mật duy nhất trên máy của ta.4 Lọc giao thức Mạng WLan có thể lọc các gói đi qua mạng dựa trên các giao thức lớp 2-7. đây chính là cơ sở để đưa đến việc xây dựng một phương pháp bảo mật mạng.3.1.HTVT 46 . nơi mà có một số lượng nhỏ các trạm khách. Trong nhiều trường hợp. Vì không một hacker thông minh nào lại tốn hàng giờ để truy nhập vào một mạng có giá trị sử dụng thấp. Lọc MAC nên được sử dụng khi khả thi. Để một bộ phân tích mạng thấy được địa chỉ MAC của một trạm. và do đó truy nhập tới toàn bộ mạng không dây của ta. Một hacker có danh sách các địa chỉ MAC cho phép. Tưởng tượng một hoàn cảnh. chúng vẫn còn dễ bị ảnh hưởng bởi những thâm nhập sau: . các nhà sản xuất làm các bộ lọc giao thức có thể định hình độc lập cho cả những đoạn mạng hữu tuyến và vô tuyến của AP. trạm đó phải truyền một khung qua đoạn mạng không dây. ngay cả khi sử dụng WEP. Với những mạng gia đình hoặc những mạng trong văn phòng nhỏ.Fi. 3. Mặc dù Lọc MAC trông có vẻ là một phương pháp bảo mật tốt. có thể dễ dàng thay đổi địa chỉ MAC của card PC để phù hợp với một card PC trên mạng của ta.1.Việc thăm dò Wi.

VPN Fix cần lưu lượng VPN lớn hơn cho tường lửa. và cần phải tạo các thủ tục khởi tạo cho từng người sử dụng. Tuy nhiên. POP3. Trong cơ sở hạ tầng bảo mật. .. Nếu các kết nối này được cài đặt với mục đích đặc biệt của sự truy nhập Internet của người sử dụng. Dữ liệu cũng như kết nối của các thiết bị sẽ phải chạy qua một máy chủ xác thực như RADIUS chẳng hạn. Ý tưởng cơ bản của phương pháp này là coi những người sử dụng Wi. thì bộ lọc giao thức sẽ loại trừ tất cả các giao thức.Fi. giống như khi sử dụng các dịch vụ truy cập từ xa qua Internet. đều được định nghĩa trong một mạng LAN ảo (Vitual LAN). nên một số lượng đáng kể các điều khiển trên các sử dụng này phải được thực hiện. các thiết bị này được đối xử như là "không tin tưởng". Hơn nữa.Fi như những người sử dụng dịch vụ truy cập từ xa. Trước khi bất cứ các thiết bị Wi. . tất các những điểm truy cập Wi. HTTP.2 Xác thực 3.. ngoại trừ SMTP. Hình 3. được gọi là VPN Fix. HTTPS. Tiếp đó. và cũng như các máy tính được kết nối vào các điểm truy cập này.3.2. giải pháp này cũng không phải là hoàn hảo.Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội trong mạng Wi.HTVT 47 . Trong cách cấu hình này.1 Phương pháp VPN Fix Phương pháp này chỉ được xem như là một giải pháp tình thế vì khi nhận ra sự yếu kém của WEP.3.Fi được kết nối.Fi của mình. chúng sẽ phải được sự cho phép từ thành phần bảo mật của mạng LAN.4: Lọc giao thức 3. FTP. IPSec lại không hỗ trợ những thiết bị có nhiều chức năng riêng như Nguyễn Thị Huyền_ K49Đ.Fi của một trường đại học mà kết nối lại tới AP của tòa nhà kỹ thuật trung tâm. những người sử dụng doanh nghiệp đã khám phá ra một cách hiệu quả để bảo vệ mạng không dây Wi. kết nối sẽ được thiết lập thành một tuyến kết nối bảo mật đã được mã hoá bởi một giao thức bảo mật ví dụ như IPSec. Vì tất cả những người sử dụng trong remote building chia sẻ băng thông 5Mbs giữa những tòa nhà này.

to.Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội thiết bị cầm tay. TLS và Kerberos. nó sử dụng EAP (Extensible Authentication Protocol) và RADIUS server. Sự trao đổi của các message EAP-TLS cung cấp sự xác nhận lẫn nhau. EAP được đưa ra để hoạt động trên giao thức Point.1x đưa ra cách thức điều khiển truy cập mạng cơ bản.Point (PPP).3. để nó tương thích với các giao thức của lớp liên kết dữ liệu khác (như là Token Ring 802.11 không có sự xác nhận thông minh.5 hay Wireless LANs 802.11) EAP Over LANs (EAPOL) đã được phát triển. 3.1x không đưa ra giao thức xác nhận một cách cụ thể nhưng chỉ rõ EAP trong việc hỗ trợ số lượng các giao thức xác nhận như là CHAPMD5. 802. cấu hình theo VPN chỉ là một giải pháp tình thế.Fi và mạng. Chú ý rằng sự truy cập không dây được cung cấp cho tới khi sự xác nhận thành công và các khóa WEP động đã được thiết lập. vì vậy chuẩn công nghiệp đã thông qua giao thức 802. máy quét mã vạch.1x cho sự xác nhận của nó. 802.: Hình 3.1x EAP-TLS.2 Phương pháp 802. Nguyễn Thị Huyền_ K49Đ.5: Mô hình xác nhận 802. sự bắt tay của giao thức mã hóa và sự trao đổi khóa bảo vệ giữa một client Wi. Hình dưới đây chỉ ra một chuỗi các sự kiện xuất hiện khi một Client được xác nhận bằng 802.. Hai chứng chỉ digital được yêu cầu ở đây: một trên RADIUS server (ví dụ EAS) và một trên Client không dây.1x EAP-TLS được sử dụng trong các môi trường cớ bản và an toàn cao. EAP có thể được mở rộng vì vậy các giao thức xác nhận mới có thể được hỗ trợ như trong các phiên bản sau của nó.2. Cuối cùng.HTVT 48 . EAP-TLS là một kỹ thuật cung cấp các khóa mã hóa động cho người dùng và session. Điều này cải thiện một cách đáng kể và vượt qua nhiều điểm yếu trong các mạng không dây.1x Chuẩn WLAN 802. về quan điểm kiến trúc mạng..

dữ liệu người dùng cũng có thể được sử dụng EAS mà đã được cấu hình trong Gateway Mode.6: Xác nhận 802.1x EAP-TLS với EAS trong Controller Mode được thể hiện trên hình sau. Client không dây có thể sử dụng Windows XP (được xây dựng để hỗ trợ cho 802. Client không dây có chứng chỉ digital (được cài đặt từ trước).3.1x EAP-TLS.3 Mã hóa dữ liệu truyền 3.1x EAP-TLS) hay Windows 98/Me/2000 bằng việc sử dụng Madge Wireless LAN Utility (WLU). Client không dây truyền thông với EAS thông qua AP.1x EAP-TLS 802.Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội 1 Hình 3. Tất cả ba thành phần (Wireless client.HTVT 49 .1x EAP-TLS trong controller mode 3.3. 1 Hình 3. Khi xác nhận.3.7: 802.1 WEP Nguyễn Thị Huyền_ K49Đ. AP và EAS) hỗ trợ quá trình 802.

Tuy vậy. 0 Hình 3. được Ron Rivest. Đối với mạng LAN (định nghĩa theo chuẩn IEEE 802. đa phần các thiết bị không dây hiện tại đã và đang sử dụng WEP và nó sẽ còn tồn tại khá lâu trước khi chuẩn 802.11i triển khai rộng rãi.11 đòi hỏi bắt buộc các thiết bị Nguyễn Thị Huyền_ K49Đ. Đối với chuẩn 802.11i.HTVT 50 . Phương thức này được đa số các nhà sản xuất thiết bị không dây hỗ trợ như một phương thức bảo mật mặc định. bảo mật dữ liệu trên đường truyền đối với các tấn công bên ngoài được đảm bảo qua biện pháp giới hạn vật lý. bất cứ ai trong vùng phủ sóng đều có thể truy cập dữ liệu nếu không được bảo vệ.3).Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội Khi thiết kế các yêu cầu kỹ thuật cho mạng không dây.11. Thuật toán RC4 cho phép chiều dài của khóa thay đổi và có thể lên đến 256 bit. Theo định nghĩa. những phát hiện gần đây về điểm yếu của chuẩn 802. Giao thức WEP  WEP (Wired Equivalent Privacy) nghĩa là bảo mật tương đương với mạng có dây (Wired LAN). thuộc hãng RSA Security Inc nổi tiếng phát triển.11 WEP đã gia tăng sự nghi ngờ về mức độ an toàn của WEP và thúc đẩy sự phát triển của chuẩn 802. WEP được thiết kế để đảm bảo tính bảo mật cho mạng không dây đạt mức độ như mạng nối cáp truyền thống.11.11 của IEEE đã tính đến vấn đề bảo mật dữ liệu đường truyền qua phương thức mã hóa WEP. Do đó chuẩn 802. chuẩn 802.8: Quy trình mã hóa WEP sử dụng RC4 Như vậy. Chuẩn 802. WEP cung cấp bảo mật cho dữ liệu trên mạng không dây qua phương thức mã hóa sử dụng thuật toán đối xứng RC4 (Hình 3-5). tức là hacker không thể truy xuất trực tiếp đến hệ thống đường truyền cáp. vấn đề mã hóa dữ liệu được ưu tiên hàng đầu do đặc tính của mạng không dây là không thể giới hạn về mặt vật lý truy cập đến đường truyền.3 không đặt ra vấn đề mã hóa dữ liệu để chống lại các truy cập trái phép. Tuy nhiên. Khái niệm này là một phần trong chuẩn IEEE 802.

Fi không có khóa WEP chính xác sẽ không thể truy cập đến Access Point (AP) và cũng không thể giải mã cũng như thay đổi dữ liệu trên đường truyền.11 đề nghị (không bắt buộc) phải thay đổi theo từng gói dữ liệu. nên cần một cơ chế đảm bảo hai dữ liệu giống nhau sẽ không cho kết quả giống nhau sau khi được mã hóa hai lần khác nhau. đồng thời đảm bảo tùy chọn hỗ trợ cho các khóa dài hơn. Một máy nối mạng Wi. Đây là một yếu tố quan trọng trong vấn đề mã hóa dữ liệu nhằm hạn chế khả năng suy đoán khóa của hacker. Máy nhận sẽ sử dụng giá trị IV và khóa để giải mã gói dữ liệu. Với phương thức mã hóa RC4.Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội WEP phải hỗ trợ chiều dài khóa tối thiểu là 40 bit. Điểm yếu này là do lỗ hổng trong cách thức WEP sử dụng phương pháp mã hóa RC4. Có nghĩa là kẻ tấn công chỉ cần thu nhận các gói dữ liệu trên đường truyền mà không cần liên lạc với Access Point. Để đạt mục đích trên. Tuy nhiên.11 nên bất cứ ai lấy được dữ liệu trên mạng đều có thể thấy được. IV bắt buộc phải được gửi đến máy nhận ở dạng không mã hóa. Thêm vào đó. Mantin và Shamir (FMS) đã phát hiện thêm những điểm yếu của thuật toán tạo IV cho RC4. đồng thời được xem như một phương thức kiểm soát truy cập. WEP cung cấp tính bảo mật và toàn vẹn của thông tin trên mạng không dây. một thuật toán sử dụng phương thức mã hóa dòng (stream cipher). Những chuyên gia bảo mật tại đại học California-Berkeley đã phát hiện ra là khi cùng giá trị IV được sử dụng với cùng khóa trên một gói dữ liệu mã hóa (va chạm IV). Hiện nay. 64 bit và 128 bit. có thể dò tìm được chính xác khóa WEP trong thời gian ngắn. IV là một giá trị có chiều dài 24 bit và được chuẩn IEEE 802. một giá trị có tên Initialization Vector (IV) được sử dụng để cộng thêm với khóa nhằm tạo ra khóa khác nhau mỗi lần mã hóa.HTVT 51 . Cách sử dụng giá trị IV là nguồn gốc của đa số các vấn đề với WEP. Hạn chế của WEP Do WEP sử dụng RC4. Do giá trị IV được truyền đi ở dạng không mã hóa và đặt trong header của gói dữ liệu 802. Nguyễn Thị Huyền_ K49Đ. Thêm vào đó. một trong những mối nguy hiểm lớn nhất là những cách tấn công dùng hai phương pháp nêu trên đều mang tính chất thụ động. đa số các thiết bị không dây hỗ trợ WEP với ba chiều dài khóa: 40 bit. đã có những phát hiện của giới phân tích an ninh cho thấy nếu bắt được một số lượng lớn nhất. hacker có thể bắt gói dữ liệu và tìm ra được khóa WEP. định dữ liệu đã mã hóa sử dụng WEP và sử dụng công cụ thích hợp.216 trường hợp. Vì máy gửi tạo ra IV không theo định luật hay tiêu chuẩn. FMS đã vạch ra một phương pháp phát hiện và sử dụng những IV lỗi nhằm tìm ra khóa WEP.777. Với độ dài 24 bit. ba nhà phân tích mã hóa Fluhrer. giá trị của IV dao động trong khoảng 16. Điều này khiến khả năng phát hiện các tấn công tìm khóa WEP đầy khó khăn và gần như không thể phát hiện được.

nhưng mã hoá đầy đủ 128 bit. WPA cũng sử dụng thuật toán RC4 như WEP. 64 bit. dWepCrack. giao thức này không còn là giải pháp bảo mật được chọn cho các mạng có mức độ nhạy cảm thông tin cao. 3.2 WPA (Wifi Protected Access) Wi-Fi Alliance đã đưa ra giải pháp gọi là Wi-Fi Protected Access (WPA). Một trong những cải tiến quan trọng nhất của WPA là sử dụng hàm thay đổi khoá TKIP (Temporal Key Integrity Protocol). các biện pháp sau được đề nghị: • Sử dụng khóa WEP có độ dài 128 bit: Thường các thiết bị WEP cho phép cấu hình khóa ở ba độ dài: 40 bit.Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội Hiện nay. gây khó khăn và kéo dài thời gian giải mã khóa WEP. nếu không đổi khóa WEP thường xuyên thì cũng nên thực hiện ít nhất một lần trong tháng hoặc khi nghi ngờ có khả năng bị lộ khóa. Nếu thiết bị không dây chỉ hỗ trợ WEP ở mức 40 bit (thường gặp ở các thiết bị không dây cũ). WepCrack. để sử dụng những công cụ này đòi hỏi nhiều kiến thức chuyên sâu và chúng còn có hạn chế về số lượng gói dữ liệu cần bắt được.HTVT 52 . các lỗ hổng của WEP vẫn có thể được giảm thiểu nếu được cấu hình đúng.3. đánh động người quản trị mạng phát hiện và áp dụng các biện pháp phòng chống kịp thời. Giải pháp WEP tối ưu Với những điểm yếu nghiêm trọng của WEP và sự phát tán rộng rãi của các công cụ dò tìm khóa WEP trên Internet. Sử dụng khóa với độ dài 128 bit gia tăng số lượng gói dữ liệu hacker cần phải có để phân tích IV. Tuy nhiên. AirSnort. • Thực thi chính sách thay đổi khóa WEP định kỳ: Do WEP không hỗ trợ phương thức thay đổi khóa tự động nên sự thay đổi khóa định kỳ sẽ gây khó khăn cho người sử dụng. • Sử dụng các công cụ theo dõi số liệu thống kê dữ liệu trên đường truyền không dây: Do các công cụ dò khóa WEP cần bắt được số lượng lớn gói dữ liệu và hacker có thể phải sử dụng các công cụ phát sinh dữ liệu nên sự đột biến về lưu lượng dữ liệu có thể là dấu hiệu của một cuộc tấn công WEP. đồng thời sử dụng các biện pháp an ninh khác mang tính chất hỗ trợ. trong rất nhiều các thiết bị mạng không dây hiện nay. trên Internet đã sẵn có những công cụ có khả năng tìm khóa WEP như AirCrack . Và một đặc điểm khác là WPA thay đổi khoá cho mỗi Nguyễn Thị Huyền_ K49Đ. Để gia tăng mức độ bảo mật cho WEP và gây khó khăn cho hacker. WepAttack. WepLab.3. Dù sao đi nữa. Tuy nhiên. cần liên lạc với nhà sản xuất để tải về phiên bản cập nhật firmware mới nhất. giải pháp bảo mật dữ liệu được hỗ trợ phổ biến vẫn là WEP. 128 bit. Tuy nhiên.

Điều này cũng có nghĩa rằng kỹ thuật TKIP của WPA chỉ là giải pháp tạm thời . Khi mà sử dụng hàm thay đổi khoá TKIP được sử dụng để tạo ra các khoá mã hoá bị phát hiện. Các công cụ thu thập các gói tin để phá khoá mã hoá đều không thể thực hiện được với WPA. Vì vậy. WPA còn bao gồm kiểm tra tính toàn vẹn của thông tin (Message Integrity Check). nhưng người sử dụng vẫn không thực sự tin tưởng vào WPA. 3. Tuy nhiên. do đó có thể giải mã được dữ liệu. WPA có sẵn 2 lựa chọn: WPA Personal và WPA Enterprise.Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội gói tin. Một trong những điểm hấp dẫn nhất của WPA là không yêu cầu nâng cấp phần cứng. và sự khác biệt chỉ là khoá khởi tạo mã hoá lúc đầu. WPA cũng không hỗ trợ các thiết bị cầm tay và máy quét mã vạch. WPA Personal thích hợp cho gia đình và mạng văn phòng nhỏ.1x để cung cấp các khoá khởi tạo cho mỗi phiên làm việc. Chuẩn này sử dụng thuật toán mã hoá mạnh mẽ và được gọi là Chuẩn mã hoá nâng cao AES (Advanced Encryption Standard). được chứng nhận bởi Wi-Fi Alliance. khoá khởi tạo sẽ được sử dụng tại các điểm truy cập và thiết bị máy trạm. Có một lỗ hổng trong WPA và lỗi này chỉ xảy ra với WPA Personal. họ có thể xác định được toàn bộ mật khẩu. Các nâng cấp miễn phí về phần mềm cho hầu hết các card mạng và điểm truy cập sử dụng WPA rất dễ dàng và có sẵn. dữ liệu không thể bị thay đổi trong khi đang ở trên đường truyền. Theo Wi-Fi Alliance.11i tương đương với WPA2. hay các thông tin nhạy cảm. Tuy nhiên... Cả 2 lựa chọn này đều sử dụng giao thức TKIP. Không những thế. nếu hacker có thể đoán được khoá khởi tạo hoặc một phần của mật khẩu. WPA chỉ thích hợp với những công ty mà không truyền dữ liệu "mật" về những thương mại.3 802.11i (WPA2) Một giải pháp về lâu dài là sử dụng 802.HTVT 53 . và được coi là loại trừ mọi lỗ hổng dễ bị tấn công của WEP. AES sử dụng thuật Nguyễn Thị Huyền_ K49Đ. có khoảng 200 thiết bị đã được cấp chứng nhận tương thích WPA. WPA cho doanh nghiệp cần một máy chủ xác thực và 802. chưa cung cấp một phương thức bảo mật cao nhất.3. WPA cũng thích hợp với những hoạt động hàng ngày và mang tính thử nghiệm công nghệ. Trong khi đó. Trong khi Wi-Fi Alliance đã đưa ra WPA. lỗ hổng này cũng sẽ bị loại bỏ bằng cách sử dụng những khoá khởi tạo không dễ đoán (đừng sử dụng những từ như "PASSWORD" để làm mật khẩu).3. Bởi WPA thay đổi khoá liên tục nên hacker không bao giờ thu thập đủ dữ liệu mẫu để tìm ra mật khẩu.

rồi có thể mua thêm nhiều thiết bị không dây khác nữa. Nếu không kích hoạt tính năng mã hóa. sử dụng khối mã hoá 128 bit. Vì vậy hãy bật chế độ mã hóa để truyền dữ liệu an toàn. lắp cả máy in vào. hầu hết các thiết bị cầm tay Wi-Fi và máy quét mã vạch đều không tương thích với chuẩn 802. có thể người khác sẽ dùng mật khẩu mặc định truy cập vào router và thay đổi các thiết lập để thoải mái truy cập vào mạng. Khi lần đầu tiên cài đặt router không dây (AP router) hay Access Point. máy in sẽ tự động in hết giấy bởi vì chúng ta không thiết lập các tính năng bảo mật. và 192 bit hoặc 256 bit. Mặc định. Nếu không thay đổi. Để đánh giá chuẩn mã hoá này. Tuy nhiên. Một số sai lầm phổ biến về bảo mật cho mạng Wi. các nhà sản xuất tắt chế độ bảo mật để cho việc thiết lập ban đầu được dễ dàng. Hơn nữa. Chúng ta mua một router không dây.HTVT 54 . Vì vậy nên luôn thay đổi mật khẩu mặc định. Và chuẩn mã hoá này được sử dụng cho các cơ quan chính phủ Mỹ để bảo vệ các thông tin nhạy cảm. Hãy nhờ những người am hiểu kiểm tra hộ. Mỗi card mạng không dây đều có một địa chỉ phần cứng (địa chỉ MAC) mà router không dây có thể dùng để kiểm soát những Nguyễn Thị Huyền_ K49Đ. quá trình mã hoá cần được thực hiện trong các thiết bị phần cứng như tích hợp vào chip. chúng ta sẽ quảng bá mật khẩu và e-mail của mình đến bất cứ ai trong tầm phủ sóng. dưới đây là một số sai lầm thường gặp phải.Fi: Cứ 5 người dùng mạng không dây tại nhà thì có đến 4 người không kích hoạt bất kỳ chế độ bảo mật nào.com) để lấy thông tin rồi phân tích dữ liệu. Không thay đổi mật khẩu của nhà sản xuất. kết nối Internet băng rộng. Trong khi AES được xem như là bảo mật tốt hơn rất nhiều so với WEP 128 bit hoặc 168 bit DES (Digital Encryption Standard). Viện nghiên cứu quốc gia về Chuẩn và Công nghệ của Mỹ. cần phải cẩn thận khi kích hoạt tính năng bảo mật. Tuy nhiên.shmoo. người khác có thể cố tình dùng các phầm mềm nghe lén miễn phí như AirSnort (airsnort. Không kích hoạt tính năng mã hóa. Không kiểm tra chế độ bảo mật. Để đảm bảo về mặt hiệu năng. rất ít người sử dụng mạng không dây quan tâm tới vấn đề này. chúng ta rất dễ quên thay đổi mật khẩu mặc định của nhà sản xuất. NIST (National Institute of Standards and Technology). Vì vậy không nên cho rằng mạng của chúng ta đã an toàn. đã thông qua thuật toán mã đối xứng này. Quá tích cực với các thiết lập bảo mật. khi sử dụng phải mở lại. Có thể vào một ngày nào đó.11i.Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội toán mã hoá đối xứng theo khối Rijndael.

Các việc làm sau đây cho phép bảo vệ an ninh cấp 1:  Phần mềm: Cập nhật các NIC và các điểm truy nhập tới phần mềm gần đây nhất.11 để thu được SSID.  Kích hoạt WEP: Thiết lập kích thước khoá mật mã cao nhất có thể được. người sử dụng có các server nhận thực trung tâm hoặc các thành phần hạ tầng trung tâm khác. Trong mỗi môi trường. Khi quá trình Nguyễn Thị Huyền_ K49Đ. Vì vậy mạng không dây giúp chia sẻ kết nối Internet dễ dàng. Khi bật chế độ lọc địa chỉ MAC. Vì vậy phải kiểm tra cẩn thận khi thiết lập tính năng bảo mật. có khả năng là khó khăn hơn khi sử dụng và lo ngại về hiệu năng mạng thấp hơn. Hàng xóm có thể dùng kết nối này để tải rất nhiều phim ảnh và mạng sẽ trở nên chậm chạp. Mạng có bảo mật tốt hơn thì chi phí thực hiện sẽ lớn hơn. có khả năng chúng ta sẽ quên thêm địa chỉ MAC của máy tính chúng ta đang sử dụng vào danh sách.  Thay đổi tên mặc định SSID thành một tên duy nhất.4 Bảo mật trong thực tế Một cách tổng quát. đừng bỏ ngõ vì sẽ có người lạm dụng. 3.1 Khu vực nhà ở và văn phòng nhỏ – Yêu cầu an ninh thấp Đối với người sử dụng trong phạm vi nhà ở và văn phòng nhỏ chi phí triển khai mạng là một vấn đề. như thế sẽ tự cô lập chính mình.  Không kích hoạt SSID quảng bá: Windows XP và các công cụ giám sát khác sẽ tự động dò tìm các khung đèn hiệu 802. Khởi động khi mua thiết bị và kiểm tra thường xuyên. hiệu năng và cách sử dụng đơn giản. tuy nhiên. Họ thường không có nguồn tài nguyên thông tin nào khả dụng.HTVT 55 . Cho phép mọi người truy cập. tuỳ thuộc vào mức độ yêu cầu của người sử dụng có những đòi hỏi nhất định về mức độ bảo mật. công ty hay nhà riêng. tương tự như bỏ chìa khóa trong xe hơi rồi chốt cửa lại. Có thể chúng ta là người đầu tiên có mạng không dây và muốn 'khoe' bằng cách đặt tên mạng là 'truy cập thoải mái' chẳng hạn. Trong khi vẫn tồn tại các điểm yếu thì đối với các hacker mức trung bình việc bẻ gãy WEP là tương đối khó khăn – nhất là trong các môi trường mà lưu lượng truyền tải thấp. để có sự thoả hiệp giữa khả năng bảo mật và giá thành sản phẩm.Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội máy tính nào được phép nối vào mạng. ở đây xem xét một vài trường hợp như sau: 3.4. Không sử dụng các tên gọi có gợi ý như tên đường phố hay địa chỉ.

Phần mềm VPN cho phép quá trình nhận thực và mã hoá hiệu quả hơn trong mạng công cộng bao gồm các thành phần vô tuyến và hữu tuyến. Chúng rất phổ biến nên người sử dụng có thể dễ dàng thay đổi các tham số cấu hình ở điểm truy nhập để thuận lợi khi sử dụng. thay đổi mật khẩu mặc định của nhà sản xuất. Lọc địa chỉ MAC: Một vài điểm truy nhập có khả năng chấp nhận các kết nối chỉ đối với các địa chỉ MAC đáng tin cậy là các địa chỉ duy nhất trên mạng (không trùng khớp nhau). 3. nó có thể được thiết lập một cách đơn giản trong môi trường nhà ở và môi trường văn phòng nhỏ. điểm truy nhập sẽ không chứa SSID trong một khung đèn hiệu làm cho hầu hết các công cụ dò tìm trở nên vô dụng. Hầu hết các nhà cung cấp thiết bị sử dụng WPA thông qua quá trình nâng cấp phần mềm. Khởi động khi mua thiết bị và kiểm tra thường xuyên.  Các điểm truy nhập: Gán các mật khẩu hữu ích cho các điểm truy nhập. Thực hiện điều này là rất khó khăn trong một môi trường động với hơn 20 người sử dụng do việc thiết lập điểm truy nhập rất mất thời gian đối với tất cả các khách hàng tin cậy.HTVT 56 . Nguyễn Thị Huyền_ K49Đ.  Phần mềm: Cập nhật NIC vì các điểm truy nhập tới phần mềm gần nhất. Đảm bảo an ninh thông tin là vấn đề quan trọng và phải cân bằng với năng suất tổng và số liệu lớn hơn những người sử dụng.  VPN: Trong trường hợp có thể được sử dụng các điểm truy nhập kích hoạt IPSec hoặc các tường lửa mà chúng có thể thiết lập các đường ống VPN từ người dùng đầu cuối tới điểm truy nhập.  Sử dụng WPA khi có thể.2 Văn phòng nhỏ và người dùng ở xa – Yêu cầu an ninh trung bình Các văn phòng nhỏ và người dùng ở xa có thể là một phần của một tổ chức lớn hơn. Trong khi vẫn tồn tại những điểm yếu thì đối với các hacker mức trung bình việc bẻ gãy WEP vẫn còn khó khăn nhất là trong các môi trường lưu lượng dữ liệu thấp.4.  Kích hoạt WEP: Thiết lập kích thước khoá mã hoá cao nhất có thể được.  Các tường lửa phần cứng để cô lập một mạng WLAN và giữ chúng tránh xa người sử dụng không được phép. Tuy nhiên.Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội quảng bá SSID bị ngắt.   Sử dụng WPA khi khả dụng.

EAP có thể áp dụng cho quá trình nhận thực các giao thức thích hợp đối với mỗi người dùng. và Nomadix.11 cho phép nhận thực không đầy đủ. Khi gửi mật khẩu tới người sử dụng. Thiết bị mạng Wi. khi đó các hacker có thể mở rộng tầm với của họ vào trong mạng. Thực tế thì 802. dựa trên các địa chỉ MAC hoặc các yếu tố khác. Các bộ điều khiển truy nhập cho phép điều khiển từng phần khi thực hiện đối với một số lượng lớn người sử dụng và điểm truy nhập. hoặc nó có thể là một điểm truy nhập bí mật thiết lập bởi một hacker hoặc một người sử dụng không mong muốn kết hợp với các thông tin riêng. Ngoài các khuyến nghị cho văn phòng nhỏ và người dùng ở xa (như ở trên).Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội  Đảm bảo các mật khẩu được mã hoá trước khi truyền qua mạng.  Một vài điểm truy nhập sẽ trở lại các thiết lập mặc định (không có khả năng đảm bảo an ninh) khi có một ai đó nhấn vào nút “reset” ở điểm truy nhập. Điều này làm cho điểm truy nhập dễ bị tấn công bởi các hacker.HTVT 57 . 3. Một vài điểm truy nhập không tương ứng với các thiết lập an ninh xác định hầu như sẽ bị reset. trong khi thực hiện giao diện với các server nhận thực như RADIUS. phụ thuộc vào các yếu tố an ninh • Nguyễn Thị Huyền_ K49Đ.4.3 Người sử dụng của các tổ chức/tập đoàn – Yêu cầu an ninh cao Các mạng WLAN yêu cầu cùng một mức độ an ninh giống như người sử dụng hữu tuyến. sử dụng một chương trình tương tự như PGP để đảm bảo rằng các mật khẩu không bao giờ được gửi đi một cách rõ ràng mà những người sử dụng khác có thể hiểu được. ở đây xem xét các yếu tố sau: Giám sát các điểm truy nhập bí mật. Các thiết bị này cho phép khả năng điều khiển truy nhập chắc chắn vào mạng.Fi không có giá thành cao và dễ dàng khi cài đặt. Trong những trường hợp như vậy người ta xem xét sử dụng một bộ điều khiển truy nhập do các nhà sản xuất thiết bị cung cấp như là ReefEdge. Bluesocket. Các công cụ phát hiện xâm nhập trái phép có thể giúp nhận dạng sự xuất hiện của hacker. • Các bộ điều khiển truy nhập: Các điểm truy nhập chỉ theo chuẩn 802.  Cho phép khả năng an ninh tương ứng đối với phần cứng điểm truy nhập. • Nhận thực: Tích hợp các mạng WLAN vào trong có chế nhận thực ở các tổ chức lớn.11 chỉ thực hiện nhận thực một NIC vô tuyến tới một điểm truy nhập chứ không tới điểm nào khác xung quanh nó. sử dụng RADIUS hoặc LDAP. Tận dụng các công cụ hỗ trợ vận hành để giám sát mạng một cách liên tục và kiểm tra các điểm truy nhập không tuân thủ các nguyên tắc về cấu hình.

1x cho phép điều khiển truy nhập thực hiện trên cổng và quá trình nhận thực hai chiều giữa khách hàng và điểm truy nhập thông qua một server nhận thực (RADIUS). Với một nhận dạng SSID đúng.0.Fi khi thích hợp. Thử nghiệm các anten để tránh các vùng phủ bên ngoài các biên giới điều khiển về mặt vật lý trong điều kiện thuật lợi. Nhiều router vô tuyến nhận giá trị mặc đinh 192.4 An ninh truy nhập công cộng Sự thuận lợi của các điểm “hot spot” – điểm truy nhập mức độ cao là khó hạn chế . Cũng như vậy ở đây cũng xem xét việc thay đổi địa chỉ IP của mạng con. • Điều khiển sóng vô tuyến: Tối thiểu hoá quá trình truyền sóng vô tuyến trong các khu vực không có người sử dụng như các khu vực đỗ xe hay các khu vực lân cận văn phòng. DHCP không tạo ra khác biệt giữa người sử dụng và hacker. Việc thay đổi địa chỉ mạng con xiết chặt khả năng an ninh của mạng. các nhà quản trị mạng có thể tối thiểu hoá khả năng một hacker thu được địa chỉ IP có hiệu lực. không đặt các điểm truy nhập tại biên của khu vực nhà ở hay văn phòng.HTVT 58 . 802. • • 3.Fi sử dụng DHCP để tự động gán các địa chỉ IP cho các thiết bị người dùng.người sử dụng có thể kiểm tra thư điện tử trong khi ở hàng cafe hoặc đệ trình các bản báo cáo khi ở sân bay. Nếu có thể. Thiết lập cấu hình cho tường lửa để cho phép truy nhập đối với người sử dụng hợp lệ dựa trên các địa chỉ MAC. Các mật khẩu và tên người sử dụng có thể được mã hoá hoặc các chứng chỉ số có thể được sử dụng để nâng cao khả năng nhận thực. và sử dụng các địa chỉ tương tự như là router mặc định. Khi không kích hoạt DHCP và gán các địa chỉ IP tĩnh tới tất cả người sử dụng vô tuyến. Phân mảnh: Cách làm hiệu quả là đưa các điểm truy nhập vào một DMZ. Để bảo vệ chống lại những kẻ xâm nhập trái phép truy nhập vào các tài nguyên thông tin của tổ chức đảm bảo rằng các điểm truy nhập mạng WLAN không bị thay đổi bên ngoài tường lửa.168. Một vài bộ điều khiển truy nhập có thể làm giảm công suất điểm truy nhập. Nhưng một số lượng lớn các điển “hot spot” công cộng không có bất cứ có chế an ninh nào ngoại trừ việc biết được đối tượng để gửi đi các hoá đơn thanh toán.1. DHCP: Theo mặc định hầu hết các mạng Wi. làm cho các hacker khó khăn hơn khi tấn công vào mạng.4. và làm cho người sử dụng vô tuyến tạo đường ống ở trong mạng dùng một mạng VPN. Rất nhiều người sử dụng trong vùng truy nhập công cộng gặp phải Nguyễn Thị Huyền_ K49Đ.Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội riêng biệt. Hạn chế các đặc quyền của người sử dụng mạng Wi. bất cứ ai thực hiện giao thức DHCP sẽ thu được địa chỉ IP một cách tự động và trở thành một nút xác thực trong mạng. Tuy nhiên.

Các công nhân trong doanh nghiệp di dộng sử dụng một kết nối mạng VPN nếu họ có ý định sử dụng một dịch vụ mạng Wi. Nguyễn Thị Huyền_ K49Đ. Một tường lửa cá nhân cũng có thể được thiết lập để hạn chế nghe trộm từ những người sử dụng trên cùng một mạng công cộng.Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội rủi ro tại sân bay hay các hàng cafe mò tìm dữ liệu của họ sử dụng các công cụ Network Neighborhood của các hệ điều hành Microsoft Windows. Những kẻ dò tìm có thể phát hiện các gói tin vô tuyến không được mã hoá và xác định được tên người sử dụng và mật khẩu để sử dụng sau này.HTVT 59 . Các nhà cung cấp điểm truy nhập hot spot và các nhà chế tạo Wi-Fi đang làm việc để khắc phục các vấn đề an ninh bằng cách sử dụng các công nghệ được thiết kế để bảo vệ người sử dụng vô tuyến chống lại việc ngăn chặn thông tin và nghe trộm ở các điểm truy nhập hot spot công cộng. Chẳng hạn. một vài nhà cung cấp đường truy nhập đang liên kết lại sự phân tách ở lớp 2 mà điều này ngăn không cho người sử dụng ở hàng cafe truy nhập vào các máy tính xách tay của một người khác.Fi truy nhập công cộng để xâm nhập vào cơ sở dữ liệu của một tổ chức hay server thư điện tử.

điểm truy cập công cộng hay môi trường doanh nghiệp mà có những phương pháp bảo mật khác nhau. các phương thức tấn công mạng và các vấn đề về bảo mật cho mạng Wi.HTVT 60 . trường học. em đã có được các kiến thức cơ bản về mạng cục bộ không dây. Việc xây dựng. Việc phát triển mạng không dây thật sự đem lại hiệu quả với sự thuận lợi khi sử dụng các thiết bị có tính di động cao. Mặc dù em mới chỉ nghiên cứu lý thuyết về mạng không dây cục bộ và các giải pháp bảo mật đưa ra mới chỉ mang tính lý thuyết khái quát chưa đi vào chi tiết nhưng nó vẫn sẽ góp phần vào việc lựa chọn các giải pháp cho việc xây dựng và mở rộng hệ thống mạng không dây. Nguyễn Thị Huyền_ K49Đ. Dựa trên quy mô thực tế của hệ thống mạng cần xây dựng cũng như đòi hỏi về mức độ bảo mật mà chúng ta thiết lập những cơ sở và chính bảo mật khác nhau. Tuỳ thuồc vào là mạng gia đình. cấu trúc mạng. về các chuẩn.Fi.Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội KẾT LUẬN Thông qua việc tìm hiểu về mạng không dây đặc biệt là mạng cục bộ không dây WLAN. thiết kế một mạng với giải pháp bảo mật hoàn hảo là hết sức khó khăn.

US. 2003.HTVT 61 . High – Speed Wireless ATM and LANs. Lawrence Harte. 2000. Thiết kế và các giải pháp cho mạng không dây. [5].11b Wireless Networks. [3].Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội TÀI LIỆU THAM KHẢO [1]. Khoá luận tốt nghiệp Đại học 2007. Nhà xuất bản Giao Thông Vận Tải. Vern A. Nguyễn Thị Huyền_ K49Đ. 2003. Introduction to 802. [6]. ALTHOS.11 Wireless LAN (WLAN). 2004. Một số vấn đề bảo mật cho mạng không dây. John Wiley & Son. [2].Hill. 2005. McGraw-Hill. 2003. Artech House Boston. Wi-Fi Handbook Building 802. [4]. [8] Phan Trọng Nghĩa. Stewart S. Frank Ohrtman and Konrad Roeder . Wiley Publishing. 2003. Dubendorf. Gilbert Held. Miller.Wi-Fi Security. Benny Bing. London. McGraw. Securing Wireless Lans. Wi-Fi Security. Wireless Data Technology. [7] Nguyễn Nam Thuận.

Sign up to vote on this title
UsefulNot useful