You are on page 1of 64

BỘ GIAO THÔNG VẬN TẢI BỘ GIÁO DỤC VÀ ĐÀO TẠO

TRƯỜNG ĐẠI HỌC HÀNG HẢI VIỆT NAM

ĐOÀN TRỌNG THANH

ĐỒ ÁN TỐT NGHIỆP

TÌM HIỂU VỀ BẢO MẬT KHÔNG DÂY WLAN

HẢI PHÒNG - 2015


BỘ GIAO THÔNG VẬN TẢI BỘ GIÁO DỤC VÀ ĐÀO TẠO

TRƯỜNG ĐẠI HỌC HÀNG HẢI VIỆT NAM

ĐOÀN TRỌNG THANH

ĐỒ ÁN TỐT NGHIỆP

TÌM HIỂU VỀ BẢO MẬT KHÔNG DÂY WLAN

NGÀNH: : KỸ THUẬT ĐIỆN TỬ TRUYỀN THÔNG MÃ SỐ: D52027

CHUYÊN NGÀNH: ĐIỆN TỬ- VIỄN THÔNG

Người hướng dẫn: ThS Vũ Văn Rực

HẢI PHÒNG - 2015


LỜI CẢM ƠN

Em xin chân thành cảm ơn đến sự giúp đỡ của thầy Vũ Văn Rực đã giúp
đỡ em trong việc làm đồ án tốt nghiệp này. Thầy đã chỉ cho em cách làm đồ án,
các tài liệu tham khảo có liên quan và lọc những nội dung cần có trong khi làm
bài.

i
LỜI CAM ĐOAN

Em xin cam kết đồ án được sử dụng những tài liệu được dịch và được tìm
trên một số phương tiện khác nhau, không sao chép ở bất kỳ đồ án nào khác.

ii
MỤC LỤC

PHẦN MỞ ĐẦU ix
CHƯƠNG 1: TỔNG QUAN VỀ MẠNG KHÔNG DÂY 1
1.1 Khái niệm và các đặc điểm của Wlan 1
1.1.1. Khái niệm.................................................................................................1
1.1.2 . Ưu điểm của mạng không dây WLAN so với mạng LAN......................1
1.1.3. Cách thức hoạt động của mạng không dây..............................................2
1.1.4. Mô hình mạng..........................................................................................3
1.2 Cách thức hoạt động của các thành phần trong mạng WLAN........................6
1.2.1. Các thành phần cấu tạo mạng WLAN......................................................6
1.2.2. Các chuẩn 802.11.....................................................................................7
1.2.3. Cách thức hoạt động của mạng không dây............................................14
1.3 Mã hóa trong mạng không dây 21
CHƯƠNG 2: NHỮNG MỐI ĐE DỌA TỚI MẠNG KHÔNG DÂY 26
2.1 Các bước chuẩn bị để tấn công mạng. 26
2.1.1 Tìm và phát hiện mạng Wifi...................................................................26
2.1.2 Tạo cơ sở dữ liệu về mạng đã tìm được..................................................26
2.2 Các mối nguy hiểm đối với mạng không dây. 27
2.2.1 Điểm truy cập giả....................................................................................27
2.2.3. Tấn công dựa trên sự cảm nhận sóng mang lớp vật lý...........................31
2.2.4. Tấn công yêu cầu xác thực lại................................................................32
2.2.5. Tấn công ngắt kết nối ............................................................................33
CHƯƠNG 3: PHƯƠNG THỨC BẢO MẬT TRONG MẠNG KHÔNG
DÂY 35
3.1 Mô hình bảo mật mạng không dây 35
3.2 Phương pháp bảo mật bằng thuật toán WEP. 36
3.3 Phương pháp bảo mật bằng WPA/WPA2 42
3.4 AES 49
3.5 Lọc 50
KẾT LUẬN ix
TÀI LIỆU THAM KHẢO x
NHẬN XÉT TÓM TẮT CỦA GIẢNG VIÊN HƯỚNG DẪN xi

iii
ĐÁNH GIÁ CỦA NGƯỜI PHẢN BIỆN xii

iv
DANH MỤC CÁC CHỮ VIẾT TẮT VÀ KÝ HIỆU

STT Ký tự Đầy đủ Ý nghĩa


1 AP Access Point Điểm truy cập
2 IEEE Institute of Electrical and Tổ chức phi lợi nhuận về
Electronics Engineers điện điện tử
3 WLAN Wireless Local Area Network Mạng nội bộ không dây
4 LAN Local Area Network Mạng nội bộ
5 Ad-Hoc Mạng kết nối điểm điểm
6 BSS The Basic Service Set Mạng nội bộ cơ bản
7 ESSs Extended Service Set Mạng nội bộ mở rộng
8 MAC Media Access Control Kiểm soát truy cập môi
trường
9 PHY Physical Layer Lớp vật lý
10 MIMO Multi Input Multi Output Nhiều đầu vào nhiều đầu ra
11 RF Radio Frequence Sóng vô tuyến
12 SU- Single User Người sử dụng cá nhân
Multi Input Multi Output Nhiều đầu vào nhiều đầu ra
MIMO
13 QoS Quality of Service Đánh giá chất lượng dịch vụ
14 FHSS Frequency Hopping Spread Trải phổ nhảy tần
Spectrum
15 CRC Cyclic Redundancy Check Mã kiểm tra lỗi
16 RTS Request To Send Yêu cầu để gửi
17 ECB Electronic Code Block Khung mã điện tử
18 WPA Wi-Fi protected access Bảo vệ truy cập
19 WPA2 Wi-Fi protected access v2 Bảo vệ truy cập thế hệ 2
20 SSID Service Set Identifier Số nhận dạng dịch vụ
21 WEP Wired Equivalent Privacy Phương thức bảo vệ tính
riêng tư
22 TKIP Temporal Key Integrity Giao thức khóa thời gian
Protocol toàn vẹn dữ liệu
23 AES Advanced Encryption Chuẩn mã hóa cấp cao
Standard
24 EAP Extensible Authentication Giao thức chứng thực độ an
Protocol, toàn
25 MIC Michael message integrity Thuật toán mã hóa Michael

v
code
26 RC4 Ron’s Code 4 Mã Ron 4
27 ICV Intergrity Check Value Kiểm tra tính toàn vẹn dữ
liệu

vi
DANH MỤC CÁC HÌNH

vii
Số hình Tên hình Số trang

sơ đồ mạng Ad-hoc
1.1 4

Sơ đồ mô hình mạng cơ sở BSS


1.2 5

Sơ đồ mô hình mạng ESSs


1.3 5

Sơ đồ cấu tạo mạng WLAN


1.4 6

Sơ đồ nguyên lý hoạt động của mạng không dây


1.5 14

Dạng khung chuẩn IEEE 802.11


1.6 16

Dạng khung dữ liệu MAC


1.7 17

Khung điều khiển


1.8 17

Các khung dữ liệu phổ biến


1.9 21

Sơ đồ khối về quá trình mã hóa trong mạng không dây


1.10 22

1.11 Sơ đồ về nguyên lý hoạt động của mật mã dòng 23

Sơ đồ nguyên lý của mật mã khối


1.12 23

Sơ đồ nguyên lý hoạt động của Vector khởi tạo IV


1.13 24

2.1 Sơ giải thích phương thức xâm nhập người trung gian 30

2.2 Điểm truy cập giả mạo 31

2.3 Nguyên lý phương thức Yêu cầu xác thực lại 32

viii
Nguyên lý phương thức ngắt kết nối
2.4 33

Mô hình tổng quát về bảo mật trong mạng không dây


3.1 36

3.2 Cấu tạo khung giải mã WEP 36

3.3 Cấu tạo khung dữ liệu đã mã hóa trong WEP 38

Cấu tạo khung dư liệu giải mã của WEP


3.4 39

3.5 Nguyên lý kiểm tra ICV 40

Nguyên lý và cấu tạo quá trình mã hóa của WPA


3.6 43

3.7 Nguyên lý và cấu tạo quá trình giải mã WPA2 44

3.8 Nguyên lý và cấu tạo khung mã hóa của WPA2 48

3.9 Nguyên lý và cấu tạo khung giải mã WPA2 49

3.10 Sơ đồ mô tả khái quát Lọc địa chỉ MAC 52

Sơ đồ mô tả lọc giao thức


3.11 53

ix
PHẦN MỞ ĐẦU

Những ngày đầu mạng không dây Wi-Fi chỉ với tốc độ 2 Mbs, độ phủ
sóng còn kém, giá thành thiết bị cao và độ ổn định còn kém, còn ngày nay với
sự phát triển của công nghệ thế giới mạng không dây đã phát triển lên tầm cao
mới cho tốc độ lên đến hàng trăm Mbs, độ ổn định cao, phủ sóng diện tích rộng
và giá thành thì liên tục giảm nên vì những ưu điểm đó chúng ta có thể bắt gặp
các thiết bị thu phát sống Wifi ở bất cứ đâu. Có một điều đặt ra nếu chúng ta sử
dụng mạng không dây thì khi chúng ta kết nối vào mạng những dữ liệu hay
thông tin của chúng ta sẽ ra sao có an toàn trước những sự can thiệp có ý từ bên
ngoài với mục đích xấu.
Đồ án này sẽ cho bạn một cái nhìn khái quát về mạng không dây, những
mối nguy hiểm đến mạng và một số phương thức bảo mật cơ bản và phổ biến
hiện nay để bạn có thể trang bị cho mình những kiến thức cơ bản nhất để tự bảo
vệ những dữ liệu quan trọng của mình (của mọi người) khỏi những tác động xấu
từ bên ngoài.

x
CHƯƠNG 1:
TỔNG QUAN VỀ MẠNG KHÔNG DÂY

1.1 Khái niệm và các đặc điểm của Wlan


1.1.1. Khái niệm
Mạng không dây Wlan là một hệ thống mạng mà trong đó các thiết bị có
thể cùng chia sẻ các nguồn tài nguyên trong hệ thống đó như là máy in, các dữ
liệu mà không cần dung đến cáp mạng có dây truyền thống. Thông qua các thiết
bị giao tiếp cơ bản như điểm truy cập (Access point) dùng để phát tín hiệu,
Thiết bị có khả năng bắt sóng phục vụ cho mục đích cá nhân. Chúng sử dụng
môi trường truyền dẫn tần số radio (RF). Vì nó cung cấp một băng thông khá
rộng cộng có thể truyền đi xa được nên sóng vô tuyến RF được sử dụng khá phổ
biến. Đa phần các mạng không dây thường sử dụng bằng tần 2,4ghz hoặc 5 ghz.
Cộng nghệ mạng không dây đã được nghiên cứu và tạo ra bởi một tổ chức
chuyên về điện – điện tử có tên viết tắt là IEEE sau khi được tạo ra thì được tổ
chức WIFI Alliance đưa vào sử dụng . Mạng không dây mang trong mình những
tính năng và đặc điểm giống với mạng có dây truyền thống như ETHERNET,
Token ring ,v.v.. đặc điểm nổi bật của mạng không dây mang lại đó là không sự
dụng các loại dây cáp phức tạp để kết nối mà sử dụng sóng vô tuyến RF có tần
số 2,4Ghz và 5Ghz để truyền dữ liệu, theo theo thời gian tốc độ mà mạng không
dây mang lại là ngày càng cao và mang trong mình những ưu điểm mà mạng
dây khó có thể có được
1.1.2 . Ưu điểm của mạng không dây WLAN so với mạng LAN
Chính vì mạng không dây WLAN sử dụng sóng Radio để kết nối thay cho
cáp thông thường nên nó mang lại tính di động cao, người dùng không bị hạn
chế về không gian và vị trí kết nối. Các ưu điểm cụ thể như sau:
1. Khả năng lưu động cao nên hiệu suất và dịch vụ được cải thiện : hệ thống
mạng không dây mang đến sự truy cập ngay tại thời gian thực tại bất kỳ
đâu trong vùng phủ sóng của mạng , khả năng này là không thể có được
nếu sử dụng mạng có dây truyền thống .

1
2. Việc cài đặt thiết bị đơn giản nhanh chóng : việc thiết lập một hệ thống
mạng không dây WLAN là cực kỳ đơn giản , dễ dàng nhanh chóng loại
bỏ khâu phải đi dây của mạng LAN bình thường.
3. Linh hoạt trong lắp đặt : Công nghệ không dây cho phép phủ sóng mạng
đi đến các nơi mà mạng dây thông thường không thể lắp đặt được.
4. Giảm bớt giá thành sở hữu: So với mạng có dây truyền thống số tiền bỏ ra
để sở hữu một mạng không dây là đắt hơn nhưng nếu xét về các chi phí
khác kèm theo như giá thành trên tuổi thọ thiết bị ,linh kiện kèm theo dây
cáp nối thì sẽ là thấp hơn đáng kể , chưa tính đến trong một môi trường
năng động cần sự di động cao thì giá trị về chi phí nó mang lại là không
hề nhỏ.
5. Tính linh hoạt cao: Các hệ thống mạng không dây WLAN được định
hướng theo các loại Topo khác nhau để đáp ứng phục vụ cho những nhu
cầu cụ thể . Cấu hình mạng dễ chuyển đổi từ các mạng độc lập phù hợp
với lượng người dùng ít đến các mạng cơ sở hạ tầng với hàng nghìn
người sử dụng trong một phạm vi rất rộng
6. Khả năng vô hướng: Các mạng máy tính không dây có thể được cấu hình
theo các topo khác nhau để đáp ứng được các nhu cầu ứng dụng và lắp
đặt cụ thể. Các thiết lập có thể dễ dàng chuyển đổi từ các mạng ngang
hàng (Ad hoc) thích thành mạng có cơ sở hạ tầng đầy đủ dành cho hàng
nghìn người sử dụng mà có khả năng di chuyển trên một vùng rất rộng.
1.1.3. Cách thức hoạt động của mạng không dây
Các mạng máy tính không dây WLAN sử dụng sóng điện từ không gian
(ánh sáng hoặc vô tuyến) để truyền dữ liệu từ một điểm tới điểm khác... Dữ liệu
phát đi được điều chế trên sóng mang vô tuyến sao cho có thể được khôi phục
chính xác tại bên thu.
Nhiễu sóng mang vô tuyến có thể thể tồn tại trong cùng không gian, tại
cùng thời điểm mà không có bất kỳ sự can nhiễu lẫn nhau nếu các sóng vô tuyến
được phát trên các tần số vô tuyến khác nhau. Máy thu và máy phát sẽ hoạt động
trên cùng một tần số để có thể trao đổi dữ liệu với nhau.

2
Trong cấu hình tiêu chuẩn của mạng không dây phải có một thiết bị thu
phát tín hiệu được gọi là điểm truy cập ( Access Point) , điểm truy cập này được
nối với một mạng có dây truyền thống đặt ở vị trí cố định. Điểm truy cập phải có
chức năng tối thiểu là tiếp sóng , thu và phát dữ liệu giữa mạng máy tính không
dây và cơ sở hạ tầng mạng hữu tuyến. Một điểm truy cập đơn có thể hỗ trợ một
nhóm nhỏ người sử dụng và có thể thức hiện chức năng trong một phạm vi từ
một trăm đến vài trăm mét. Điểm truy cập thường được đặt cao nhưng nhìn
chung có thể được đặt ở bất kỳ vị trí sao cho mang lại được vùng phủ sóng
mong muốn. Những người sử dụng truy cập vào mạng máy tính không dây
thông qua các thiết bị có chức năng thu sóng.
1.1.4. Mô hình mạng
Mạng 802.11 linh hoạt về thiết kế gồm 3 mô hình mạng sau:
+ Mô hình mạng độc lập (IBSSs) hay còn gọi là mạng ADhoc
+ Mô hình mạng cơ sở (BSS)
+ Mô hình mạng mở rộng (ESSs)
* Mô hình mạng Adhoc
Các nút di động tập hợp lại với nhau trong một vùng không gian hẹp tạo
thành các kết nối ngang hàng nhau (P2P) giữa các thiết bị. Các thiết bị có sử
dụng thiết bị bắt sóng giống như card mạng không dây là chúng có thể trao đổi
dữ liệu với nhau trực tiếp , không cần thông qua quản trị mạng. Vì các mạng
ngang hàng (Ad-hoc) này có thể được thiêt lập nhanh và dễ dàng, việc thiết lập
không cần đến bất kỳ một công cụ hay kỹ năng chuyên sâu nào do đó thích hợp
sử dụng trong các cuộc hội thảo hoặc trong các nhóm làm việc tạm thời. Nhược
điểm của mô hình này là vùng phủ sóng hẹp các thiết bị phải nhìn thấy nhau.

3
Hình 1.1 sơ đồ mạng Ad-hoc

* Mô hình mạng cơ sở BSS


Mô hình này là một tập hợp các điểm truy cập được gắn vào một mạng
dây làm xương sống và trao đổi thông tin với các tiết bị của một Cell và đã kết
nối vào mạng. Điểm truy cập giữ vai trò đầu não có nhiệm vụ điều khiển hoạt
động của các Cell và kiểm soát lưu lượng của mạng. Các thiết bị không làm việc
trực tiếp với nhau mà phải thông qua sự giám sát của điểm truy cập. Các Cell có
thể được xếp chồng lấn lên nhau trong khoảng từ 10 đến 18%, cho phép các
thiết bị di động có thể di chuyển trong vùng phủ sóng của mạng mà không bị
mất kết nối và mang đến vùng phủ sóng rộng với chi phí thấp . Các thiết bị sẽ
chon một AP có sóng thu được tốt nhất để kết nối. Ở trung tâm có một điểm truy
cập làm nhiệm vụ điều khiển và quản lý truy nhập cho các nút giao nhau , cung
cấp truy nhập phù hợp với mạng xương sống (đường trục), gán các địa chỉ, mức
ưu tiên và quản lý lưu lượng mạng, giám sát để chuyển đi các gói và duy trì theo
dõi cấu hình mạng. Tuy có một nhược điểm là giao thức này là nó không cho
phép truyền thông tin trực tiếp giữa 2 thiết bị trong cùng một vùng mà phải qua
một AP ở vùng đó dẫn đến mỗi gói dữ liệu sẽ được chuyển đi 2 lần (1 từ điểm
truy cập 2 là từ nút phát gốc) nên hiệu suất đường truyền giảm tăng độ trễ .

4
Hình 1.2 Sơ đồ mô hình mạng cơ sở BSS
* Mô hình mạng ESSs
Mạng chuẩn 802.11 mở rộng phạm vi hoạt động tới một phạm vi bất kì
thông qua ESS. Một ESSs được tạo thành bởi nhiều BSSs nơi mà các điểm truy
cập kết nối với nhau để chuyển lưu lượng từ một BSS này đến một BSS khác đẻ
làm cho việc di chuyển dễ dàng của các trạm giữa các BSS, AP có hệ thống phân
phối có trách nhiệm để giao tiếp. Hệ thống phân phối là một lớp mỏng có trong
mỗi một AP mà ở đó nó xác định điểm đến cho một lưu lượng chuyển đi từ một
BSS khác . Hệ thống phân phối được tiếp sóng( bridge) trở lại một đích xác
định trong cùng một BSS, chuyển tiếp trên hệ thống phân phối tới một AP khác
hoặc gửi tới một mạng có dây tới đích không nằm trong ESS. CÁc thông tin
nhận bởi điểm truy cập từ hệ thống phân phối dược truyền tới BSS sẽ được nhận
bởi trạm đích.

Hình 1.3 Sơ đồ mô hình mạng ESSs

5
1.2 Cách thức hoạt động của các thành phần trong mạng WLAN
1.2.1. Các thành phần cấu tạo mạng WLAN

Hình 1.4 Sơ đồ cấu tạo mạng WLAN

+ Điểm truy cập (Access Point )


Các khung dữ liệu được sử dụng trong mạng 802.11 phải được biến đổi
thành dạng khung dữ liệu khác nhau để phân phát cho các mạng khác nhau.
Thiếu bị được gọi là điểm truy cập (Access Point) mang trong mình các chức
năng chính là chuyển đổi từ không dây sang có dây và ngược lại điểm truy cập
có thể bao gồm nhiều chức năng khác, nhưng quan trọng nhất vẫn là chức năng
chuyển đổi từ mạng dây sang mạng không dây . Các chức năng điểm truy cập
được đặt tại những thiết bị riêng biệt. Tuy nhiên nhiều sản phẩm mới hơn tích
hợp các giao thức 802.11 vào hai loại AP cấp thấp và bộ điều khiển AP
+ Các máy trạm (Station,Client )
Các mạng được xây dựng để phục vụ mục đích chính là truyền dữ liệu
giữa các trạm, máy trạm (station) thường được sử dụng vào nhiều mục đích
nhưng nó bắt buộc phải có có giao tiếp mạng không dây, điển hình như các máy
tính để bàn hay máy tính xách tay. Trong một số trường hợp nhất định, người ta
phải triển khai mạng không dây để tránh phải kéo cáp và các máy để bàn được
kết nối mạng WLAN . Điều này cũng có lợi khi được sử dụng ở khu vực lớn

6
+ Môi trường truyền dẫn không dây
Để chuyển các dữ liệu từ máy này sang máy khác trong môi trường là là
không trung người ta đã đưa ra nhiều chuẩn vật lý khác nhau tương ứng với
những loại sóng khác nhau, nhiều lớp vật lý được tạo ra để hỗ trợ 802.11 MAC,
lớp vật lý vô tuyến và lớp vật lý hồng ngoại.
+ Hệ thống phát tán
Khi các điểm truy cập được kết nối với nhau trong một vùng nào đó,
chúng phải giao tiếp với nhau để quản lý quá trình di chuyển của các thiết bị
trong mạng . Hệ thống phân tán được coi là một phần tử logic của 802.mục đích
là chuyển các khung dữ liệu đến đích . Chuẩn 802.11 không có bất kỳ một yêu
cầu nào về kỹ thuật cho hệ thống phân tán bao gồm môi trường phân tán và các
phần tử chuyển đổi, chính là mạng xương sống đường trục được dùng để
chuyển tiếp khung dữ liệu giữa các điểm truy cập. Trong các sản phẩm thương
mại thì mạng có dây tiêu chuẩn ETHERNET được sử dụng làm mạng đường
trục chính.
1.2.2. Các chuẩn 802.11
Hiện nay, mạng không dây cụ thể là WLAN dùng các chuẩn dạng 802.11.
Năm 1997, tổ chức khoa học về điện điện tử IEEE đã giới thiệu ra thế giới
chuẩn mạng không dây WLAN đầu tiên . Tổ chức này đã lấy mã 802.11 làm mã
để nhận biết đây là mã được dùng để chỉ chuẩn mạng không dây WLAN . Tổ
chức IEEE cũng đứng ra giám sát sự phát triển của nó. Tuy nhiên lúc mới ra mắt
chuẩn 802.11 chỉ có thể hỗ trợ băng thông cực đại đạt 2Mps, có thể nói là rất
chậm nếu đem ứng dụng vào thực tế lúc bấy giờ . Vì vậy các sản phẩm ban đầu
được tạo ra của chuẩn 802.11 đều bị loại bỏ hoặc không được sử dụng, chỉ nhằm
cho mục đích nghiên cứu và lưu trữ
Sau này các chuẩn mới được tạo ra sẽ có dạng 802.11x , trong đó 802.11
chỉ mạng không dây , x là phần tử ký hiệu cho đời của sản phẩm , tất cả mạng
dựa theo chuẩn 802.x đều phải bao gồm 2 thành phần bắt buộc đó là PHY và
MAC

7
Trong máy tính được biệt là là xử lý tín hiệu số , các hoạt động nhân tích
lũy là một bước phổ biến để tính toán ra 2 số và thêm chúng vào ô chứa. Các
đơn vị phần cứng thực hiện quá trình này được hiểu như là một MAC
PHY là thông tin chi tiết về cách thức nhạn và truyền dữ liệu
* 802.11b
Vào 7/1999, IEEE đã tạo ra một chuẩn mới , nó có được đặt tên là
802.11b. Chuẩn này hỗ trợ độ rộng của băng thông tối đa lên tới 11Mbps, tương
đương với mạng Ethernet truyền thống.
802.11b vẫn sử dụng tần số vô tuyến (RF) truyền thống của mạng không
dây là 2.4 GHz giống như chuẩn đời trước đó. Tần số này được sử dụng nhiều vì
sẽ làm giảm chi phí sản xuất. Các thiết bị sử dụng chuẩn 802.11b có thể bị gây
nhiễu bởi các thiết bị điện thoại có sử dụng Anten kéo dài, các thiết bị sử dụng
dải tần 2.4 GHz làm giải tần hoạt động hoặc lò vi sóng ( viba) . Chúng ta có thể
giảm thiểu hiện tượng này bằng cách lắp đặt thiết bị ở nơi tánh xa các thiết bị
gây nhiễu đó
- Ưu điểm của 802.11b
 Giá thành sản phẩm thấp nhất
 Mang lại tầm hoạt động tốt không dễ bị cản trở bởi vật cản
- Nhược điểm của 802.11b
 Tốc độ tối ra mang lại của chuẩn này còn rất thấp 11Mps ;
 Một số thiết bị trong gia đình có thể gây xuyên nhiễu.
* 802.11a
Song song với việc 802.11b được phát triển, Viện công nghệ Điện và Điện
Tử IEEE đã tạo một chuẩn thứ cấp cho 802.11 đó là chuẩn 802.11a. Có rất nhiều
ý kiến cho rằng chuẩn 802.11a được tạo sau chuẩn 802.11b do chuẩn B được
phổ biến rộng rãi hơn chuẩn A .. Do giá thành cao hơn nên đối tượng tiếp cận
chuẩn 802.11a chủ yếu là các doanh nghiệp còn với 802.11b thích hợp hơn với
môi trường thông dụng hơn như mạng gia đình.
802.11a có ưu điểm đáng chú ý là hỗ trợ băng thông tối đa lên đến
54Mbps và vẫn sử dụng tần số vô tuyến (RF) những ở giải tần là 5GHz. Tần số
được sử dụng của 802.11b thấp hơn so với 802.11a vì vậy làm cho phạm vi hoạt
động của hệ thống 802.11b mang lại là lớn hơn. Với tần số này, các tín hiệu của

8
chuẩn 802.11a cũng khó có thể đâm xuyên qua chướng ngại vật như các vách
tường
Do 802.11b và 802.11a hoạt động ở hai dải tần số khác nhau, nên hai
chuẩn này không thể tương thích được với nhau. CÁc hang sản xuất đã đưa ra
thiết bị tích hợp đồng thời cả hai chuẩn a và b hay được gọi là thiết bị lai
( hybrid).
- Ưu điểm của 802.11a
 Tốc độ mang lại cao 54Mps;
 Sử dụng tần số là 5Ghz nên hiện tượng nhiễu giảm đáng kể .
- Nhược điểm của 802.11a
 Giá thành còn khá cao
 Phạm vi phủ sóng không cao và dễ bị cản trở.
* 802.11g
Vào những năm 2002- 2003, các sản phẩm không dây WLAN ra mắt một
chuẩn mới đó là chuẩn 802.11g, được thị trường đánh khá khá cao. 802.11g có
thể được coi là một sự kết hợp giữa 2 chuẩn 802.11a và 802.11b. Nó mang đến
một băng thông tối đa lên tới 54Mbps và vẫn sử dụng sóng vô tuyến (RF) ở tần
số 2.4Ghz để có một phạm vi phủ sóng rộng. Một điểm mạnh của 802.11g đáng
chú ý của chuẩn này là khả năng tương thích ngược với 802.11b,
- Ưu điểm của 802.11g
 Mang lại tốc độ cao lên tới 54Mps
 Phạm vi hoạt động rộng và ít bị che khuất
- Nhược điểm của 802.11g
 Giá thành sản phẩm còn cao hơn 802.11b
 Các thiết bị khác nếu cùng băng tần có thể gây ra xuyên nhiễu
* 802.11n
Là một trong những chuẩn mới nhất trong 802.11 đó chính là 802.11n.
Được tạo ra để nhằm cải thiện cho băng thông của chuẩn 802.11g bằng cách sử
dụng nhiều tín hiệu và nhiều anten MIMO
Khi lúc mới được đưa ra, chuẩn 802.11n cho băng thông lên đến 150Mps.
Ngày nay 802.11n đã được cung cấp rộng rãi hơn so với các chuẩn Wifi trước đó
nhờ ưu điểm nổi bật là cường độ tín hiệu mạnh hơn và giá thành thiết bị ngày
càng rẻ. Thiết bị 802.11n có một ưu điểm nữa là khả năng tương ngược với
chuẩn cũ 802.11b
- Ưu điểm của 802.11n

9
 Tốc độ khá cao và cho tầm phủ sóng tốt
 Khả năng chống xuyên nhiễu tốt hơn
- Nhược điểm của 802.11n
 Lúc mới ra Giá thành đắt hơn 802.11g;
 Do sử dụng nhiều sóng cùng một lúc nên sẽ gây nhiễu cho các mạng

B/G gần đó.


* 801.11ac
Trong khoảng một vài năm trở lại đây, chúng ta hay được nghe đến chuẩn
Wi-Fi thế hệ thứ năm đó là chuẩn 802.11ac. Các nhà sản xuất đang ngày càng
đưa ra nhiều sản phẩm của chuẩn này. So với khác chuẩn Wi-Fi được sử dụng
khá phổ biến ngày nay là 802.11n, chuẩn 802.11ac có lợi thế là đem lại tốc độ
cao hơn rất nhiều.
Chuẩn 802.11ac sẽ cung cấp một băng thông cao gấp ba lần so với chuẩn
cũ ( 802.11n) nếu xét trên cùng một luồng truyền tín hiệu ( Stream) , ta có thể
lấy một ví dụ đơn giản là khi dùng anten 1x1 thì 802.11AC sẽ băng thông tối đa
đạt 450Mbs, trong khi Wi-Fi chuẩn cũ 802.11n chỉ có thể cũng cấp tối đa là
150Mbs. Còn khi chúng ta tăng số anten 3x3 với ba luồng truyền tín hiệu, WiFi
chuẩn AC có thể đem đến tốc độ lên tới 1300Mb/s, trong khi chuẩn N chỉ mang
lại tốc độ là 450Mb/s. Những con số trên đưa ra dựa trên môi trường lý tưởng ít
bị cản xuyên nhiễu bởi các thiết bị khác thực tế có thể khác hơn so với con số
trên lý thuyết đem lại
* Những ưu điểm nổi bật của chuẩn mới mang lại:
 Băng thông kênh truyền rộng hơn khá nhiều so với chuẩn cũ: Băng
thông cung cấp lớn hơn làm cho việc trao đổi thông tin giữa các thiết bị với
nhau là nhanh hơn khá nhiều. Hoạt động trên tần số RF 5GHz, 802.11ac còn hỗ
trợ các kênh với độ rộng băng thông 20MHz, 40MHz thậm trí là lên đến 80MHz
và còn có tùy chọn là 160MHz so với 802.11n thì chỉ có thể cung cấp duy nhất
kênh 20MHz và 40MHz mà thôi.
 Mang lại nhiều luồng truyền dữ liệu hơn: Spatial stream là một luồng
dữ liệu được phát đi bằng cách sử dụng công nghệ đa anten MIMO. Do sử dụng
nhiều anten nên nó cho phép thiết bị truyền đi được nhiều tín hiệu cùng lúc.
802.11n có thể cung cấp tối đa 4 luồng truyền dữ liệu (spatial stream) , còn đối

10
với Wi-Fi 802.11ac thì con số này lên đến 8 luồng truyền tín hiệu. Tương ứng
với số luồng đó sẽ là 8 anten riêng biệt, còn gắn ở bên trong hay ngoài thiết bị
thì còn tùy vào ý đồ của nhà sản xuất.
 Hỗ trợ nhiều người dùng (Multi user) -MIMO: đối với 802.11n, một
thiết bị có thể phát đi nhiều luồng dữ liệu spatial stream nhưng chỉ có thể hướng
đến 1 mục tiêu duy nhất. Hay nói cách khác là chỉ duy nhất một thiết bị (hoặc
một người dùng) có thể nhận dữ liệu tại một thời điểm. Người ta gọi đây là
người dùng cá nhân (Single-user) MIMO (SU-MIMO). Còn đối với chuẩn
802.11ac, đã có một kĩ thuật mới được thêm vào có thể cung cấp cho đa người
dùng (multi-user MIMO). Nó cho phép một AP có thể sử dụng nhiều anten để
phát tín hiệu đến nhiều thiết bị khác nhau hay người dùng cùng một lú tại cùng
một thời điểm và trên cùng một băng tần đang khai thác. Độ trễ sẽ được giảm
xuống vì các thiết bị sẽ không cần phải đợi cho đến khi tới lượt mình như với
SU-MIMO
Vì đây là công nghệ mới nên khá khó triển khai tại thời điểm hiện tại và
nó sẽ không có mặt trong các thiết bị Router hay AP WiFi 802.11ac đợt đầu
(Wave 1). Phải đến lượt ra mắt thứ hai (wave 2) thì công nghệ MU-MIMO mới
được tích hợp.
Một số thông tin về Anten MIMO. Anten phát thường có kí hiệu là Tx còn
ký hiệu anten thu là Rx. Trong một số thiết bị mạng như Router, chip Wi-Fi,
chúng ta sẽ thấy sự xuất hiện của những con số đi kèm theo như 2x2, 2x3, 3x3
thì số đầu tiên biểu thị cho số Anten phát (Tx), còn con số đằng sau là Anten thu
(Rx). Ví dụ, thiết bị 3x3 là có 3 Anten thu và 3 Anten phát.
 Beamforimg: Wi-Fi là một mạng vô hướng hay đa hướng, nghĩa là tín
hiệu truyền đi từ router sẽ tỏa ra xung quanh môi trường theo các hướng khác
nhau. Điểm đặc biệt là trên các thiết bị AC còn được trang bị một công nghẹ với
tên gọi là Beamforming ( tạo ra một chùm tín hiệu ) , có thể giải thích ngắn gọn
công nghệ này là xác định vị trí của đối tượng nhận tín hiệu sau đố sẽ tập trung
lượng tín hiệu mạnh hơn tới thiết bị đó , mục đích chính của công nghệ này là
giảm nhiễu của tín hiệu

11
Theo như Cisco đưa ra “thì thực chất bất kì một trạm phát WiFi nào sử
dụng nhiều Anten đều có chức năng Beamform, tuy nhiên đối với 802.11ac dùng
một kĩ thuật mới gọi là "sounding" để giúp router có thể xác định vị trí của thiết
bị nhận tín hiệu một cách chính xác hơn”.
 Đem lại tầm phủ sóng rộng: trong thử nghiệm thực tế các nhà nghiên
cứu thấy rằng với cùng việc sử dụng 3 Anten, Router chuẩn 802.11ac sẽ cung
cấp tầm phủ sóng tính theo mét lên tới 90 mét, trong khi đó Router 802.11n chỉ
có thể mang lại tầm phủ sóng khoảng 80 mét là tối đa. Nếu xét về tốc độ của
mạng 802.11ac ở từng khoảng cách giống nhau cũng nhanh hơn 802.11n,. Với
những tòa nhà, văn phòng lớn thì số lượng máy lặp và khuếch đại tín hiệu
(Repeater) cần dùng sẽ giảm đi đáng kể, mang lại 1 lợi ích không nhỏ về kinh tế.
+ 802.11e: Chuẩn này được tạo ra để nhằm bổ sung thêm cho chuẩn cũ ,
nó được thêm vào các tiện ích mở rộng về QoS hay còn được gọi là tiện ích mở
rộng về chất lượng dịch vụ , nó bao gồm các ứng dụng đa phương tiện video,
voice.
+ 802.11F: được tạo ra vào năm 2003. Chuẩn này được tạo ra để định
nghĩa cách thức mà các AP giao tiếp với nhau khi có một người dùng chuyển từ
(client roaming) vùng này qua vùng khác. Chuẩn này còn có một tên gọi khác là
Inter-AP Protocol (IAPP). 802.11F còn cho phép AP có thể thấy được sự có mặt
của các AP khác cũng như cho phép AP chuyển một client bất kỳ sang AP mới
(lúc chuyển vùng), điều này giúp ích không nhỏ việc chuyển vùng được diễn ra
một cách thông suốt.
+ 802.11h: Được tạo ra để cho chuẩn 802.11a tuân theo các quy tắc về
băng tần 5 Ghz ở châu âu. Nó diễn tả các cơ chế như tự động chọn tần số
(Dynamic Frequency Selection) và điều khiển công suất truyền (Transmission
Power Control) để sao cho thích hợp với các quy định về công suất và tần số ở
khu vực châu âu.
+ 802.11j: J viết tắt ở đây là Japan Hay nói cách khác đây là chuẩn được
tạo ra danh riêng cho Nhật Bản , được tạo ra vào tháng 11 năm 2004 , chuẩn này

12
tạo ra để cho phép 802.11 phải tuân theo các quy địn về tần số ở băng tần
4,9Ghz và 5Ghz của nhật bản
+ 802.11d: Chuẩn này tác động trực tiếp vào lớp MAC để sửa nó cho
phép máy trạm có thể sử dụng công nghẹ FHSS( công nghệ trải phổ nhảy tần) để
có thể tối ưu các tham số của lớp vật lý để có thể tuân theo các quy định khác
nhau của các nước khác nhau nơi mà chuẩn này dược áp dụng
Trải phổ nhảy tần (FHSS) sử dụng một sóng mang băng hẹp để thay đổi
tần số trong một mẫu ở cả máy phát lẫn máy thu. Được đồng bộ chính xác, hiệu
ứng mạng sẽ duy trì một kênh logic đơn. Đối với máy thu không mong muốn,
FHSS làm xuất hiện các nhiễu xung chu kỳ ngắn.
1.2.3. Cách thức hoạt động của mạng không dây
+ Nguyên tắc hoạt động của điểm truy cập
Chức năng chính của AP là làm cầu nối cho những dữ liệu mạng không
dây vào mạng dây bình thường. Các máy trạm không dây có thể trở thành một
thành viên của một mạng dây truyền thống nếu dược một AP chấp nhận cho
phép kết nối
CISCO một hãng chuyên về những thiết bị mạng đã phát triển một loại
chức năng cho phép làm cầu nối giữa các AP với nhau hoặc là theo một chuỗi
cầu nối .Kết nối kiểu này cho phép mang lại một vùng không gian rộng lớn được
bao phủ bởi mạng không dây . Các AP này sẽ tạo thành một M-ESS rất giống
với mô hình mạng ESS, trong đó các AP kết nối liên tiếp với nhau nhờ công
nghệ này.

13
Hình 1.5 Sơ đồ nguyên lý hoạt động của mạng không dây

AP hoạt động như một điểm xử lý truy cập trung tâm , có nhiệm vụ là
quản lý các truy cập từ các thiết bị di dộng. Bất cứ thiết bị sử dụng mạng không
dây khi muốn dùng WLAN thì điều kiện đầu tiên là phải kết nối vào một AP nào
đó. Điểm truy cập có chức năng là cho phép kết nối theo dạng mở là cho phép
bất cứ máy người dùng nào cũng có thể kết nối vào , hoặc sẽ phải thực hiện một
bước xác thực mật mã , xác thực các tiêu chuẩn nào đó trước khi được cho phép
kết nối vào mạng như vậy sẽ mang lại độ kiểm soát chặt chẽ hơn
Quá trình phản hồi từ bên kia của kết nối không dây có liên quan chặt chẽ
tới hoạt động của mạng không dây WLAN. AP với các máy trạm phát sẽ phải
được bắt tay với nhau tước khi có thể trao đổi hai chiều bởi vì cả AP lẫn máy
trạm đều có khả năng truyền nhận các khung dữ liệu , khả năng truyền thông
một chiều sẽ được tiến trình này loại bỏ , khi chỉ có một chiều từ máy trạm nghe
thấy AP nhưng không có chiều ngược lại
Thêm vào đó điểm truy cập có thể giám sát nhiều vấn đề khác về phạm vi
hoạt động của mạng không dây ,đặt ra một số yêu cầu phải dược đáp ứng trước
khi máy trạm cho phép kết nối vào .AP có thể bắt máy người dùng hỗ trợ một

14
tốc độ truyền dữ liệu nào đó , các biện pháp bảo mật phải dược đáp ứng và yêu
cầu về xác thực trong quá trình kết hợp phải dược đảm bảo
+ Các kiểu khung (frame) trong Wireless Network

Có ba kiểu khung chính:

 Khung dữ liệu: Được dùng để chứa thông tin cần truyền đi


 Khung điều khiển: Giống như tên gọi của mình khung này dùng để điều
khiển cho khả năng truy cập vào môi trường
 Khung quản lý:Chức năng khung này giống khung dữ liệu nhưng được
chuyên dùng cho thông tin quản lý .
Tùy theo chức năng của chúng thì mỗi kiểu sẽ được chia nhỏ thành các
kiểu nhỏ hơn khác nhau.

Khuôn dạng khung

Chuẩn IEEE 802.11 có cấu tạo khung dữ liệu như sau

Hình 1.6 Dạng khung chuẩn IEEE 802.11

+ Tiền tố (Preamble)

Nó phụ thuộc lớp vật lý, và bao gồm: Synch và SFD


Synch: Một chuỗi gồm có 80 bit 1 và 0 được sắp xếp xen kẽ nhau, được
sử dụng bởi bảo mật lớp vật lý để có thể lựa chọn an-ten một cách phù hợp và
gây ra ảnh hương tới việc sửa lỗi độ địch tần số trang thái đồng bô với việc định
thời gian gói dữ liệu được nhận.
SFD: là định ranh giới khung bắt đầu, bao gồm 16 bit nhị phân 00001100
10111101, được dùng để định nghĩa định thời khung.
+ Đầu mục (Header) PLCP
Tốc độ truyền của đầu mục này cố định là 1Mbit/s và lớp vật lý sẽ sử
dụng những thông tin bên trong đầu mục này để giải mã khung, những thông tin
đó bao gồm :

15
 Độ dài của từ mã PLCP_PDU: cho ta thấy được số byte chứa trong gói,
nó cho ta biết được khi nào thì kết thúc gói tin ,
 Trường báo hiệu PLCP, chứa trong nó là những thông tin liên quan đến
các loại tốc độ, tốc độ mã hóa là 0,5Mbps và nó tăng dần từ 1MBit/s
đén 4,5Mbit/s
 Trường kiểm tra lỗi: sử dụng mã CRC 16bit để phát hiện sai sót
+ Dữ liệu MAC (MAC Data)
Hình 1.7 cho ta thấy hình dạng tổng quát của khung MAC.

Hình 1.7 Dạng khung dữ liệu MAC

+ Trường điều khiển khung (Frame Control)


Trường điều khiển có thể được khái quát bằng hình 1.8:

Hình 1.8 Khung điều khiển


* Phiên bản giao thức (Protocol Verson)
Bao gồm 2 bít có kích thước không đổi ,mỗi phiên bản khác nhau của
chuẩn IEEE802.11 sẽ được sắp xếp một cách khác nhau và được dùng để phân
biệt các phiên bản trong tương lai.Nhưng trong phiên bản hiện hành thì giá trị cố
định là bằng 0
* ToDS
Đây là tập hợp các bit có giá trị là 1 khu khung được đánh số địa chỉ với
AP để hướng tới hệ phân phối , Bit này có giá trị là 0 trong tất cả các khung
khác

16
* FromDS
Bit này là tập hợp các bit 1 khi mà khung đang đến từ hệ phân phối.
* More Fragments
Bit này là tập hợp các bit 1 khi có nhiều đoạn hơn thuộc cùng khung theo
sau đoạn hiện thời này.

* Retry
Đây coi như là để nhận biết được đây là một chuyển tiếp của một đoạn
trước đó vừa được truyền đi , thông tin giá trị của trường này dược sử dụng ở
trạm thu để biết được đây là bản sao được truyền của khung trước đó khi nhận
được chứng thức bị mất
* Quản lý năng lượng (Power mangenment)
Dùng để chuyển đổi trạng thái năng lượng từ chế độ tiết kiệm sang chế độ
khác và ngược lại .
* Nhiều dữ liệu hơn (More Data)
ĐIểm truy cập sử dụng bit này để cho biết rằng có nhiều khung được nhớ
đệm được chuyển tới trạm này chúng cũng dược sử dụng để quản lý năng
lượng .
* WEP
Bit này sẽ cho biết khung này dược mã hóa theo chuẩn mã hóa WEP
* Thứ tự (Order)
Bit này cho biết rằng khung này đang được gửi sử dụng lớp dịch vụ
Strictly - Order.
* Khoảng thời gian/ID (Duration/ID)
Phụ thuộc vào loại khung mà trường này mang 2 ý nghĩa khác nhau:
 Nó sẽ là số nhận dạng (ID) của trạm nếu trong các tin kiểm duyệt tuần tự

tiết kiệm năng lượng.


 Nó mang ý nghĩa là khoảng thời gian được sử dụng cho việc tính toán
NAV trong tất cả các trường hợp khác.
* Các trường địa chỉ(Address)
Một khung chứa tới 4 địa chỉ phụ thuộc vào các bit ToDS và FromDS
được định nghĩa trong trường điều khiển như sau:
Địa chỉ 1: Được gọi là địa chỉ nhận nếu bít ToDs này được lập thì đây là
địa chỉ của điểm truy cập còn nếu bị xóa thì là địa chỉ của trạm kết thúc
Địa chỉ 2: Là địa chỉ của trạm đang truyền đi thông tin hay là trạm phát
nếu FromDs được lập thì là của điểm truy cập còn nếu bị xóa là địa chỉ trạm.

17
Địa chỉ 3: trong các trường hợp còn lại , nếu khung FromDS được lập thì
đây là đại chỉ của nguồn gốc còn nếu ToDS được lập thì đây là đại chỉ đích .
Địa chỉ 4: Chỉ được dùng trong trường hợp cá biệt khi mà một hệ phân
phối không dây được sử dụng , khung dữ liệu đang được truyền đi từ điểm truy
cập này sang điểm khác, trong trường hợp này cả bit FromDs và ToDS đều được
thiết lập , do vậy địa chỉ của nguồn gốc và đích gốc sẽ đều bị mất
* Điều khiển nối tiếp
Được sử dụng cho việc biểu diễn thứ tự của các đoạn khác nhau thuộc
khung dữ liệu ,chúng giúp nhận biết các gói sao , nó bao gồm có 2 trường con là
trường số nối tiếp và trường số đoạn
* CRC
Là mã kiểm tra có độ dài là 32bit
* Các định dạng khung phổ biến nhất
* Khuôn dạng khung RTS (Request To Send)
RA của trong khung RTS là biểu thị cho địa chỉ STA, RA được dành dể
cho việc nhận khung quản lý một cách tức thời hoặc dữ liệu tiếp theo
TA là địa chỉ của STA phát khung RTS.
Khoảng thời gian ( tính theo micro giây) được yêu cầu để truyền khung
quản lý hoặc truyền dữ liệu liên tiếp , cộng với một khung ACK , một khung
CTS và ba khoảng SIFS
*Khuôn dạng khung CTS
Địa chỉ máy thu hay RA của khung CTS được quy định là lấy từ trường
địa chỉ máy phát TA của khung RTS trước đó cho đến một đáp ứng CTS nào đó.
Giá trị của thời gian là giá trị của khoảng thời gian của khung RTS ngay trước
đó đem trừ đi khoảng thời gian được yêu cầu để phát đi khugn CTS và khoảng
SIFS
* Khuôn dạng khung ACK
Địa chỉ máy thu (RA) của khung ACK được lấy từ trường địa chỉ 2 cả
khung truyền trước đó . Nếu xảy ra trường hợp nhiều bit đoạn hơn bị xóa trong
tường điều khiển khung của khung dữ liệu trước đố , thì giá trị của khoảng thời

18
gian sẽ bằng 0 còn nếu trường hợp này không xảy ra thì giá trị khoảng thời gian
thu được bằng giá trị khoảng thời gian thu được từ trường khoảng thời gian của
khung trước đó đem trừ đi khoảng SIFS và tiếp tục trừ đi thời gian dùng để phát
khung ACK
* Power-save Poll
Được dùng để chỉ Ap biết rằng có một trạm không dây đang yêu cầu được
nhận các khung (frame) đã lưu trữ dành cho nó.
AID: Giá trị AID của người dùng không dây với 2 bit đầu tiên được thiết
lập thành 1
BSS identifier (BSSID) địa chỉ MAC của AP trong mạng Infrastructure
Transmitter Address (TA) Địa chỉ MAC của trạ không dây.
+ CF-END và CF-END ACK
Các frame này dược sử dụng trong hoạt động của chức năng phân phối
điểm PCF (Point Co-ordination Function).CF-end báo hiệu sự kết thúc của
khoảng thời gian không tranh giành đường truyền CFP (contention-free period)
trong khi CF-End + CF-ACK vừa báo hiệu kết thúc CFP đồng thời cũng kèm
theo một lời báo nhạn cho frame đã nhận được trước đó bởi điểm điều phối
(chính là AP).
Duration (D) được thiết lập về 0
Receiver Address điạ chỉ MAC của đích nhận farm. Đối với frame CF-
End thì nó là địa chỉ MAC quảng bá (broadcast) bởi vì mọi trạm phải nhận được
thông báo này.
BSSID địa chỉ MAC của AP

19
Hình 1.9 Các khung dữ liệu phổ biến
1.3 Mã hóa trong mạng không dây
Mã hóa là biến đổi dữ liệu để chỉ có các thành phần được xác nhận mới có
thể giải mã được nó. Quá trình mã hóa là kết hợp dữ liệu gốc với một khóa để
tạo thành văn bản mật .Quá trình giải mã bằng cách kết hợp dữ liệu đã được mã
với chìa khóa để tái tạo lại dữ liệu gốc. Quá trình sắp xếp và phân bố các khóa
gọi là sự quản lý khóa.

20
Hình 1.10 Sơ đồ khối về quá trình mã hóa trong mạng không dây

Có hai loại mật mã:


• Mật mã dòng (stream ciphers)
• Mật mã khối ( block ciphers)
Từ một giá trị khóa bí mật nào đó cả hai loại mật mã này sẽ tạo ra một
chuỗi khóa . Như hình vẽ ta thấy chuỗi khóa này sau khi được tạo ra sẽ được cho
đem trộn với dữ liệu gốc đây dược gọi là quá trình mã hóa sau quá trình này sẽ
tạo thành dữ liệu đã được mã hóa . Mật mã dòng và khối chỉ khác về kích thước
của dữ liệu mà chúng tác động trong một thời điểm .
Mã dòng là cách thức hoạt động của chúng là mã hóa theo từng bít, mã
dòng sẽ tạo ra chuỗi khóa một cách liên tục dựa trên giá trị của khóa ,ví dụ mã
dòng sẽ tạo ra một chuỗi khóa có chiều dài là 20 byte để dùng cho việc mã hóa
khung A và sẽ dùng một chuỗi khác có chiều dài là 200byte để dùng cho việc mã
hóa khung B.

Hình 1.11 Sơ đồ về nguyên lý hoạt động của mật mã dòng


Ưu điểm mang lại của mật mã dòng là mang đến hiệu quả cao , tài nguyên
dùng để sử dụng trong việc mã hóa là ít ở đây là CPU
Đối nghịch với mật mã dòng mã khối chỉ sinh ra một chuỗi khóa có kích
thước cố định và duy nhất là 64 bit hoặc 128 bit . Ký tự chưa được mã hóa sẽ
được chia thành các khối và mỗi khối này sẽ được trộn với một chuỗi khóa một
cách riêng rẽ . Nếu như ký tự chưa được mã hóa nhỏ hơn chuỗi khóa thì dữ liệu
gốc sẽ được thêm vào để sao cho có dược kích thước phù hợp. Mật mã khối này

21
sẽ làm tiêu tốn tài nguyên hệ thống ( CPU) vì tiến trình phân mảnh cùng với một
số thao tác khác

Hình 1.12 Sơ đồ nguyên lý của mật mã khối


Chế độ mã hóa điện tử ECB (Electronic Code Block) hay còn được gọi là
mã hóa khối và dòng . Đặc điểm của chế độ mã hóa này là khi có một đầu vào
Của dữ liệu chưa được mã hóa sẽ chỉ có duy nhật một đầu ra của dữ liệu đã
được mã hóa . Đây chính là yếu tố mà phần tử xấu sẽ dùng để nhận dạng dữ
liệu đã được mã hóa và dữ liệu gốc ban đầu bằng những công cụ hỗ trợ đủ
mạnh.
Một số kỹ thuật mã hóa có thể khắc phục được vấn đề trên:
• Sử dụng vector khởi tạo IV (Initialization Vector)
• Chế độ phản hồi (FeedBack)

22
Vector khởi tạo IV

Hình 1.13 Sơ đồ nguyên lý hoạt động của Vector khởi tạo IV

Vector khởi tạo IV là một số ngẫu nhiên được thêm vào trước mật mã làm
thay đổi khóa sau đó nó sẽ tạo ra một chuỗi khóa khác nhau , khi IV dẫn đến
chuỗi khóa cũng sẽ thay đổi làm cho kết quả ở đầu ra của dữ liệu mã hóa cũng
sẽ thay đổi theo, giá trị của IV sẽ được thay đổi theo từng khung Ta sẽ có 2 loại
dữ liệu được mã hóa khác nhau nếu một khung dược truyền đi 2 lần
Trong mã hóa, một vector khởi tạo (IV) là một đầu vào có kích thước cố
định cho một mật mã nguyên thủy mà thường được yêu cầu phải là ngẫu nhiên.
Sự ngẫu nhiên là rất quan trọng cho chương trình mã hóa để đạt được sự bảo
mật thông tin, một mã khóa không có sự lặp lại thì kẻ tấn công khó để suy ra
mối quan hệ giữa các phân đoạn của thông tin được mã hóa. Đối với mật mã
khối, việc sử dụng một vecto (IV) được mô tả bởi chế độ hoạt động. Tính ngẫu
nhiên cũng được yêu cầu cho những tác vụ khác, chẳng hạn như các hàm băm
phổ quát và mã xác thực thông điệp từ chúng. Kích thước của IV là phụ thuộc

23
vào các nguyên thủy mật mã được sử dụng; cho mã khối, nó thường là kích
thước khối của thuật toán mã hóa.
Lý tưởng nhất, cho chương trình mã hóa, một phần không thể đoán trước
của IV có kích thước tương tự như là chìa khóa để bù đắp các cuộc tấn công thời
gian / bộ nhớ / dữ liệu cân bằng. Khi vector (IV) được chọn ngẫu nhiên, các xác
suất va chạm do vấn đề sinh ra phải được đưa vào tài khoản. Thuật toán mã hóa
dòng truyền thống như RC4 không hỗ trợ một IV là đầu vào và một giải pháp
tùy chỉnh để kết hợp một IV vào trạng thái khóa hoặc nội bộ của thuật toán mã
hóa là cần thiết.

CHƯƠNG 2:
NHỮNG MỐI ĐE DỌA TỚI MẠNG KHÔNG DÂY

Theo giáo trình CEH một giáo trình vì bảo mật cho rằng các kẻ tấn
công mạng sẽ phải trải qua các bước chính sau:
1. Tìm và phát hiện mạng Wifi
2. Phân tích lưu lượng mạng không dây để đánh giá về độ bảo mật của
mạng và tạo một cơ sở dữ liệu để phục vụ cho việc tấn công mạng.
3. Tiến hành tấn công AP

24
2.1 Các bước chuẩn bị để tấn công mạng.
2.1.1 Tìm và phát hiện mạng Wifi
Kẻ tấn công sẽ dùng phương tiện để khảo phát tìm kiếm những mạng có
tiềm năng và giá trị để tấn công. Chúng có thể lái xe và mang thiết bị có thể
khảo sát mạng xung quang như laptop hoặc có thể sử dụng ngay một anten cộng
bộ khuếch đại sóng để khảo sát. Một số chương trình có thể được sử dụng để
khảo sát như:
+ InSSIDer
+ WirelessMon
+ NetSurveyor
+ NetStumBler
2.1.2 Tạo cơ sở dữ liệu về mạng đã tìm được.
Phân tích mạng không dây cho phép kẻ tấn công có thể đánh giá khái quát
về mạng mà mình có ý định xâm nhập, việc thu thập những thông tin ban đầu về
mạng giúp ích rất nhiều cho việc chọn phương thức tấn công và ảnh hưởng đến
việc có thành công hay không.
Thiết bị AIRPCRAP là bộ chuyển đổi nắm bắt đầy đủ 802.11 dữ liệu,
quản lý và khung kiểm soát có thể được xem không dây cho mổ xẻ và phân tích
giao thức chiều sâu. Thiết bị này có đi kèm với phần mềm AIRCRAP có thể
được cấu hình để giải mã khung được mã hóa WEP/WPA. Nó cung cấp khả
năng chụp đồng thời đa kênh, có thể được sử dụng cho tìm lưu lượng truy cập,
thiêt bị này có thể trợ giúp việc đánh giá an ninh một mạng không dây.
Thiết bị này còn hỗ trợ 1 số phần mềm khác như CAIN, ABLE và các
công cụ WIRESHARK.

25
2.2 Các mối nguy hiểm đối với mạng không dây.
2.2.1 Điểm truy cập giả
a. Định nghĩa:
Điểm truy cập giả mạo là các điểm truy cập được tạo ra một cách vô tình
hay cố ý nó gây ra ảnh hưởng tùy mức độ đến hệ thống mạng của người sử
dụng.
Khái niệm này để chỉ những thiết bị không dây hoạt động một cách trái
phép mà không quan tâm đến mục đích của chúng được sử dụng làm gì.
b. Phân loại:
+ Điểm truy cập được cấu hình không hoàn chỉnh:
Một điểm truy cập có thể đột nhiên trở thành 1 thiết bị giả mạo cấu hình
thiêt bi sai. Sự thay đổi của số nhận dạng thiết bị (SSID), thiết lập mã hóa thiết
lập xác thực, ,… điều nghiêm trọng nhất là chúng sẽ ảnh hưởng đến việc không
thể chứng thực các kết nối.
Ví dụ:
Các máy trạm đang ở trạng thái rảnh ký hiệu là trạng thái 1 ( chưa kết nối
và chưa được xác thực bởi AP) , điểm truy cập AP đang ở trạng thái xác thực mở
.Máy trạm kết nối đến AP gửi yêu cầu xác thực đến điểm truy cập để có thể kết
nối và làm việc với AP , nếu được xác thực thành công thì người dùng sẽ chuyển
sang trạng thái với tên gọi là 2 được gọi là trạng thái chờ ( Stand-by) hay nói
cách khác là được AP xác thực nhưng chưa cho kết nối . Có thể xảy ra trường
hợp một điểm truy cập sẽ không xác thực hợp lệ cho máy trạm do lỗi ở cấu hình
thì máy trạm sẽ bắt buộc phải gửi lại yêu cầu . Kẻ xấu có thể sử dụng một
phương pháp làm từ chối truy cập của máy trạm bằng cách gửi một số lượng yêu
cầu lớn cần được xác thực đến điểm truy cập xong sẽ làm cho thiêt bị bị tràn bộ
nhớ dẫn đến việc từ chối dịch vụ đối với máy trạm đang định kết nối hoặc ngay
cả những máy hợp pháp
+ Điểm truy cập giả mạo từ các mạng WLAN lân cận:
Một đặc điểm của chuẩn 802.11 đó là nó sẽ tự động chọn một AP có
cường độ sóng mạnh nhất mà nó phát hiện dược để kết nối
Ví dụ:

26
Các thiết bị thu sóng Wifi sẽ tự động dò tìm và kết nối vào một mạng
trong khu vực xung quanh thiết bị .Vì vậy những người dùng thuộc một nhóm ,
hay công ty có thể sẽ tự động kết nối đén AP lân cận . Mặc dù các AP lân cận
này không cố ý thu những kết nối từ người dùng, hoặc được cố tình tạo ra nhằm
mục đích xấu , những kết nối này vô tình có thể bị khai thác để lấy được những
thông tin nhạy cảm của cá nhận nào đó.
+ Điểm truy cập giả mạo do kẻ tấn công tạo ra:
Giả mạo AP là kiểu tấn công người trung gian “người trung gian” . Đây là
phương thức xâm hại mà kẻ xấu làm trung gian và trộm dữ liệu truyền giữa 2
đầu kết nối giống như trong hình 2.1. Đây là kiểu tấn công cực kỳ nguy hiểm vì
kẻ tấn công có thể trộm được toàn bộ dữ liệu trao đổi giữa 2 điểm.
Để có thể tiến hành một cuốc tấn cộng người trung gian đối với mạng có
dây truyền thống là rất khó thực hiện bởi vì phương thức xâm hại này yêu cầu
truy cập thực sự đến đường truyền . Trong mạng không dây thì điều này ngược
lại
Có các bước thực hiện chung như sau:
1. Kẻ xấu sẽ phải tạo một điểm truy cập nhằm thu hút nhiều sự lựa chọn
hơn những điểm truy cập xung quanh ( điểm truy cập chính ) chúng có
thể sao chép các thông số của một điểm truy cập chính nhằm đánh lạc
hướng người sử dụng nhầm tưởng đó là AP chính thống các thông số đó
bao gồm :SSID , Địa chỉ MAC v,v
2. Sau khi đã tạo được một AP giả bước kế tiếp chúng phải làm thế nào để
người dùng kết nối vào AP giả đó thường có 2 cách chính:
+ Do sự tò mò của người dùng hay nhờ chuẩn 802.11 mà người dùng
sẽ tự kết nối vào AP.
+ Tách động vào vào AP chính thống có thể bằng cách gây ra sự từ
chối dịch vụ DoS cho AP chính thống nên người dùng sẽ bị văng ra
khỏi AP chính thống buộc phải két nối lại.
Như đã nói ở trên trong mạng 802.11 thì AP sẽ được lựa chọn dựa trên
cường đó sóng đó đến điểm thu càng mạnh thì sẽ càng thu hút các thiết bị tự
động đăng nhập vào. Tin tặc phải chắc chắn rằng cường độ sóng của thiết bị

27
mình phát đạt hiệu suất là cao nhất . Để đạt được điều đó thì chúng phải biết
cách chọn vị trí cho AP của mình hoặc sử dụng một kỹ thuật gọi là anten định
hướng.
+ Sau khi người dùng kết nối vào AP giả mạo thì sẽ vẫn hoạt động bình
thường do vậy người dùng không cảm thấy bất kỳ một sự nghi ngờ nào , nhưng
toàn bộ dữ liệu sẽ đi qua AP giả mà nạn nhân không hay biết. Kẻ xấu sẽ sử dụng
những tiện ích có sẵn hoặc được tạo ra nhằm ghi lại mật khẩu của nạn nhân hay
những thông tin mà nạn nhân đã trao đổi thông qua AP giả này . Chính do trong
802.11 không yêu cầu phải xác thực 2 hướng giữa AP và AP sẽ phát quảng bá
toàn mạng nên kiểu tấn công này tồn tại .Các nút trong mạn được mã hóa bằng
phương thức WEP nhưng WEP là một phương thức bảo mật yếu kém dễ bị tin
tặc khai thác lỗ hổng để bẻ khóa

Hình 2.1 Sơ giải thích phương thức xâm nhập người trung gian

+ Điểm truy cập được thiết lập bởi chính thành viên của một công ty :
Vì sự tiện lợi của mạng không dây và giá thành ngày càng rẻ nên một số
thành viên trong công tự sẽ tự trang bị cho mình một AP và kết nối húng với

28
mạng đường trục của công ty .Do hạn chế trong kiến thức bảo mật mạng nên họ
đã vô tình tạo ra một lỗ hổng về bảo mật và có thể bị khai thác. Khi những người
khách lạ đến công ty này có thẻ là kẻ xấu thì họ sẽ sử dụng lỗ hổng này kết nối
vào mạng công ty một cách dễ dàng lấy đi những tài liệu quan trọng,…
2.2.2 AP giả mạo
Kẻ xấu sử dụng những phần mềm có khả năng gửi các gói với địa chỉ vật
lý (MAC) giả mạo bao gồm SSID giả để hình thành vô số những điểm truy cập
giả mạo .Điều này gây ra sự xáo trộn cho phần mềm điều khiển của các thiết bị
thu sóng không dây của người dùng

Hình 2.2 Điểm truy cập giả mạo


2.2.3. Tấn công dựa trên sự cảm nhận sóng mang lớp vật lý.
Ta có thể hiểu là: Chuẩn 802.11 có một giao thức được gọi là giao thức
chống đụng độ CSMA/CA để thông báo rằng trong mạng đang có một máy tính ,
người dùng đang truyền thông thì các thiết bị khác sẽ ở trạng thái chờ , kẻ xấu
lợi dụng giao thức này để truyền dữ liệu gây ra tình trạng nghẽn trong mạng
Một nhược điểm dễ nhận thấy của mạng không dây đó chính là tần số
Giao diện lớp vật lý quyết định mức độ nguy hiểm Những tham số như độ nhạy
của máy thu , tần số sóng vô tuyến , năng lượng máy phát sự định hướng của
anten và băng thông là những tham số quyết định sức chịu đựng của mạng của

29
mạng đối với những tác nhân bên ngoài. Để tránh va chạm trong chuẩn 802.11
sử dụng thuật toán tên gọi là đa truy nhập cảm nhận sóng mạng (CSMA )nó là
một thành phần của lớp MAC. Thuật toán này được sử dụng để tránh xảy ra va
chạm dữ liệu trên đường truyền.Kẻ xấu sẽ lợi dụng chuẩn này để tấn công mạng
mà không cần sử dụng phương pháp tạp âm để tạo ra lỗi của mạng. Để khai thác
cảm nhận sóng mang lớp vật lý có rất nhiều cách nhưng đơn giản nhất làm cho
các nút mạng tưởng rằng có một nút đang hoạt động truyền dữ liệu .Để đạt được
điều trên dễ nhất là sử dụng một nút giả để truyền dữ liệu đi một cách liên tục

2.2.4. Tấn công yêu cầu xác thực lại

Hình 2.3 Nguyên lý phương thức Yêu cầu xác thực lại
- Kẻ xấu sẽ xác định đối tượng cần tấn công ( người dùng trong mạng đó ,
cá kết nối cả họ)
- Bằng cách làm giả các địa chỉ của MAC nguồn , đích lần lượt của AP và
các người dùng kẻ xấu sẽ chèn thêm các khung yêu cầu xác thực lại vào mạng
không dây
- Khi nhận được khung yêu cầu xác thực lại máy trạm sẽ nghĩ rằng chúng
do chính AP gửi đến.
- Sau khi một người dùng được ngắt thì đến người dùng còn lại .
- Sau khi thấy mình bị ngắt ra khỏi mạng thì thao tác đầu tiên của người
dùng sẽ là nhanh chóng kết nối lại với mạng nhưng kể tấn công lại tiếp tục gửi

30
các gói yêu cầu xác thực lại cho người dùng một hoặc gửi liên tục tới AP làm
cho bộ nhớ của thiết bị bị đầy dẫn đến không thể xác thực được cho người
dùng
2.2.5. Tấn công ngắt kết nối

Hình 2.4 Nguyên lý phương thức ngắt kết nối

- Kẻ xấu sẽ xác định đối tượng cần tác động vào và mối liên kết giữa AP
và Clients
- Kẻ tấn công gửi khung mất kết nối bằng cách giả mạo địa chỉ MAC và
nguồn đến điểm truy cập và các máy trạm tương ứng
- Song song với việc gửi khung kết nối tới máy trạm và AP khi nhận được
khung này máy trạm sẽ nghĩ khung nay được gửi đến từ AP chính thống và tự
động ngắt kết nối với điểm truy cập
- Giống cách bên trên sau khi ngắt được một mục tiêu thì kẻ xấu sẽ tiến
hành ngắt tiếp mục tiêu tiếp theo
- Khi máy trạm bị ngắt kết nối thì sẽ ngay lập tức tìm cách két nối lại với
AP nhưng kẻ tấn công tiếp tục gửi khung mất kết nối đến AP và client.
Sự khác nhau giữa: Tấn công ngắt kết nối và yêu cầu xác thực lại .
* Giống nhau: về hình thức tấn công, nó có thể tấn công đồng thời cà
điểm truy cập và máy trạm( người sử dụng ) một cách liên tục.

* Khác nhau:

31
+ Yêu cầu xác thực lại yêu cầu cả điểm truy cập và máy trạm gửi lại
khung xác thực dẫn đến xác thực bị lỗi.
+ Tấn công ngắt kết nối: gửi khung báo mất kết nối (disassociation frame)
làm cho máy trạm và điểm truy cập tin rằng kết nối giữa chúng bị ngắt

CHƯƠNG 3:
PHƯƠNG THỨC BẢO MẬT TRONG MẠNG KHÔNG DÂY

Tại sao phải bảo mật dữ liệu ?


Hãy xem mạng không dây là một cái két sắt bên trong có chứa rất nhiều
đồ giá trị ổ khóa của két sắt càng khó mở thì đồ bên trong của bạn càng được an
toàn trước những nguy hiểm
Do mạng không dây là mạng vô hướng nên nếu không được bảo vệ thì ai
cũng có thể vào được và những thông tin bạn gửi đi trong mạng rất có khả năng
sẽ bị đánh cắp bởi một ai đó . Ngay chính hàng xóm của bạn cũng có thể đăng

32
nhập vào mạng khi họ sử dụng thì băng thông của bạn sẽ bị giảm đi vì phải chia
sẻ với họ .Do vậy bảo vệ mạng là việc quan trọng , nó giúp bạn bảo vệ các
thông tin của bạn và bảo vệ ngay cả những thiết bị truy cập vào mạng
3.1 Mô hình bảo mật mạng không dây
Để tạo nên mức độ bảo mật tối thiểu cho mạng WLAN thì ta cần phải có
ít nhất 2 thành phần :
- Phải xác định xem quyền sử dụng WLAN của từng cá nhân trong mạng
– chúng phải được thỏa mãn bằng một cơ chế được gọi là quá trình xác thực
- Mã hóa dữ liệu để đảm bảo an toàn thông tin , chúng sẽ sử dụng một
thuật toán nào đó để mã hóa dữ liệu

Hình 3.1 Mô hình tổng quát về bảo mật trong mạng không dây
3.2 Phương pháp bảo mật bằng thuật toán WEP.
Mật mã dòng đối xứng Ron’s code 4 (RC4) được RonRivest thuộc hãng
bảo mật RSA tạo ra được coi là thành phần quan trọng thiết yếu để tạo nên
phương pháp bảo mật WEP
Như tên gọi của nó mã RC4 sử dụng thuật toán mã hóa là đối xứng (thuật
toán này sử dụng chung một loại khóa cho giải mã và mã hóa). Tiến trình chia sẻ
sử dụng thuật toán mã hóa WEP để chứng thực mã hóa dữ liệu và người dùng
trên phân đoạn mạng không dây

33
Hình 3.2 Cấu tạo của khung mã hóa WEP

Trong tiến trình mã hóa để tránh chế độ ECB thì WEP sử dụng IV có độ
dài là 24bit , IV sẽ được liên kết vào WEP trước khi nó được xử lý bởi mã hóa
đối xứng RC4 .Để tránh việc xung đột thì giá trị của IV sẽ được thay đổi theo
từng khung . Việc sử dụng cùng một khóa WEP và IV sẽ dẫn đến việc là cùng
một chuỗi khóa sẽ được sử dụng để mã hóa khung do đó sẽ xảy ra sự xung đột.
VIệc yêu cầu WEP được thiết lập trên cả Client lẫn AP là khớp nhau thì
cúng mới có thể giao tiếp dược với nhau . WEP chỉ được dùng cho các khung
dữ liệu trong suốt quá trình chứng thực khóa chia sẻ . Những trường hợp sau
WEP sẽ mã hóa:
• Phần dữ liệu
• Giá trị kiểm tra tính toàn vẹn của dữ liệu ICV
Ngoài các trường trên thì không được mã hóa , giá trị IV được truyền đi
mà không cần được mã hóa là để cho trạm nhận được sử dụng nó để giải mã dữ
liệu và ICV.
* Quá trình mã hóa WEP:
Để mã hóa dữ liệu cả một khung 801.11, thì có các bước sau đây:
1. ICV 32 bit sẽ được tính cho khung dữ liệu
2. ICV sẽ được nối vào cuối của khung dữ liệu
3. 24-bit IV được tạo ra và gắn vào khóa mã hóa WEP
4. Sự kết hợp của IV và khóa mã hóa WEP được sử dụng giống như đầu
vào của một mát phát giả ngẫu nhiên (PRNG) để tạo ra một chuỗi bit

34
có kích thước giống như sự kết hợp giữa (Dữ liệu và ICV).
5. Các chuỗi bit PRNG, cũng được hiểu là chìa khóa chuỗi, là bit-wise
độc quyền giữa ORed(XORed) với (Dữ liệu + ICV ) để tạo ra phần mã
hóa của khung chứa được chuyển qua lại giữa AP và Client.
6. Tạo khung chứa cho khung không dây MAC, vecto IV được thêm vào
trước của đoạn (Dữ liệu + ICV), cùng với những thành phần khác.

Hình 3.3 Cấu tạo khung dữ liệu đã mã hóa trong WEP


* Quá trình giải mã WEP:
Để giải mã khung dữ liệu 802.11, được thực hiện theo những bước sau:
1. Vector IV được lấy từ phía trước của khung chưa chuẩn IEEE 802.11
2. Vector IV được nối thêm vào các khóa mã hóa WEP
3. Vector IV+ mật mã của mã hóa WEP được sử dụng giống như đầu vào
của các PRNG để tạo ra một chuỗi bit có cùng kích thước giống với sự
kết hợp của data và ICV.
4. Các chuỗi bit PRNG được XORed với các dữ liệu được mã hóa (Dữ
liệu + ICV) để giải mã ra (Dữ liệu + ICV) ban đầu trong phần chứa
thông tin dữ liệu gói.
5. Việc tính toán ICV cho dữ liệu của khung chứa được chạy và kết quả
của nó được so sánh với giá trị có ở trong khung tới. Nếu trùng thì dữ
liệu được coi là hợp lệ, nếu không phù hợp thì sẽ bị loại bỏ.

35
Hình 3.4 Cấu tạo khung dữ liệu giải mã của WEP

Để kiểm tra tính toàn vẹn của khung thì WEP cung cấp thêm một giá trị là
ICV có độ dài dài 32bit thực hiện chức năng này.Việc kiểm tra tính toàn vẹn này
là rất quan trọng đối với máy thu , nó sẽ cho biết được khung dữ liệu được
truyền đi mà không xảy ra bất kỳ lỗi nào trong quá trình truyền
Người tư sử dụng phương pháp kiểm tra lôi CRC-32 để tính được ICV .
Nơi phát tín hiệu sẽ có trách nhiệm tính toán ra kết quả và chèn kết quả đó vào
trong trường ICV ,trường này và khung dữ liệu sẽ được mã hóa cùng với nhau .
Khi thu được tín hiệu tại trạm thu , dữ liệu đến sẽ được giải mã để tính
toán ra giá trị của ICV từ khung dữ liệu mới nhận được . Sau đó giá trị của ICV
đã tính toán sẽ được đem ra so sánh giá trị của ICV được trạm phát tính toán và
gửi kèm trong khung nhận được . Nếu 2 giá trị này là khớp nhau thì quá trình
kiểm tra hoàn tất với kết quả là chấp nhận khung dữ liệu đó , nếu không máy thu
đánh giá dữ liệu thu được không đáng tin cậy và sẽ bị loại bỏ

36
Hình 3.5 Nguyên lý kiểm tra ICV

Đây sẽ là một phương pháp bảo mật kém hiệu quả vì sử dụng thuật toán
kém hiệu quả đó là mã hóa đối xứng RC4, nếu RC4 được thiết lập không hợp
hợp sẽ gây ra sự nguy hiểm đối với toàn bộ dữ liệu . Khóa WEP có độ dài 64bit
hay thậm chí là 128bit đều có mức độ yếu kém giống nhau vì đề dùng vector
khởi tạo IV có độ dài 24bit trong việc cài đặt và c sử dụng quá trình mã hóa có
nhiều lỗ hỏng. Quá trình này đặt giá trị ban đầu của IV là 0 , sau đó lần lượt tăng
lên 1 cho mỗi khung được truyền đi . Trong một mạng thường xuyên xảy ra
trường hợp nghẽn, theo phân tích chỉ ra rằng tất cả các giá trị IV(24) sẽ được sử
dụng hết trong nửa ngày. Điều này cho thấy sẽ phải khởi tạo lại giá trị IV ban
đầu là 0 ít nhất là một lần trong ngày . Đây là lỗ hổng mà kẻ xấu sẽ lợi dụng để
tán công mạng
Do IV sẽ được truyền đi cùng với mỗi gói tin mà không mã hóa chúng sẽ
tạo ra những lỗ hổng bảo mật sau :
 Khóa WEP có thể bị giải mã bằng cách tấn công bị động để phân tích

lưu lượng , thống kê .


 Hiện nay có những phần mềm dược dùng để giải mã mã khóa WEP như
là AirCrack , Aisnort,v.v .Một khi mã WEP được giải mã thì việc gói tin
bị giải mã chỉ còn là vấn đề thời gian.
* Phương thức tối ưu WEP:

37
WEP tồn tại những yếu điểm khá nghiêm trọng nêu trên và sự phát triển
của cả phần cứng lẫn phần mềm hiện nay nên các công cụ phần mềm dò WEP là
rất nhanh , nên phương thức bảo mật này không còn một giải pháp bảo mật dữ
liệu an toàn được chọn cho những thông tin nhạy cảm .Tuy nhiên trong rất nhiều
nơi các thiết bị mạng không dây vẫn sử dụng giao thức WEP do chi phí nâng cấp
toàn bộ hệ thống là rất lớn hoặc vì lý do nào đó . Chúng ta có thể làm giảm các
lỗ hổng của WEP bằng cách thiết lập đúng , đồng thời sử dụng thêm các biện
pháp khác mang tính hỗ bổ trợ thêm gây thêm khó khăn cho kẻ xâm nhâp như:
- Sử dụng khóa có độ dài 128bit : Trên các thiết bị có hỗ trợ bảo mật bang
WEP sẽ cho phép thiết lập 3 mức độ của độ dài mã là 40-64-128.Sử dụng khóa
có độ dài càng lớn thì số gói dữ liệu mà kẻ xấu phải phân tích IV càng lâu , gây
ra khó khăn và kéo dài thời gian để có thể giải mã được WEP
- Tập thói quen thay đổi khóa WEP một cách định kỳ : Vì WEP không hỗ
trợ phương thức tự động thay đổi khóa nên sẽ gây khó khăn cho người sử
dụng.Tuy nhiên , nếu không thực hiện việc thay đổi khoa định kỳ thì sẽ dẫn đến
khả năng bị lộ khóa.
- Sử dụng các công cụ theo dõi mạng để phát hiện kịp thời sự xâm nhập
trái phép từ bên ngoài .Vì kẻ xấu cần thu thập dữ liệu đủ lớn để tiến hành giải
mã WEP nên bằng công cụ theo dõi thống kê hệ thống ta sẽ thấy sự bất thường
không việc phát sinh dữ liệu của kết nối nào đó đẻ có thể đưa ra phương pháp xử

3.3 Phương pháp bảo mật bằng WPA/WPA2


* Phương pháp bảo mật WPA:
Mặc dù 802.1X xác thực nhiều vấn đề bảo mật của chuẩn 802.11, nhiều
vấn đề vẫn tồn tại liên quan tới sự yếu kém trong việc mã hóa thông tin của
WEP cũng như các phương pháp đảm bảo tính toàn vẹn dữ liệu. Chuẩn IEEE
802.11i chính là giải pháp dành cho những vấn đề trên, định hình rõ những sự
nâng cấp của an ninh mạng LAN không dây.

38
Trong khi chuẩn mới IEEE 802.11i đã được phê chuẩn, các nhà cung cấp
không dây thống nhất một chuẩn tương thích tạm thời được biết đến là vùng bảo
vệ không dây (WPA). Mục đích của chuẩn này như sau:
 Để có thể kết nối mạng không dây an toàn: WPA yêu cầu kết nối
không dây an toàn qua việc xác thực 802.11X, mã hóa, truyền cho một
mục tiêu xác định và quản trị mã hóa toàn cầu.
 Để xác thực các vấn đề với WEP thông qua nâng cấp phần mềm:
Việc thực hiện các mật mã dòng RC4 trong phạm vi WEP được cho là
dễ bị tấn công mã hóa. Ngoài ra, tính toàn vẹn dữ liệu được cung cấp
cùng WEP là tương đối yếu. WPA giải quyết hầu hết các vấn đề an ninh
với WEP, nhưng nó chỉ yêu cầu cập nhật phần sụn trong thiết bị không
dây và một bản cập nhật không dây cho khách hàng. Sự tồn tại của thiết
bị không dây không yêu cầu sự thay thế.
 Để cung cấp một giải pháp mang an toàn cho người sử dụng
wireless SOHO: Với SOHO, không có máy chủ RADIUS để cung cấp
xác thực 802.1X với một kiểu EAP. Khách hàng sử dụng wireless
SOHO phải dùng hoặc bảo mật chia sẻ khóa hoặc mở bảo mật hệ thống
(được đề nghị) với khóa WEP tĩnh đơn lẻ cho cả lưu lượng truyền cá
nhân hoặc một nhóm. WPA cung cấp tùy chọn tiền chia sẻ khóa dành
cho cấu hình SOHO. Chức năng này được định hình trên AP không dây
và trên mỗi khách hàng không dây. Các khóa mã khóa cho một người
dùng duy nhất xuất phát từ quá trình xác thực được xác minh giữa cả
khách hàng không dây và AP không dây có chức năng PSK .
 Để tương thích chuyển tiếp với chuẩn IEEE 802.11i: WPA là một tập
hợp con các tính năng bảo mật trong chuẩn IEEE 802.11i..
 Có giá trị trước những phê duyệt của chuẩn 802.11i: WPA nâng cấp
thiết bị không dây và có giá trị dành cho khách hàng không dây từ đầu
tháng 2/2003.
Mã hóa WPA và quy trình giải mã
WPA cần các giá trị sau để mã hóa và bảo toàn một hệ thống dữ liệu không dây:

39
 IV được bắt đầu tại điểm 0 và gia tăng cho mỗi hệ thống tiếp theo
 Các chìa khóa mã hóa dữ liệu hoặc chìa khóa mã hóa nhóm
 Các địa chỉ đích (DA) và địa chỉ nguồn (SA) của hệ thống không dây
 Giá trị của lĩnh vực ưu tiên được thiết lập về 0 và dự trữ cho các ý định
tương lai.
 Chìa khóa bảo toàn dữ liệu cá nhân hoặc nhóm
Quy trình mã hóa WPA

Hình 3.6 Nguyên lý và cấu tạo quá trình mã hóa của WPA

1. IV, DA và chìa khóa mã hóa dữ liệu là đầu vào trong hoạt động trộn
khóa, hoạt động tính toán khóa mã hóa cho mỗi gói tin.
2. DA, SA, ưu tiên, dữ liệu và chìa khóa bảo toàn dữ liệu là đầu vào cho
thuật toán bảo toàn dữ liệu Michael để sản xuất các MIC.
3. ICV được tính toán từ lượng kiểm tra CRC-32
4. IV và chìa khóa mã hóa mỗi gói tin là đầu vào của hoạt động RC4
PRNG để sản xuất dòng khóa có kích thước tương tự dữ liệu, MIC và
ICV.
5. XORed là một hàm trộm dữ liệu theo một quy tắc bí mật nào đó của dữ
liệu, MIC và ICV để sản xuất các phần mã hóa của phần mang dữ liệu
802.11.
6. IV được thêm vào phần mã hóa của phần khung chứa dữ liệu 802.11

40
trong IV và phần mở rộng IV,phần dữ liệu sẽ được thêm phần mào đầu
và kết thúc để được khung hoàn chỉnh

Quy trình giải mã WPA

Hình 3.7 Nguyên lý và cấu tạo quá trình giải mã WPA

1. Giá trị IV được rút ra từ IV và hoạt động mở rộng IV trong trọng tải và
đầu vào hoạt động 802.11 cùng với các DA và chìa khóa mã hóa dữ liệu
trong chức năng trộn mã khóa, sản xuất khóa mã hóa cho mỗi gói tin.
2. Các IV và chìa khóa mã hóa cho mỗi gói tin là đầu vào cho chức năng
RC4 PRNG để sản xuất dòng chìa khóa có kích thước tương tự như dữ
liệu mã hóa, MIC và ICV.
3. Sử dụng cùng một phương pháp trộn XORed giống bên phát của dữ
liệu mã hóa, MIC, và ICV để sản xuất các dữ liệu không được mã hóa,
MIC và ICV.
4. Các ICV được tính toán và so sánh với giá trị của ICV không được mã
hóa. Nếu giá trị ICV không tương thích, dữ liệu sẽ bị loại bỏ.
5. Các DA, SA, dữ liệu và chìa khóa bảo toàn dữ liệu là đầu vào cho thuật
toán bảo toàn Michael để sản xuất MIC.
6. Giá trị được tính toán của MIC được so sánh với giá trị của MIC không

41
được mã hóa. Nếu giá trị MIC không tương thích, dữ liệu sẽ bị loại bỏ.
Nếu các giá trị MIC phù hợp, dữ liệu được truyền cho các hệ thống
mạng cao hơn xử lý.
* Ưu nhược điểm của WPA:

Ưu điểm Nhược điểm


+ WPA sử dụng mã hóa bằng mã đối + Nó vẫn không xử lý được khi bị
xứng RC4 giống như WEP nhưng có tấn công từ chối dịch vụ DOS . Kẻ
độ dài là 128bit còn vector khởi tạo IV xấu có thể làm nhiều mạng không
có độ dài là 48 bit .Một ưu điểm có thể dây sử dụng WPA bằng cách truyền
nhận thấy của WPA là khả năng thay đi ít nhất là 2 gói thông tin với khóa
đổi tự động kháo dùng giữa AP và sai mỗi một giây. Nếu trường hợp
người dùng bằng giao thức TKIP . này xảy ra, AP sẽ cho rằng có một kẻ
Giao thức này sử dụng một khóa tạm xấu đang tấn công mạng sau đó AP
thời có độ dài 128 bit kết hợp với địa sẽ tự động ngắt tất cả các kết nối tới
chỉ MAC của máy chủ người dùng nó trong vòng một phút để tránh hao
(User host) và vector IV để tạo nên tổn tài nguyên của mạng. Như
một mã khóa. Mã khóa này sẽ được vậyhoạt động của mạng sẽ bị xáo
thay đổi theo chu kỳ là 10000 gói tin trộn và những người dùng hợp pháp
được truyền . sẽ bị ảnh hưởng và không kết nối
+ WPA sử dụng phương thức EAP để
được với AP.
đảm bảo sự xác thực lẫn nhau nhằm + WPA vẫn sử dụng thuật toán cũ
chống lại phương thức tấn công người RC4 khá lạc hậu, nó dễ dàng bị bẻ
chung gian .Quá trình xác thực của gãy bởi FMS Attack . Hệ thống mã
WPA dựa trên một server xác thực , hóa RC4 chưa bên trong là những
hay còn dược gọi là RADIUS, Server khóa yếu có thẻ bị khai thác. Những
này cho phép xác thực người dùng mắt xích yếu này có thể được dùng
trong mạng cũng như xác định quyền để tra ra khóa mã hóa
+ WPA-PSK là một phiên bản không
(phạm vi) kết nối của người dùng đó.
hoàn thiện của WPA hay nói cách
Tuy nhiên trong một mạng không dây

42
quy mô nhỏ, đôi khi việc sử dụng hẳn khác là yếu, PSK gặp phải vấn đề về
một Sever là không cần thiết mà chỉ quản lý mật khẩu và sự chia sẻ kín
cần sử dụng một phiên bản cso tên là giữa những người dùng với nhau.
WPA-PSK(Chia sẻ mã khóa). Khi một người trong nhóm rời đi, thì
+ WPA sử dụng phương pháp kiểm tra
sẽ phải thiết lập một mã mới.
MIC để tăng cường tính toàn vẹn của
thông tin được truyền. MIC là một tin
có độ dài 64 bit được được tạo ra bằng
cách sử dụng thuật toán Michael. MIC
sẽ được gửi kèm trong gói tin TKIP và
giúp bên thu xác nhận xem thông tin
đến có bị lỗi hay bị thay đổi gì hay
không.
* Phương thức bảo mật WPA2:
Các tiêu chuẩn IEEE 802.11i chính thức thay thế cho phương thức bảo
mật WEP và các đặc điểm bảo mật khác của chuẩn IEEE.802.11 gốc. WPA2 là
sự chứng nhận sản phẩm có hiệu lực thông qua khối liên kết Wifi chứng thực hệ
thống không dây tương thích với chuẩn IEEE 802.11i. Mục tiêu của phương
thức bảo mật WPA2 là để hỗ trợ các tính năng bảo mật bắt buộc được thêm vào
của chuẩn IEEE 802.11i mà chưa bao gồm các sản phẩm hỗ trợ cho WPA, như
là mã hóa AES của hệ thống không dây. Giống như WPA, WPA2 cung cấp cả
chế độ hoạt động dành cho doanh nghiệp và cá nhân chía sẻ mật mã
Quá trình mã hóa của WPA2
1. Đầu vào khối khởi động, tiêu đề 802.11 MAC, tiêu đề CCMP, độ dài dữ
liệu và các vùng đệm cùng thuật toán CBC-MAC với chìa khóa mã hóa
dữ liệu để sản xuất các MIC
2. Đầu vào khối khởi động, tiêu đề 802.11 MAC, tiêu đề CCMP, độ dài dữ
liệu và các vùng đệm cùng thuật toán CBC-MAC với chìa khóa mã hóa
dữ liệu để sản xuất các MIC
3. Đầu vào các giá trị đếm khởi đầu cùng sự kết hợp của dữ liệu và MIC

43
được tính toán vào thuật toán mã hóa chế độ đếm AES với chìa khóa
mã hóa dữ liệu để sản xuất các dữ liệu được mã hóa và MIC.
4. Thêm tiêu đề CCMP bao gồm Số Gói Tin đến phần mã hóa của tải
trọng 802.11 và tóm lược kết quả với tiêu đề và đoạn phim quảng cáo
802.11.

Hình 3.8 Nguyên lý và cấu tạo khung mã hóa của WPA2


Quá trình giải mã của WPA2
1. Xác định giá trị điểm khởi đầu từ giá trị trong tiêu đề 802.11 và CCMP
2. Đầu vào giá trị đếm khởi đầu và phần mã hóa của tải trọng 802.11 vào
thuật toán giải mã chế độ đếm AES với chìa khóa mã hóa dữ liệu để sản
xuất dữ liệu giải mã và MIC. Để giải mã, chế độ đếm AES, giá trị đếm
mã hóa XORs cùng khối dữ liệu được mã hóa để sản xuất khối dữ liệu
được giải mã.
3. Đầu vào khối khởi đầu, tiêu đề 802.11 MAC, độ dài dữ liệu và vùng
đệm vào thuật toán AES CBC-MAC cùng chìa khóa bảo toàn dữ liệu để
tính toán một MIC.
4. So sánh giữa giá trị được tính toán của MIC với giá trị của MIC chưa
được mã hóa. Nếu các giá trị MIC không tương thích, WPA sẽ âm thầm
loại bỏ dữ liệu. Hình 3.9 chỉ ra quy trình giải mã WPA2 cho một hệ

44
thống dữ liệu người dùng đơn lẻ.

Hình 3.9 Nguyên lý và cấu tạo khung giải mã WPA2


3.4 AES
Mã hóa tiêu chuẩn cấp độ cao (AES) hay còn được gọi là Rijndael (tên
ban đầu của nó) là một phương thức mã hóa dữ liệu điện tử được tạo ra bởi viện
công nghệ và tiêu chuẩn quốc gia Hoa Kỳ (NSIT) vào năm 2001.
AES dựa trên các thuật toán mã hóa Rijindael được phát triển bởi hai nhà
mật mã Vincent Rijimen và Joan Daemen người bỉ, thuật toán Rijndael có thể
coi là một gia đình và mỗi cá thể là một tập hợp các thuật toán với kích thước và
chìa khóa khác nhau.
Với, NIST đã chọn ra ba trong số phần tử trong gia ðình Rijndael, với
mỗi kích thước khối 128 bits với 3 chiều dài của mật mã khác nhau là 128,192
và 256 bit.
AES được dựa trên một nguyên tắc thiết kế được biết đến như là một
mạng thay-hoán vị, sự kết hợp của cả hai thay thế và hoán vị, và là nhanh chóng
cả về phần mềm và phần cứng. AES là một biến thể của Rijndael trong đó có
một kích thước khối cố định 128 bit, và kích thước khóa có thể là 128, 192, hoặc
thậm chí là 256 bit. Ngược lại, các đặc điểm kỹ thuật Rijndael mỗi gia được quy

45
định với khối và kích thước chính có thể là bất kỳ bội số của 32 bit, cả với tối
thiểu là 128 và tối đa là 256 bit.
AES hoạt động trên một trật tự ma trận 4 × 4 cột chính của byte mặc dù
một số phiên bản của Rijndael có một kích thước khối lớn hơn và có cột bổ sung
Hầu hết các tính toán AES được thực hiện trong một trường hữu hạn đặc biệt.
Ví dụ , nếu bạn có 16 byte, từ b0 đến b15 các byte được biểu diễn như là
ma trận sau

Kích thước chinh được sử dụng cho một thuật toán mã hóa AES là xác
định số lần lặp lại của vòng chuyển đổi các đầu vào gọi là bản gốc, của đầu ra
cuối cùng thì gọi là bản mã. Số lượng các chu kỳ lặp đi lặp lại như sau:

 10 chu kỳ lặp lại cho 128-bit mã khóa.


 12 chu kỳ lặp lại cho 192-bit mã khóa.
 14 chu kỳ lặp lại cho 256-bit mã khóa
Mỗi vòng bao gồm một số bước xử lý, có bốn giai đoạn tương tự nhau
nhưng khác nhau, trong đó có một công đoạn phụ thuộc vào các khóa mã riêng
của chính nó. Một tập hợp các vòng ngược được áp dụng để biến đổi bản mã trở
lại với bản gốc bằng cách sử dụng lại tổ hợp mã hóa trước đó.
3.5 Lọc
Lọc là một phương thức bảo mật cơ bản có thể được sử dụng đồng thời
với phương thức bảo mật WEP. Lọc hoạt động giống như một danh sách truy
cập (Access list) trên router dùng để cho phép những cái mong muốn và ngăn
chặn những thứ không mong muốn
* Lọc SSID:
Đây là một phương thức cơ bản dễ áp dụng được tích hợp sẵn trong hầu
hết các thiết bị AP và chỉ nên dung ở cấp độ điều khiển truy cập ở mức cơ bản
Số nhận dạng SSID của người dung, thiết bị đầu cuối (Client) phải trùng
với SSID của AP để có thể đạt được chứng thực hợp lệ và sau đó mới được cho
phép có thể kết nối với tập dịch vụ. Thông tin về số nhận dạng SSID sẽ được

46
phát ra xung quanh mà không bị mã hóa bởi bất kỳ phương thức mã hóa thông
tin nào trong các Beacon nên rất dễ bị dò ra nhờ những công cụ thu thập thông
tin nào đó. Cần hạn chế một số sai sót sau của người dùng WLAN trong việc
quản lý SSID:
+ Sử dụng giá trị SSID mặc định có sẵn trong AP sẽ tạo điều kiện cho kể
xấu tìm được địa chỉ MAC của AP.
+ Sử dụng số nhận dạng SSID mà nó có liên quan đến một tập thể
+ Sử dụng SSID là cách bảo mật duy nhất cho công ty.
+ Cần thận trọng trong việc quảng bá SSID , không nên quảng bá bừa bãi
không cần thiết.
* Lọc địa chỉ MAC:
Ngày nay lọc địa chỉ MAC đã được tích hợp vào hầu hết các thiết bị điểm
truy cập , nó giúp ích cho người quản trị viên trong việc lập danh sách các địa
chỉ MAC được phép truy cập vào mạng
Điểm truy cập sẽ có một danh sách được phép cho đăng nhập vào mạng ,
thiết bị đầu cuối hay người dùng muốn được sử dụng mạng thì phải có địa chỉ
MAC trùng với địa chỉ đã lưu trong danh sách của AP .Nếu công ty có nhiều
người dung , thiết bị đầu cuối thì có thể xây dựng một hệ thống máy chủ với tên
gọi là RADIUS có chức năng chuyên biệt là lọc địa chỉ MAC thay vì điểm truy
cập, phương pháp lọc địa chỉ MAC là một giải pháp bảo mật mang lại hiệu quả
cao và có tính mở rộng cao.

47
Hình 3.10 Sơ đồ mô tả khái quát Lọc địa chỉ MAC

* Lọc giao thức:


Ngoài phương pháp lọc địa chỉ MAC còn một phương pháp khác mang
lại hiệu quả cao đó là lọc giao thức . Chức năng của nó là sàng lọc ,chỉ cho phép
nhất định các gói nào có thể đi qua mạng thông qua giao thức từ lớp 2 đến lớp 7.
Nó được quản trị viên sử dụng rất nhiều trong môi trường công cộng
Ví dụ cụ thể như sau:
Có một nhóm mạng ở một tòa nhà trường học (Gọi là tòa nhà A) mà
muốn kết nối phải kết nối tới điểm truy cập của tòa nhà kỹ thuật , tòa nhà này
có chức năng là quản lý tất cả các kết nối trong khu vực của tòa nhà A ( hay còn
được gọi là tòa nhà kỹ thuật trung tâm ) thông qua chức năng Bridge. Vì vậy tất
cả người dùng ở tòa nhà A sẽ phải chia sẻ một băng thông cố định giữa các tòa
nhà nên một số lượng không nhỏ các trình điều khiển trên đường truyền này
phải được thực hiện. Nếu các kết nối này dược thiết lập này được thiết lập cho
một mục đích sử dụng là Internet thì bộ lọc giao thức sẽ loại bỏ tất cả các giao
thức ngoại khác ngoại trừ HTTP, SMTP, HTPPS, FTP,….

Hình 3.11 Sơ đồ mô tả lọc giao thức

48
KẾT LUẬN

Từ những tìm hiểu ở trên ta thấy được sự nguy hiểm từ những mối nguy
hiểm đến từ bên ngoài đối với mạng không dây là rất nguy hiểm. Kẻ xấu có thể
dùng những thủ thuật, hay lợi dụng những sai sót của người thiết lập mạng để có
thể khai thác xâm nhập và lấy những dữ liệu quan trọng của một cá nhân hay tập
thể. Điều này có thể ảnh hưởng trực tiếp đến cá nhân, tập thể đó nếu không được
bảo vệ một cách cẩn thận. Bài viết có nêu ra một số phương pháp bảo mật phổ
biến hiện nay nhưng trong đó có một số phương pháp đã cũ nhưng các nhà sản
xuất vẫn tích hợp chúng vào sản phẩm của mình đơn cử là WEP. Phương pháp
này mang lại nhiều kẽ hở có thể bị lợi dụng vào mục đích xâm hại hay bẻ khóa
để xâm nhập vào hệ thống mạng của bạn nên chúng ta hãy sử dụng các phương
pháp thay thế khác khó bị xâm nhập hơn như là WPA2, RADIUS, v.v…Sau khi
biết cách thức hoạt động hay biết khái quát về cách thức kể xấu sẽ xâm hại vào
hệ thống chúng ta hãy lựa chọn một phương pháp tối ưu nhất có thể để bảo vệ
dữ liệu của mình.

ix
TÀI LIỆU THAM KHẢO

“IEEE 802.11 Wireless LAN Security with Microsoft Windows”


Microsoft,2010
Ths Vũ Văn Rực, “Giáo trình kỹ thuật truyền số liệu”, ĐHHH
“ Certified Ethical Hacker (CEH)” , CISCO
Có sử dụng một số hình ảnh và thông tin có trên một số Website về viễn
thông trong và ngoài nước

x
NHẬN XÉT TÓM TẮT CỦA GIẢNG VIÊN HƯỚNG DẪN

1. Tinh thần thái độ, sự cố gắng của sinh viên trong quá trình thực hiện Đồ
án/khóa luận:
..................................................................................................................................
..................................................................................................................................
..................................................................................................................................
2. Đánh giá chất lượng Đồ án/khóa luận tốt nghiệp (so với nội dung yêu cầu đã
đề ra trên các mặt: lý luận, thực tiễn, chất lượng thuyết minh và các bản vẽ):
..................................................................................................................................
..................................................................................................................................
..................................................................................................................................
..................................................................................................................................
..................................................................................................................................
..................................................................................................................................
3. Chấm điểm của giảng viên hướng dẫn:
(Điểm ghi bằng số và chữ)

Hải Phòng, ngày tháng năm 20


Giảng viên hướng dẫn

ThS. Vũ Văn Rực

xi
ĐÁNH GIÁ CỦA NGƯỜI PHẢN BIỆN

1. Đánh giá chất lượng Đồ án/khóa luận tốt nghiệp về các mặt: Thu thập và phân
tích số liệu ban đầu, cơ sở lý thuyết, vận dụng vào điều kiện cụ thể, chất lượng
thuyết minh và các bản vẽ, mô hình (nếu có) …:
..................................................................................................................................
..................................................................................................................................
..................................................................................................................................
..................................................................................................................................
..................................................................................................................................
..................................................................................................................................
..................................................................................................................................
..................................................................................................................................
..................................................................................................................................
..................................................................................................................................
..................................................................................................................................
..................................................................................................................................
2. Chấm điểm của người phản biện
(Điểm ghi bằng số và chữ)

Hải Phòng, ngày tháng năm 20


Người phản biện

xii

You might also like