Tài liệu Luận văn Mạng cục bộ không dây WLAN và một số vấn đề bảo mật cho mạng không dây Wi- Fi: LỜI MỞ ĐẦU
Trong thời gian gần đây chúng ta thường nghe nói về WiFi và Internet không dây. Thực ra, WiFi không chỉ được dùng để kết nối Internet không dây mà còn dùng để kết nối hầu hết các thiết bị tin học và viễn thông quen thuộc như máy tính, máy in, PDA, điện thọai di động mà không cần dây cáp nối, rất thuận tiện cho người sử dụng.
Mạng không dây là một trong những bước tiến lớn của ngành máy tính. Truy cập Internet trở thành nhu cầu quen thuộc đối với mọi người.
Tuy nhiên, để có thể kết nối Internet người sử dụng phải truy nhập Internet từ một vị trí cố định thông qua một máy tính kết nối vào mạng. Điều này đôi khi gây ra rất nhiều khó khăn cho những người sử dụng khi đang di chuyển hoặc đến một nơi không có điều kiện kết nối vào mạng.
Xuất phát từ yêu cầu mở rộng Internet, WLAN đã được nghiên cứu và triển khai ứng dụng trong thực tế. Với những tính năng hỗ trợ đáp ứng được băng thông, triển khai lắp đặt dễ dàng và đáp ứng được các yêu cầu kỹ thuật, kinh tế. Chẳng hạn việc s...
61 trang |
Chia sẻ: hunglv | Lượt xem: 1695 | Lượt tải: 2
Bạn đang xem trước 20 trang mẫu tài liệu Luận văn Mạng cục bộ không dây WLAN và một số vấn đề bảo mật cho mạng không dây Wi- Fi, để tải tài liệu gốc về máy bạn click vào nút DOWNLOAD ở trên
LỜI MỞ ĐẦU
Trong thời gian gần đây chúng ta thường nghe nói về WiFi và Internet không dây. Thực ra, WiFi không chỉ được dùng để kết nối Internet không dây mà còn dùng để kết nối hầu hết các thiết bị tin học và viễn thông quen thuộc như máy tính, máy in, PDA, điện thọai di động mà không cần dây cáp nối, rất thuận tiện cho người sử dụng.
Mạng không dây là một trong những bước tiến lớn của ngành máy tính. Truy cập Internet trở thành nhu cầu quen thuộc đối với mọi người.
Tuy nhiên, để có thể kết nối Internet người sử dụng phải truy nhập Internet từ một vị trí cố định thông qua một máy tính kết nối vào mạng. Điều này đôi khi gây ra rất nhiều khó khăn cho những người sử dụng khi đang di chuyển hoặc đến một nơi không có điều kiện kết nối vào mạng.
Xuất phát từ yêu cầu mở rộng Internet, WLAN đã được nghiên cứu và triển khai ứng dụng trong thực tế. Với những tính năng hỗ trợ đáp ứng được băng thông, triển khai lắp đặt dễ dàng và đáp ứng được các yêu cầu kỹ thuật, kinh tế. Chẳng hạn việc sử dụng công nghệ Internet không dây Wi- Fi cho phép mọi người truy cập và lấy thông tin ở bất kỳ vị trí nào như bến xe, nhà ga, sân bay,…
Khi nghiên cứu triển khai ứng dụng công nghệ WLAN, người ta đậc biệt quan tâm tới tính bâo mật an toàn thông tin của nó. Do môi trường truyền dẫn vô tuyến nên WLAN rất dễ bị rò rỉ thông tin do tác động của môi trường bên ngoài, đặc biệt là sự tấn công của các Hacker.
Do đó, đi đôi với phát triển WLAN phải phát triển các khả năng bảo mật WLAN an toàn, để cung cấp thông tin hiệu quả, tin cậy cho người sử dụng.
Từ những yêu cầu đó, Luận văn này sẽ trình bày đề tài về mạng cục bộ không dây WLAN và một số vấn đề bảo mật cho mạng không dây Wi- Fi với nội dung gồm 3 chương:
Chương 1: Tổng quan mạng cục bộ không dây WLAN
Chương 2: Các tiêu chuẩn của mạng WLAN
Chương 3: Một số vấn đề bảo mật cho mạng không dây Wi- Fi
Trong quá trình thực hiện đề tài, do hạn chế về thời gian và lượng kiến thức cũng như kinh nghiệm thực tế nên luận văn không tránh khỏi những thiếu sót. Kính mong sự đóng góp ý kiến của thầy cô và các bạn để luận văn được hoàn thiện hơn.
Em xin chân thành cảm ơn!
CHƯƠNG 1
TỔNG QUAN MẠNG CỤC BỘ KHÔNG DÂY WLAN
1.1 Giới thiệu
Với sự phát triển nhanh chóng của khoa học, công nghệ thông tin và viễn thông, ngày nay các thiết bị di động công nghệ cao như máy tính xách tay laptop, máy tính bỏ túi palm top, điện thoại di động, máy nhắn tin… không còn xa lạ và ngày càng được sử dụng rộng rãi trong những năm gần đây. Nhu cầu truyền thông một cách dễ dàng và tự phát giữa các thiết bị này dẫn đến sự phát triển của một lớp mạng di động không dây mới, đó là mạng WLAN. WLAN cho phép duy trì các kết nối mạng không dây, người sử dụng duy trì các kết nối mạng trong phạm vi phủ sóng của các điểm kết nối trung tâm. Phương thức kết nối mới này thực sự đã mở ra cho người sử dụng một sự lựa chọn tối ưu, bổ xung cho các phương thức kết nối dùng dây.
WLAN là mô hình mạng được sử dụng cho một khu vực có phạm vi nhỏ như một tòa nhà, khuôn viên của một công ty, trường học. Nó là loại mạng linh hoạt có khả năng cơ động cao thay thế cho mạng cáp đồng truyền thống và bắt đầu phát triển vào giữa thập kỉ 80 của thế kỷ XX bởi tổ chức FCC (Federal Communications Commission). WLAN sử dụng sóng vô tuyến hay hồng ngoại để truyền và nhận dữ liệu thông qua không gian, xuyên qua tường trần và các cấu trúc khác mà không cần cáp. WLAN cung cấp tất cả các chức năng và các ưu điểm của một mạng LAN truyền thống như Ethernet hay Token Ring nhưng lại không bị giới hạn bởi cáp. Ngoài ra WLAN còn có khả năng kết hợp với các mạng có sẵn, WLAN kết hợp rất tốt với LAN tạo thành một mạng năng động và ổn định hơn. WLAN là mạng rất phù hợp cho việc phát triển điều khiển thiết bị từ xa, cung cấp mạng dịch vụ ở nơi công cộng, khách sạn, văn phòng. Sự phát triển ngày càng tăng nhanh của các máy tính xách tay nhỏ gọn hơn, hiện đại hơn và rẻ hơn đã thúc đẩy sự tăng trưởng rất lớn trong công nghiệp WLAN những năm gần đây.
WLAN sử dụng băng tần ISM (băng tần phục vụ công nghiệp, khoa học, y tế : 2.4GHz và 5GHz ), vì thế nó không chịu sự quản lý của chính phủ cũng như không cần cấp giấy phép sử dụng. Sử dụng WLAN sẽ giúp các nước đang phát triển nhanh chóng tiếp cận với các công nghệ hiện đại, nhanh chóng xây dựng hạ tầng viễn thông một cách thuận lợi và ít tốn kém.
Trên thị trường hiện nay có rất nhiều sản phẩm phục vụ cho WLAN theo các chuẩn khác nhau như: IrDA (Hồng ngoại), OpenAir, BlueTooth, HiperLAN 2, IEEE 802.11b, IEEE 802.11a, 802.11g (Wi-Fi), …trong đó mỗi chuẩn có một đặc điểm khác nhau. IrDA, OpenAir, BlueTooth là các mạng liên kết trong phạm vi tương đối nhỏ: IrDA (1m), OpenAir(10m), Bluetooth (10m) và mô hình mạng là dạng peer-to-peer tức là kết nối trực tiếp không thông qua bất kỳ một thiết bị trung gian nào. Ngược lại, HiperLAN và IEEE 802.11 là hai mạng phục vụ cho kết nối phạm vi rộng hơn khoảng 100m, và cho phép kết nối 2 dạng: kết nối trực tiếp, kết nối dạng mạng cơ sở (sử dụng Access Point) . Với khả năng tích hợp với các mạng thông dụng như (LAN, WAN), HiperLAN và Wi-Fi được xem là hai mạng có thể thay thế hoặc dùng để mở rộng mạng LAN.
Ứng dụng lớn nhất của WLAN là việc áp dụng WLAN như một giải pháp tối ưu cho việc sử dụng Internet. Mạng WLAN được coi như một thế hệ mạng truyền số liệu mới cho tốc độ cao được hình thành từ hoạt động tương hỗ của cả mạng hữu tuyến hiện có và mạng vô tuyến. Mục tiêu của việc triển khai mạng WLAN cho việc sử dụng internet là để cung cấp các dịch vụ số liệu vô tuyến tốc độ cao.
1.2 Quá trình phát triển của mạng WLAN
Mạng WLAN, với đặc tính “không dây” nó rất linh động trong điều kiện người dùng di động hay trong các cấu hình tạm thời. Các mạng LAN không dây đang ngày càng được ưa chuộng và phát triển trên thế giới. Với các ưu điểm nổi trội như: dễ dàng cải thiện năng suất, cài đạt nhanh, đơn giản và linh hoạt, dễ cấu hình không đòi hỏi cơ sở hạ tầng cồng kềnh như các mạng LAN truyền thống, đặc biệt là hiệu quả trong các vùng khó thực hiện bằng dây và đòi hỏi có thẩm mỹ cao…, WLAN phát triển rất nhanh chóng và đang dần thay thế cho các mạng có dây trong nhiều lĩnh vực khác nhau.
Quá trình phát triển của các mạng WLAN được sơ lược qua:
Công nghệ WLAN lần đầu tiên xuất hiện vào cuối năm 1990, khi những nhà sản xuất giới thiệu những sản phẩm hoạt động trong băng tần 900Mhz. Những giải pháp này (không được thống nhất giữa các nhà sản xuất) cung cấp tốc độ truyền dữ liệu 1Mbps, thấp hơn nhiều so với tốc độ 10Mbps của hầu hết các mạng sử dụng cáp hiện thời.
Năm 1992, những nhà sản xuất bắt đầu bán những sản phẩm WLAN sử dụng băng tần 2.4Ghz. Mặc dầu những sản phẩm này đã có tốc độ truyền dữ liệu cao hơn nhưng chúng vẫn là những giải pháp riêng của mỗi nhà sản xuất không được công bố rộng rãi. Sự cần thiết cho việc hoạt động thống nhất giữa các thiết bị ở những dãy tần số khác nhau dẫn đến một số tổ chức bắt đầu phát triển ra những chuẩn mạng không dây chung.
Năm 1997, Institute of Electrical and Electronics Engineers(IEEE) đã phê chuẩn sự ra đời của chuẩn 802.11, và cũng được biết với tên gọi WIFI (Wireless Fidelity) cho các mạng WLAN. Chuẩn 802.11 hỗ trợ ba phương pháp truyền tín hiệu, trong đó có bao gồm phương pháp truyền tín hiệu vô tuyến ở tần số 2.4Ghz.
Năm 1999, IEEE thông qua hai sự bổ sung cho chuẩn 802.11 là các chuẩn 802.11a và 802.11b (định nghĩa ra những phương pháp truyền tín hiệu). Và những thiết bị WLAN dựa trên chuẩn 802.11b đã nhanh chóng trở thành công nghệ không dây vượt trội. Các thiết bị WLAN 802.11b truyền phát ở tần số 2.4Ghz, cung cấp tốc độ truyền dữ liệu có thể lên tới 11Mbps. IEEE 802.11b được tạo ra nhằm cung cấp những đặc điểm về tính hiệu dụng, thông lượng (throughput) và bảo mật để so sánh với mạng có dây thông thường.
Năm 2003, IEEE công bố thêm một sự cải tiến là chuẩn 802.11g mà có thể truyền nhận thông tin ở cả hai dãy tần 2.4Ghz và 5Ghz và có thể nâng tốc độ truyền dữ liệu lên đến 54Mbps. Thêm vào đó, những sản phẩm áp dụng 802.11g cũng có thể tương thich ngược với các thiết bị chuẩn 802.11b.
2.4 GHz
1 & 2 Mbps
860 Kbps
900 MHz
Proprietary
11 Mbps
Theo tiªu chuÈn
IEEE 802.11
®îc phª chuÈn
2.4 GHz
Radio
Network
Speed
1 & 2 Mbps
860 Kbps
900 MHz
§éc quyÒn
1986
1988
1990
1992
1994
1996
1998
2000
2002
Hình 1.1: Quá trình phát triển của mạng WLAN
1.3 Phân loại mạng WLAN
Các mạng WLAN có thể được phân loại thành mạng WLAN vô tuyến và WLAN hồng ngoại. Các mạng WLAN vô tuyến có thể dựa trên quá trình truyền dẫn băng hẹp hay truyền dẫn trải phổ trong khi đó đối với các WLAN hồng ngoại có thể là khuyếch tán hay được định hướng. Dưới đây đề cập cơ bản các mạng WLAN vô tuyến và hồng ngoại, có đánh giá điểm mạnh cũng như điểm yếu của mỗi loại.
1.3.1 Các WLAN vô tuyến
Đa số các hệ thống mạng WLAN sử dụng công nghệ trải phổ. Khái niệm về trải phổ đảm bảo quá trình truyền thông tin cậy và an toàn. Trải phổ đề cập đến các sơ đồ tín hiệu dựa trên một số dạng mã hoá (độc lập với thông tin được phát đi) và chúng sử dụng băng thông lớn hơn nhiều so với yêu cầu để truyền tín hiệu. Băng thông lớn hơn có nghĩa là nhiễu và các hiệu ứng fading đa đường chỉ ảnh hưởng một phần đến quá trình truyền dẫn trải phổ. Vì vậy mà năng lượng tín hiệu thu hầu như không đổi theo thời gian. Điều này cho phép tách sóng dễ dàng khi máy thu được đồng bộ với các tham số của tín hiệu trải phổ. Các tín hiệu trải phổ có khả năng hạn chế nhiễu và gây khó khăn cho quá trình phát hiện và chặn tín hiệu trên đường truyền. Có hai kỹ thuật trải phổ: Trải phổ chuỗi trực tiếp (DSSS) và trải phổ nhảy tần (FHSS).
1.3.1.1 Trải phổ chuỗi trực tiếp (DSSS)
Đây là công nghệ trải phổ tần số rộng sử dụng phương pháp tạo ra một mẫu bít thừa cho mỗi bít sẽ truyền đi, bít này được gọi là chíp hoặc mã chíp. Mã chíp càng dài khả năng khôi phục tín hiệu gốc càng cao. Khó khăn trong phương pháp này là tốn nhiều băng thông.
Tỷ lệ chíp sử dụng trên một bít gọi là tỷ lệ trải phổ. Tỷ lệ này càng cao sẽ giúp cho khả năng chống nhiễu khi truyền tin hiệu, trong khi tỷ lệ này thấp sẽ giúp tăng băng thông cho các thiết bị di dộng. Thuật toán đặc biệt được sử dụng để khôi phục lại thông tin mà không yêu cầu gửi lại gói tin
Có thể hiểu đơn giản hơn là mỗi bít được mã hoá thành một chuỗi các bit
Ví dụ: 1 được mà hoá thành 10011100011
và 0 sẽ được mã hoá là: 01100011100
thì khi đó việc truyền chuỗi 101 đi sẽ thành gửi đi chuỗi:
100111000110110001110010011100011
Các mã chíp thông thường nghịch đảo lẫn nhau, điều này làm cho DSSS đối phó tốt đối với nhiễu.
Bởi vì DSSS trải rộng trên toàn phổ, nên số lượng các kênh bị chồng lên nhau trong dải tần 2.4 Ghz là rất it (thông thường là ba kênh), vì vậy số lượng các mạng cùng hoạt động độc lập trong một phạm vi mà không bị nhiễu là rất hạn chế.
1.3.1.2 Trải phổ nhảy tần (FHSS)
Công nghệ trải phổ này sử dụng băng tần hẹp để truyền thông tin. Với FHSS, một chuỗi giả ngẫu nhiên được sử dụng để thay đổi đột ngột những tần số và cho phép một trạm nhảy từ tần số này sang tần số khác. Tuy nhiên mỗi thiết bị WLAN vận hành theo cách này sự thay đổi tần số sử dụng cùng một thuật toán, thuật toán FHSS sẽ phát tín hiệu trên một tần số trong một thời gian ngắn, rồi tự động nhảy sang tần số khác để truyền tín hiệu.
Các thiết bị truyền và nhận tín hiệu FHSS sẽ phải được đồng bộ hoá sao cho chúng có cùng tần số tại cùng một thời điểm, để tín hiệu được đảm bảo trong suốt quá trình kết nối.
Theo FHSS, nó có khả năng hạn chế tối đa nhiễu trên băng tần hẹp từ bên ngoài. Bởi vì nếu FHSS bị nhiễu tại một kênh nào đó thì nó sẽ chuyển sang kênh tần khác để gửi tín hiệu.
Theo quy định của FCC số lượng kênh tối thiểu được sử dụng trong FHSS là 75 kênh, sau này giảm xuống còn 15 và độ trễ tối đa là 400ms trên mỗi kênh.
Phương pháp FHSS cho phép xây dựng nhiều kênh mà không chồng lấn lên nhau, nó cũng cho phép sử dụng nhiều điểm truy cập trong một vùng làm việc nếu như cần tăng thêm lượng băng thông hoặc cần tăng thêm số người truy nhập tối đa.
Cuối cùng là sự khuyếch đại công suất là rất hiệu quả, các thiết bị FHSS sẽ tiêu thụ ít năng lượng hơn, và như vậy các thiết bị như các thiết bị di dộng sẽ có thể kết nối với thời gian lâu hơn mà không phải thay sạc pin.
1.3.2 Các mạng WLAN hồng ngoại
Mạng WLAN đầu tiên được phát triển sử dụng truyền dẫn hồng ngoại cách đây khoảng chừng 20 năm. Các hệ thống này khai thác các điểm thuận lợi do sử dụng vô tuyến hồng ngoại như là một môi trường cho truyền dẫn vô tuyến. Chẳng hạn, tia hồng ngoại có băng thông không cấp phép rất dồi dào, nó loại bỏ được nhiễu vô tuyến, các thiết bị hồng ngoại nhỏ và tiêu thụ ít công suất.
Không giống như các sóng vô tuyến, các tần số hồng ngoại là quá cao để thực hiện điều chế giống như đối với các tần số vô tuyến. Vì vậy, các đường truyền hồng ngoại thường dựa trên cơ sở điều chế xung bật- tắt và tách sóng tín hiệu quang. Quá trình truyền dẫn xung bật- tắt được thực hiện bằng cách biến đổi cường độ (biên độ) dòng điện trong máy phát hồng ngoại như là laser diode hay diode phát quang chẳng hạn. Theo cách này, dữ liệu được mang đi bởi cường độ (chứ không phải là pha hay tần số) của sóng ánh sáng. Các hệ thống hồng ngoại sử dụng hai thành phần vật lý khác nhau (các bộ phát và các bộ tách) để phát và thu tín hiệu sóng quang. Điều này trái ngược với các hệ thống vô tuyến vì ở đó sử dụng một anten chung để phát và thu tín hiệu.
Các mạng WLAN hồng ngoại khác với các mạng WLAN vô tuyến ở nhiều điểm. Nói chung, các hệ thống vô tuyến luôn tạo ra vùng phủ rộng hơn. Mặt khác, tín hiệu vô tuyến luôn có độ rộng băng thông hẹp hơn các tín hiệu quang mặc dù các hệ thống thương mại vẫn chưa khai thác được hết băng thông tín hiệu quang.
1.4 Ứng dụng của hệ thống mạng WLAN
Lúc đầu WLAN chỉ được sử dụng bởi các tổ chức, công ty lớn nhưng ngày nay, thì WLAN đã có giá cả chấp nhận được mà ta có thể sử dụng. Sau đây là một số ứng dụng chung và phù hợp của WLAN.
1.4.1 Vai trò truy cập (Access role)
WLAN ngày nay hầu như được triển khai ở lớp access, nghĩa là chúng được sử dụng ở một điểm truy cập vào mạng có dây thông thường. Wireless là một phương pháp đơn giản để người dùng có thể truy cập vào mạng. Các WLAN là các mạng ở lớp data- link như tất cả những phương pháp truy cập khác. Vì tốc độ thấp nên WLAN ít được triển khai ở core và distribution.
Các WLAN cung cấp giải pháp cho một vấn đề khá khó đó là: khả năng di động. Giải pháp sử dụng cellular có tốc độ thấp và mắc. Trong khi WLAN thì có cùng sự linh hoạt nhưng lại rẻ hơn. Các WLAN nhanh, rẻ và có thể xác định ở mọi nơi.
Hình 1.2: Access Role
1.4.2 Mở rộng mạng (Network extension)
Các mạng không dây có thể được xem như một phần mở rộng của một mạng có dây. Khi muốn mở rộng một mạng hiện tại, nếu cài đặt thêm đường cáp thì sẽ rất tốn kém. Hay trong những toà nhà lớn, khoảng cách có thể vượt quá khoảng cách của CAT5 cho mạng Ethernet. Có thể cài đặt cáp quang nhưng như thế sẽ yêu cầu nhiều thời gian và tiền bạc hơn, cũng như phải nâng cấp switch hiện tại để hỗ trợ cáp quang.
Các WLAN có thể được thực thi một cách dễ dàng. Vì ít phải cài đặt cáp trong mạng không dây.
Hình 1.3: Mở rộng mạng
1.4.3 Kết nối các toà nhà
Trong môi trường mạng campus hay trong môi trường có 2 toà nhà sát nhau, có thể có trường hợp những người dùng từ toà nhà này muốn truy cập vào tài nguyên của toà nhà khác. Trong quá khứ thì trường hợp này được giải quyết bằng cách đi một đường cáp ngầm giữa 2 toà nhà hay thuê một đường leases- line từ công ty điện thoại. Sử dụng kỹ thuật WLAN, thiết bị có thể được cài đặt một cách dễ dàng và nhanh chóng cho phép 2 hay nhiều toà nhà chung một mạng. Với các loại anten không dây phù hợp, thì bất kỳ toà nhà nào cũng có thể kết nối với nhau vào cùng một mạng trong một khoảng cách cho phép.
Có 2 loại kết nối: P2P và P2MP. Các liên kết P2P là các kết nối không dây giữa 2 toà nhà. Loại kết nối này sử dụng các loại anten trực tiếp hay bán trực tiếp ở mỗi đầu liên kết.
Hình 1.4: Kết nối các toà nhà
Các liên kết P2MP là các kết nối không dây giữa 3 hay nhiều toà nhà, thường ở dạng hub- and- spoke hay kiểu kết nối star, trong đó một toà nhà đóng vai trò trung tâm tập trung các điểm kết nối. Toà nhà trung tâm này sẽ có core network, kết nối internet, và server farm. Các liên kết P2MP giữa các toà nhà thường sử dụng các loại anten đa hướng trong toà nhà trung tâm và anten chung hướng trên các spoke.
Có hai kiểu kết nối này:
1.4.3.1 Phân phát dữ liệu dặm cuối (Last Mile Data Delivery)
Wireless Internet Service Provider (WISP) đã cung cấp các dịch vụ phân phát dữ liệu trên last-mile cho các khách hàng của họ. “Last mile” đề cập đến hạ tầng giao tiếp có dây hay không dây tồn tại giữa telco hay công ty cáp và người dùng cuối.
Hình 1.5: Dịch vụ dặm cuối
Trong trường hợp nếu cả công ty cáp và telco đều gặp khó khăn trong việc mở rộng mạng của họ để cung cấp các kết nối băng thông rộng cho nhiều người dùng hơn nữa. Nếu sống trong khu vực nông thôn thì khó có thể truy cập vào kết nối băng thông rộng (như cable modem hay xDSL). Sẽ kinh tế hơn rất nhiều nếu các WISP đưa ra giải pháp truy cập không dây vào những nơi ở xa đó vì các WISP sẽ không gặp những khó khăn như của các công ty cáp hay telco vì không phải cài đặt nhiều thiết bị. Các WISP cũng gặp phải một số trở ngại. Như các nhà cung cấp xDSL gặp phải vấn đề là khoảng cách vượt quá 5.7 km từ CO đến nhà cung cấp cáp, còn vấn đề của WISP chính là các vật cản như mái nhà, cây,...
1.4.3.2 Sự di động (Mobility)
Chỉ là một giải pháp ở lớp access, nên WLAN không thể thay thế mạng có dây trong tốc độ truyền. Một môi trường không dây sử dụng các kết nối không liên tục và có tỉ lệ lỗi cao. Do đó, các ứng dụng và giao thức truyền dữ liệu được thiết kế cho mạng có dây có thể hoạt động kém trong môi trường không dây. Lợi ích mà các mạng không dây mang lại chính là tăng khả năng di động để bù lại tốc độ và QoS.
Hình 1.6: Sự di động
Trong từng trường hợp, các mạng wireless đã tạo nên khả năng truyền dữ liệu mà không cần yêu cầu thời gian và sức người để đưa dữ liệu, cũng như giảm được các thiết bị được kết nối với nhau như mạng có dây. Một trong những kỹ thuật mới nhất của wireless là cho phép người dùng có thể roam, nghĩa là di chuyển từ khu vực không dây này sang khu vực khác mà không bị mất kết nối, giống như điện thoại di động, người dùng có thể roam giữa các vùng di động khác nhau. Trong một tổ chức lớn, khi phạm vi phủ sóng của wireless rộng thì việc roaming khá quan trọng vì người dùng có thể vẫn giữ kết nối với mạng khi họ ra ngoài.
1.4.4 Văn phòng nhỏ- Văn phòng gia đình (Small Office-Home Office)
Trong một số doanh nghiệp chỉ có một vài người dùng và họ muốn trao đổi thông tin giữa các người dùng và chỉ có một đường ra Internet. Với những ứng dụng này (Small office-home office-SOHO), thì một đường wireless LAN là rất đơn giản và hiệu quả. Các thiết bị wireless SOHO thì rất có ích khi những người dùng muốn chia sẻ một kết nối Internet.
Hình 1.7: SOHO WLAN
1.4.5 Văn phòng di dộng (Mobile Offices)
Các văn phòng di động cho phép người dùng có thể di chuyển đến một vị trí khác một cách dễ dàng. Vì tình trạng quá tải của các lớp học, nhiều trường hiện nay đang sử dụng lớp học di động. Để có thể mở rộng mạng máy tính ra những toà nhà tạm thời, nếu sử dụng cáp thì rất tốn chi phí. Các kết nối WLAN từ toà nhà chính ra các lớp học di động cho phép các kết nối một cách linh hoạt với chi phí có thể chấp nhận được.
Hình 1.8: Văn phòng di động
1.5 Ưu, nhược điểm của mạng WLAN
1.5.1 Ưu điểm
Mạng không dây không dùng cáp cho các kết nối, thay vào đó, chúng sử dụng sóng Radio. Ưu thế của mạng không dây là khả năng di động và sự tự do, người dùng không bị hạn chế về không gian và vị trí kết nối. Những ưu điểm của mạng không dây bao gồm:
- Khả năng di động và sự tự do- cho phép kết nối bất kì đâu trong khu vực triển khai mạng. Với sự gia tăng người sử dụng máy tính xách tay là một điều rất thuận lợi..
- Không bị hạn chế về không gian và vị trí kết nối: Người dùng có thể duy trì kết nối mạng khi họ di chuyển từ nơi này đến nơi khác.
- Dễ lắp đặt và triển khai. Đáp ứng tức thời khi gia tăng số lượng người dùng.
- Tiết kiệm thời gian lắp đặt dây cáp.
- Không làm thay đổi thẩm mỹ, kiến trúc tòa nhà.
- Giãm chi phí bảo trì, bảo dưỡng hệ thống.
- Với những công ty mà vị trí không tốt cho việc thi công cáp như tòa nhà củ, không có khoảng không gian để thi công cáp hoặc thuê chổ để đặt văn phòng,…
- Hiện nay, công nghệ mạng không dây đang dần dần thay thế các hệ thống có dây vì tính linh động và nâng cấp cao.
1.5.2 Nhược điểm
- Nhiễu:
Nhược điểm của mạng không dây có thể kể đến nhất là khả năng nhiễu sóng radio do thời tiết, do các thiết bị không dây khác, hay các vật chắn (như các nhà cao tầng, địa hình đồi núi…)
- Bảo mật:
Đây là vấn đề rất đáng quan tâm khi sử dụng mạng không dây. Việc vô tình truyền dữ liệu ra khỏi mạng của công ty mà không thông qua lớp vật lý điều khiển khiến người khác có thể nhận tín hiệu và truy cập mạng trái phép. Tuy nhiên WLAN có thể dùng mã truy cập mạng để ngăn cản truy cập, việc sử dụng mã tuỳ thuộc vào mức độ bảo mật mà người dùng yêu cầu. Ngoài ra người ta có thể sử dụng việc mã hóa dữ liệu cho vấn đề bảo mật.
- Phạm vi:
Một mạng chuẩn 802.11g với các thiết bị chuẩn cũng chỉ hoạt động tốt trong phạm vi vài chục met. Nó chỉ phù hợp cho không gian khoảng cách nhỏ. Nếu muốn sử dụng phải sử dụng thêm thiết bị: Repeater hay AP. Dẫn đến chi phí gia tăng.
CHƯƠNG 2
CÁC TIÊU CHUẨN CỦA MẠNG WLAN
Cùng với sự phát triển mạnh mẽ của mạng không dây, các chuẩn (và đồng thời là các thiết bị) cho mạng không dây WLAN lần lượt ra đời và ngày càng được nâng cấp, cải tiến. Những chuẩn ra đời sớm nhất như IEEE 802.11 đã trở nên phổ biến. Sau đó là HiperLAN, HomeRF, OpenAir và gần đây là Bluetooth. Mỗi chuẩn đều mang một số đặc tính, ưu điểm riêng của nó.
2.1 Các chuẩn IEEE 802.11
2.1.1 Nguồn gốc ra đời của chuẩn IEEE 802.11
IEEE (Institute of Electrical and Electronic Engineers) là tổ chức đi tiên phong trong lĩnh vực chuẩn hoá mạng cục bộ. Đề án IEEE 802 được triển khai từ những năm 1980 mà kết quả là sự ra đời của chuẩn thuộc họ 802.x. Đây là chuẩn áp dụng riêng cho mạng cục bộ. Năm 1990, Viện các kỹ sư điện và điện tử IEEE đã thành lập một uỷ ban để phát triển tiêu chuẩn cho các mạng WLAN hoạt động ở tốc độ từ 1 đến 2 Mbps. Quá trình phát triển chuẩn IEEE 802.11 đã bị ảnh hưởng mạnh bởi các sản phẩm của mạng WLAN có mặt trên thị trường. Vì vậy, mặc dù cần khá nhiều thời gian để hoàn thiện các tiêu chuẩn (do có khá nhiều đề xuất mang nặng tính cạnh tranh từ phía các nhà cung cấp thiết bị), nó vẫn là tiêu chuẩn phổ biến nhất cho đến nay.
Họ tiêu chuẩn 802.11 do IEEE phát triển định nghĩa giao diện vô tuyến giữa trạm vô tuyến và trạm gốc hay giữa hai trạm vô tuyến với nhau. Chuẩn đầu tiên mà IEEE cho ra đời là IEEE 802.11 vào năm 1997. Tốc độ đạt được là 2Mbps sử dụng phương pháp trải phổ trong băng tần ISM không quản lý (băng tần dành cho công nghiệp, khoa học và y học). Họ tiêu chuẩn 802.11 có nhiều phần mở rộng trong đó ba tiêu chuẩn IEEE 802.11b, IEEE 802.11a, IEEE 802.11g là quan trọng nhất, và mới đây nhất là sự ra đời của chuẩn IEEE 802.11i và IEEE 802.11n.
2.1.2 IEEE 802.11b
Được đưa vào năm 1999, tiêu chuẩn IEEE 802.11b hay Wi- fi, là phần mở rộng của tiêu chuẩn 802.11. Chuẩn này cung cấp việc truyền dữ liệu trong dải tần 2.4 Ghz , với các tốc độ 1- 2 Mbps
IEEE 802.11b sử dụng phương pháp trải phổ trực tiếp DSSS. Tiêu chuẩn 802.11b được xây dựng ở 2 lớp dưới cùng của mô hình OSI: PHY và lớp con MAC thuộc lớp liên kết dữ liệu.
Để tăng tốc độ truyền lên cho chuẩn 802.11b, vào năm 1998, Lucent và Harris đề xuất cho IEEE một chuẩn được gọi là Complementary Code Keying(CCK). CCK sử dụng một tập 64 từ các mã 8 bit, do đó 6 bit có thể được đại diện bởi bất kỳ từ mã nào. Vì là một tập hợp những từ mã này có các đặc tính toán học duy nhất cho phép chúng được bên nhận nhận ra một cách chính xác với các kỹ thuật khác, ngay cả khi có sự hiện diện của nhiễu.
Với tốc độ 5.5 Mbps sử dụng CCK để mã hoá 4 bit mỗi sóng mang, và với tốc độ 11 Mbps mã hoá 8 bit mỗi sóng mang. Cả hai tốc độ đều sử dụng QPSK làm kỹ thuật điều chế và tín hiệu ở 1.375 MSps. Vì FCC điều chỉnh năng lượng đầu ra thành 1 watt Effective Isotropic Radiated Power(EIRP). Do đó với những thiết bị 802.11, khi di chuyển ra khỏi sóng radio, radio có thể thích nghi và sử dụng kỹ thuật mã hoá ít phức tạp hơn để gửi dữ liệu và kết quả là tốc độ chậm hơn.
Một trong những nhược điểm của IEEE 802.11b là băng tần dễ bị nghẽn và hệ thống dễ bị nhiễu bởi các hệ thống mạng khác, lò vi ba, các loại điện thoại hoạt động ở tần số 2.4 GHz và các mạng Bluetooth. Đồng thời IEEE 802.11b cũng có những hạn chế như: thiếu khả năng kết nối giữa các thiết bị truyền giọng nói, không cung cấp dịch vụ QoS (Quality of Service) cho các phương tiện truyền thông.
Mặc dù vẫn còn một vài hạn chế và nhược điểm nhưng chuẩn 802.11b (thường gọi là Wifi) là chuẩn thông dụng, được sử dụng phổ biến nhất hiện nay với số lượng lớn các nhà cung cấp cho các đối tượng khách hàng là các doanh nghiệp, gia đình hay các văn phòng nhỏ.
Hình 2.1: Các lựa chọn chuẩn IEEE 802.11b
IEEE 802.11b+: TI (Texas Instruments) đã phát triển một kỹ thuật điều chế gọi là PBCC (Packet Binary Convolutional Code) mà nó có thể cung cấp các tốc độ tín hiệu ở 22Mbps và 33Mbps. TI sản xuất các chipset dựa trên 802.11b còn hỗ trợ PBCC 22Mbps.Các sản phẩm kết hợp các chipset này được biết như là các thiết bị 802.11b+. Chúng hoàn toàn tương thích với 802.11b, và khi giao tiếp với nhau có thể đạt được tốc độ tín hiệu 22Mbps. Một sự tăng cường mà TI có thể được sử dụng giữa các thiết bị 802.11b+ là chế độ 4x, nó sử dụng kích thước gói tin tối đa lớn hơn (4000 byte) để giảm chồng lấp và tăng thông lượng.
2.1.3 IEEE 802.11a
Chuẩn 802.11b sử dụng kỹ thuật mã hoá dựa trên DSSS, một kỹ thuật được phát triển bởi quân đội. Không giống 802.11b, 802.11a được thiết kế để hoạt động ở băng tần 5 GHz Unlicensed National Information Infrastructure (UNII). Không giống như băng tần ISM (khoảng 83 MHz trong phổ 2.4 GHz), 802.11a sử dụng gấp 4 lần băng tần ISM vì UNII sử dụng phổ không nhiễu 300MHz.
Hình 2.2: Dải tần 5 GHz
Ích lợi đầu tiên của 802.11a so với 802.11b là chuẩn hoạt động ở phổ 5.4 GHz, cho phép nó có hiệu suất tốt hơn vì có tần số cao hơn.
Ích lợi thứ hai dựa trên kỹ thụât mã hoá sử dụng bởi 802.11a. 802.11a sử dụng một phương thức mã hoá được gọi là coded orthogonal FDM(COFDM hay OFDM). Mỗi kênh phụ trong sự thực thi COFDM có độ rộng khoảng 300 kHz. COFDM hoạt động bằng cách chia nhỏ kênh truyền dữ liệu tốc độ cao thành nhiều kênh truyền phụ có tốc độ thấp hơn, và sau đó sẽ được truyền song song. Mỗi kênh truyền tốc độ cao có độ rộng là 20MHz và được chia nhỏ thành 52 kênh phụ, mỗi cái có độ rộng khoảng 300 kHz.
COFDM sử dụng 48 kênh phụ cho việc truyền dữ liệu, và 4 kênh còn lại được sử dụng cho sửa lỗi. COFDM có tốc độ truyền cao hơn và có khả năng phục hồi lỗi tốt hơn, nhờ vào kỹ thuật mã hoá và sửa lỗi của nó. Mỗi kênh phụ có độ rộng khoảng 300 kHz. Để mã hoá 125 kbps thì BPSK được sử dụng cho tốc độ khoảng 6000 kbps. Sử dụng QPSK thì có khả năng mã hoá l6n tới 250 kbps mỗi kênh, cho tốc độ khoảng 12Mbps. Bằng cách sử dụng QAM 16 mức mã hoá 4bit/Hertz, và đạt được tốc độ 24 Mbps. Tốc độ 54 Mbps đạt được bằng cách sử dụng 64 QAM, cho phép từ 8-10 bit cho mỗi vòng, và tổng cộng lên đến 1.125 Mbps cho mỗi kênh 300 kHz. Với 48 kênh cho tốc độ 54 Mbps, tuy nhiên, tốc độ tối đa theo lý thuyết của COFDM là 108 Mbps.
Tất cả các băng tần dùng cho Wireless LAN là không cần đăng ký, vì thế nó dễ dàng dẫn đến sự xung đột và nhiễu. Để tránh sự xung đột này, cả 802.11a và 802.11b đều có sự điều chỉnh để giảm các mức của tốc độ truyền dữ liệu. Trong khi 802.11b có các tốc độ truyền dữ liệu là 5.5, 2 và 1 Mbps thì 802.11a có bảy mức (48, 36, 24, 18, 12, 9, và 6 )..
2.1.4 IEEE 802.11g
Chuẩn IEEE 802.11g là một chuẩn mới, được khởi thảo từ năm 2001 nhưng mãi đến năm 2003 mới hoàn thành. Mặc dù chuẩn 802.11a có tốc độ nhanh (54 Mbps), hoạt động tại băng tần cao (5 GHz ) nhưng nhược điểm lớn nhất của nó là không tương thích với chuẩn 802.11b. Vì thế sẽ không thể thay thế hệ thống đang dùng 802.11b mà không phải tốn kém quá nhiều. IEEE đã cho ra đời chuẩn 802.11g nhằm cải tiến 802.11b về tốc độ truyền cũng như băng thông. 802.11g có hai đặc tính chính sau đây:
Sử dụng kỹ thuật OFDM (Orthogonal Frequency Division Multiplexing), để có thể cung cấp các dịch vụ có tốc độ lên tới 54Mbps. Trước đây, FCC (Federal Communication Commission- USA) có cấm sử dụng OFDM tại 2,4GHz. Nhưng hiện nay FCC đã cho phép sử dụng OFDM tại cả hai băng tần 2.4GHz và 5GHz.
Tương thích với các hệ thống 802.11b tồn tại trước. Do đó, 802.11g cũng có hỗ trợ CCK và thiết bị 802.11g cũng có thể giao tiếp với thiết bị 802.11b có sẵn
Một thuận lợi rõ ràng của 802.11g là tương thích với 802.11b (được sử dụng rất rộng rãi ) và có được tốc độ truyền cao như 802.11a . Tuy nhiên số kênh tối đa mà 802.11g được sử dụng vẫn là 3 như 802.11b. Bên cạnh đó, do hoạt động ở tần số 2,4 GHz như 802.11b, hệ thống sử dụng 802.11g cũng dễ bị nhiễu như 802.11b.
IEEE 802.11g+: được cải tiến từ chuẩn 802.11g, hoàn toàn tương thích với 802.11a và 802.11b, được phát triển bởi TI. Khi các thiết bị 802.11g+ hoạt động với nhau thì thông lượng đạt được có thể lên đến 100Mbps.
Tầm hoạt động trung bình của các chuẩn có thể đạt đến 90 mét, tùy theo tiêu chuẩn, tốc độ và điều kiện môi trường làm việc.
Bảng1: Bảng tóm tắt thông số các chuẩn 802.11 thông dụng
Chuẩn WiFi
Tần số (GHz)
Tốc độ (Mbps)
Khoảng cách (m)
IEEE 802.11a
5
54
12m: 54Mb/s
90m: 6Mb/s
EEE 802.11b
2.4
11
30m: 11Mb/s
90m: 1Mb/s
IEEE 802.11g
2.4
54
15m: 54Mb/s
45m: 11Mb/s
2.1.5 IEEE 802.11i
Nó là chuẩn bổ sung cho các chuẩn 802.11a, 802.11b, 802.11g về vấn đề bảo mật. Nó mô tả cách mã hóa dữ liệu truyền giữa các hệ thống sử dụng các chuẩn này. 802.11i định nghĩa một phương thức mã hoá mạnh mẽ gồm Temporal Key Integrity Protocol (TKIP) và Advanced Encryption Standard (AES).
2.1.6 IEEE 802.11n
Một chuẩn Wi-Fi mới đang được Liên minh WWiSE đưa ra xin phê chuẩn (dự kiến vào năm 2008), với mục tiêu đưa kết nối không dây băng thông rộng lên một tầm cao mới. Công nghệ này hứa hẹn sẽ đẩy mạnh đáng kể tốc độ của các mạng cục bộ không dây (WLAN).
Liên minh WWiSE (WorldWide Spectrum Efficiency), bao gồm các công ty: Airgo Networks, Bermai, Broadcom, Conexant Systems, STMicroelectronics và Texas Instruments, cho biết công nghệ Wi-Fi mới đang được nhóm thảo luận 802.11n của Viện Kỹ thuật Điện và Điện tử (IEEE) xem xét. Đây là bộ phận giám sát một chuẩn Wi-Fi thế hệ kế tiếp có khả năng duy trì tốc độ trao đổi dữ liệu không dây vượt mức 100Mbps.
Chuẩn Wi- Fi đề xuất dựa trên công nghệ MIMO- OFDM ( multiple input, multiple output- orthogonal frequency division multiplexing), cung cấp tốc độ cao hơn bằng cách sử dụng hai anten ở mỗi đầu của tín hiệu (một để truyền, một để nhận), thay vì một anten ở mỗi đầu như hiện nay.
Công nghệ MIMO sẽ là thành phần cốt yếu của chuẩn 802.11n, cung cấp phạm vi phủ sóng WLAN ổn định hơn với tỷ lệ truyền dữ liệu siêu nhanh. Nó sẽ cho phép người dùng thực hiện nhiều công việc hơn với Wi- Fi, đặc biệt trong các ứng dụng đa phương tiện.
WWiSE cho biết công nghệ mới có thể đạt tỷ lệ truyền tối đa lên đến 135Mbps trong cấu hình tối thiểu 2 nối 2 (two- by- two), và tỷ lệ này có thể lên tới 540Mbps qua 1 cấu trúc MIMO 4 nối 4 (four- by- four) và độ rộng kênh truyền 40MHz.
2.1.7 Cấu trúc cơ bản của WLAN IEEE 802.11
Một mạng WLAN 802.11 thông thường gồm bốn thành phần chính: Hệ thống phân phối (DS), Điểm truy nhập (AP), Môi trường vô tuyến (WM) và Các trạm STA
: Hình.2.3: Các thành phần vật lý cơ bản của WLAN
2.1.7.1 Hệ thống phân phối (Distribution System)
Thành phần kiến trúc dùng để kết nối các nhóm dịch vụ với nhau và tích hợp với các mạng LAN để tạo thành một mạng mở rộng được gọi là Hệ thống phân phối DS. Hay nói cách khác, DS sử dụng để kết nối các BSS với nhau, để điều phối thông tin đến các trạm đích.
Một DS cho phép hỗ trợ các thiết bị di động bằng cách cung cấp các dịch vụ logic cần thiết giám sát địa chỉ để chuyển đổi đích và tích hợp nhiều BSS. Dữ liệu di chuyển giữa một BSS và DS qua một AP. Các địa chỉ được AP sử dụng để trao đổi thông tin trên môi trường vô tuyến WM và trên môi trường hệ thống phân phối DSM không nhất thiết phải giống nhau.
WLAN phân tích một cách logic môi trường vô tuyến với môi trường hệ thống phân phối. Mỗi môi trường logic khác nhau được sử dụng cho mỗi mục đích khác nhau bởi một thành phần kiến trúc khác nhau.
Trong thực tế, hệ thống phân phối được xem như sự kết hợp giữa cầu nối (bridge) và môi trường hệ thống phân phối. Nó là các mạng xương sống (backbone), sử dụng để chuyển các gói tin giữa các điểm truy nhập.
2.1.7.2 Điểm truy nhập (Access Points)
Thiết bị gọi là điểm truy nhập đóng vai trò như là cầu nối giữa mạng WLAN với trường bên ngoài. Chức năng chính của điểm truy nhập là mở rộng mạng (mở rộng một vùng phủ sóng vô tuyến). Các điểm truy nhập bổ sung có thể được triển khai trong một toà nhà hay khuôn viên trường đại học nhằm tạo ra các vùng truy nhập vô tuyến rộng lớn.
Điểm truy nhập hỗ trợ khả năng truy nhập tới hệ thống phân phối bằng cách cung cấp các dịch vụ bổ sung để nó hoạt động như một trạm cơ sở. Ngoài ra điểm truy nhập cũng đóng vai trò phân bố trong các cấu hình mạng không ngang hàng.
2.1.7.3 Môi trường vô tuyến (Wireless Medium)
Là môi trường truyền các sóng điện từ mang thông tin từ trạm này đến trạm khác. Đây chính là môi trường không khí.
2.1.7.4 Các trạm (Station)
Các mạng WLAN được thiết kế và xây dựng nhằm mục đích kết nối các trạm với nhau. Trạm có thể là những thiết bị như máy tính, điện thoại cầm tay hay bất cứ thiết bị nào có giao diện vô tuyến.
Basic service set (BSS)
802.11 định nghĩa BSS như một khối kết cấu cơ bản của mạng WLAN. Hình 2.4 biểu diễn hai BSS, mỗi BSS có hai trạm.
Hình 2.4: Cấu trúc cơ bản của WLAN
BSS chỉ gồm một nhóm các trạm không dây truyền thông với nhau trong một phạm vi giới hạn, được xác định bởi các đặc tính của môi trường truyền. Khi một trạm nằm trong vùng phục vụ, nó có thể liên lạc với tất cả các thành phần khác trong BSS. Nếu một trạm di chuyển ra ngoài BSS của nó, nó sẽ không liên lạc trực tiếp được với các thành viên khác của BSS.
2.1.8 Mô hình của WLAN IEEE 802.11
Hai mô hình cơ bản sử dụng cho WLAN là mạng Ad- hoc và mạng cơ sở hạ tầng (Infrastructure). Hai mô hình này có sự khác biệt nhau rõ ràng về giới hạn không gian sử dụng, cách quản lý mạng, kiến trúc mạng.
2.1.8.1 Ad- hoc hay còn gọi là IBSS (Independent Basic Service Set)
Ad- hoc là mô hình mạng mà trong đó chỉ bao gồm các máy trạm, không có Access Point. Mỗi thiết bị kết nối trực tiếp với các thiết bị khác trong mạng, các nút di động trao đổi thông tin trực tiếp với nhau thông qua các bộ biến đổi vô tuyến..Về cơ bản, hai máy tính được trang bị thêm Card adapter vô tuyến có thể hình thành một mạng độc lập khi chúng ở trong dải tần của nhau. Mô hình này rất thích hợp cho việc kết nối một nhóm nhỏ các thiết bị và không cần phải giao tiếp với các hệ thống mạng khác, như trong các hội nghị thương mại hoặc trong các nhóm làm việc tạm thời. Các mạng hình thành theo nhu cầu như vậy không cần thiết phải quản lý hay thiết lập cấu hình từ trước. Nút di động có thể truy cập vào các tài nguyên của các máy khác mà không phải qua một máy chủ trung tâm. Tuy nhiên chúng có thể có những nhược điểm về vùng phủ sóng bị giới hạn, mọi người sử dụng đều nghe được lẫn nhau.
Hình 2.5: Mô hình Ad- hoc
2.1.8.2 Mô hình mạng cơ sở hạ tầng (Infrastructure Basic Service Set)
Infrastructure BSS là một mô hình mở rộng của một mạng WLAN đã có bằng cách sử dụng điểm truy cập Access Point, các thiết bị di động không giao tiếp trực tiếp với nhau mà giao tiếp với các điểm truy nhập. Điểm truy cập AP đóng vai trò vừa là cầu nối của mạng WLAN với các mạng khác vừa là trung tâm điều khiển sự trao đổi thông tin trong mạng. Điểm truy cập giúp truyền và nhận dữ liệu giữa các thiết bị trong một vùng lớn hơn. Phạm vi và số thiết bị sử dụng trong mạng cơ sở hạ tầng tuỳ thuộc vào chuẩn sử dụng và sản phẩm của các nhà sản xuất. Trong mô hình mạng cơ sở hạ tầng có thể có nhiều AP để tạo ra một mạng hoạt động trên phạm vi rộng hay chỉ có duy nhất một Access Point cho một phạm vi nhỏ như trong một căn nhà, một toà nhà. Mạng cơ sở hạ tầng có hai lợi thế chính so với mạng độc lập IBSS:
• Infrastructure được thiết lập phụ thuộc vào tầm hoạt động của AP. Vì vậy, muốn thiết lập WLAN tất cả các thiết bị di động bắt buộc phải nằm trong vùng phủ sóng của AP và mọi công việc giao tiếp mạng đều phải thông qua AP. Ngược lại, kết nối trực tiếp IBSS trong mạng ad- hoc giúp hạn chế thông tin truyền và nhận của mạng nhưng chi phí lại gia tăng ở tầng vật lý bởi vì tất các thiết bị đều luôn luôn phải duy trì kết nối với tất cả các thiết bị khác trong vùng dịch vụ.
• Trong mạng cơ sở hạ tầng , AP còn cho phép các station chuyển sang chế độ tiết kiệm năng lượng. Các AP được thông báo khi một station chuyển sang chế độ tiết kiệm năng lượng và tạo frame đệm cho chúng. Các thiết bị chú trọng sử dụng năng lượng (Battery- operated) có thể chuyển bộ thu phát tín hiệu của mình sang chế độ nghỉ và khi hoạt động lại sẽ nhận được tín hiệu được khôi phục từ các frame đệm lưu trong AP.
Hình 2.6: Mô hình mạng cơ sở hạ tầng Infratructure
Các cell có thể chồng lấn lên nhau khoảng 10-15 % cho phép các trạm di động có thể di chuyển mà không bị mất kết nối vô tuyến và cung cấp vùng phủ sóng với chi phí thấp nhất. Các máy trạm sẽ chọn AP tốt nhất để kết nối.
Việc thiết kế WLAN sẽ tương đối đơn giản nếu thông tin về mạng và quản lý cùng nằm trong một vùng. Một điểm truy nhập nằm ở trung tâm có thể điều khiển và phân phối truy nhập cho các nút tranh chấp, cung cấp truy nhập phù hợp với mạng đường trục, ấn định các địa chỉ và các mức ưu tiên, giám sát lưu lượng mạng, quản lý chuyển đi các gói và duy trì theo dõi cấu hình mạng. Tuy nhiên giao thức đa truy nhập tập trung không cho phép các nút di động truyền trực tiếp tới nút khác nằm trong cùng vùng với điểm truy nhập như trong mô hình mạng Ah- hoc. Trong trường hợp này, mỗi gói sẽ phải được phát đi 2 lần (từ nút phát gốc và sau đó là điểm truy nhập) trước khi nó tới nút đích, quá trình này sẽ làm giảm hiệu quả truyền dẫn và tăng trễ truyền dẫn. Tuy nhiên các hệ thống như vậy thường cung cấp các thông lượng dữ liệu cao hơn, vùng phủ sóng rộng hơn và có thể phục vụ các lưu lượng video, thoại với thời gian thực. Ngoài ra một điểm truy nhập nằm ở vị trí thích hợp có thể giảm tối thiểu được công suất phát và giải quyết được các vấn đề của nút ẩn một cách hiệu quả. Vì WLAN sử dụng các giao thức đa truy nhập cảm nhận sóng mang CSMA/CA nên có thể các nút trong mạng cơ sở yêu cầu chỉ truyền gói tới điểm truy nhập. Sau đó điểm truy nhập sẽ chuyển tiếp các gói tới đúng địa chỉ đích.
2.1.8.3 Mô hình mạng mở rộng ESS (Extended Service Set)
Mạng 802.11 mở rộng phạm vi di động tới một phạm vi bất kỳ thông qua ESS. Một ESS là một tập hợp của các Infrastructure BSS nơi mà các Access Point giao tiếp với nhau để chuyển lưu lượng từ một BSS tới một BSS khác để làm cho việc di chuyển dễ dàng của các trạm giữa các BSS
Access Point thực hiện việc giao tiếp thông qua hệ thống phân phối. Hệ thống phân phối là một lớp mỏng trong mỗi Access Point mà nó xác định đích đến cho lưu lượng được nhận từ một BSS. Hệ thống phân phối xác định lưu lượng nên được tiếp sóng trở lại một đích đến trong cùng một BSS, chuyển tiếp trên hệ thống phân phối tới một Access Point khác, hoặc gửi tới mạng có dây tới đích đến không nằm trong ESS. Các thông tin nhận bởi Access Point từ hệ thống phân phối được truyền tới BSS để được nhận bởi trạm đích.
Hình 2.7: Mô hình ESS
Ví dụ về mô hình hoàn chỉnh:
Hình 2.8: Mạng WLAN hoàn chỉnh tổng quát
2.1.9 Mô hình tham chiếu WLAN IEEE 802.11
Hệ thống bao gồm hai phần chính:
Lớp MAC của lớp liên kết dữ liệu
Lớp vật lý PHY
Những lớp này tương ứng với các lớp thấp nhất trong mô hình tham chiếu cơ bản OSI.
Hình 2.9: Mô hình tham chiếu cơ sở IEEE 802.11
2.1.9.1 Phân lớp vật lý PHY
Lớp vật lý của IEEE 802.11 tương ứng hoàn toàn với lớp vật lý trong mô hình OSI chuẩn. Lớp vật lý cung cấp sự kết nối cho phép truyền các khung dữ liệu MAC từ trạm này đến trạm khác qua môi trường truyền. Lớp vật lý PHY được chia thành 2 phân lớp và thực thể chức năng quản lý lớp vật lý:
- PMD (Physical Medium Depentdant): Phân lớp phụ thuộc môi trường vật lý.
Xử lý các thuộc tính của môi trường vô tuyến (tức là các phương pháp trải phổ) và xác định cách phát và thu dữ liệu thông qua môi trường (ví dụ như điều chế và mã hoá).
- PLCP (Physical Layer Covergence Procedure): Phân lớp hội tụ lớp vật lý.
Xác định phương pháp chuyển đổi các đơn vị dữ liệu giao thức phân lớp MAC vào một khuôn dạng gói thích hợp cho phân lớp PMD. Nó cũng có thể thực hiện cảm biến sóng mang (ấn định kênh) cho phân lớp MAC.
+ PLME: Chức năng quản lý lớp vật lý.
Thực hiện quản lý các chức năng lớp vật lý kết hợp với các thực thể quản lý MAC
Tóm lại PHY cung cấp ba chức năng:
Đầu tiên, PHY cung cấp một giao diện để trao đổi các frame với lớp MAC ở trên cho việc truyền và nhận dữ liệu.
Thứ hai, PHY sử dụng điều chế sóng mang tín hiệu và phổ trải rộng để truyền các frame dữ liệu qua môi trường vô tuyến.
Thứ ba, PHY cung cấp một dấu hiệu cảm ứng sóng mang trở lại MAC để kiểm tra hoạt động trên môi trường.
802.11 cung cấp ba định nghĩa PHY khác nhau: cả FHSS và DSSS hỗ trợ tốc độ dữ liệu 1 Mbps và 2 Mbps. Một sự mở rộng của kiến trúc 802.11 (802.11a) định nghĩa các kỹ thuật đa thành phần có thể đạt được tốc độ dữ liệu tới 54 Mbps. Một sự mở rộng khác (802.11b) định nghĩa tốc độ dữ liệu 11 Mbps và 5.5 Mbps tận dụng một sự mở rộng tới DSSS được gọi là High Rate DSSS (HR/DSSS). 802.11b còn định nghĩa một kỹ thuật thay đổi tốc độ mà từ mạng 11 Mbps xuống còn 5.5 Mbps, 2 Mbps, hoặc 1 Mbps dưới các điều kiện nhiễu hoặc để hoạt đông với các lớp PHY 802.11 thừa kế.
Khác với các mạng có dây truyền thống, mạng không dây truyền dữ liệu thông qua môi trường mạng qua hình thức phát xạ sóng điện từ trường. Yêu cầu chung là vùng phủ sóng phải rộng, đủ đáp ứng được các nhu cầu của người sử dụng. Hai loại môi trường được sử dụng rộng rãi nhất cho các ứng dụng vùng cục bộ là sóng hồng ngoại và sóng vô tuyến. Hầu hết các máy tính cá nhân hiện nay đều có cổng hồng ngoại cho phép kết nối nhanh tới máy in và các thiết bị ngoại vi khác.
Tuy nhiên sóng hồng ngoại có một số hạn chế, nó sẽ dễ bị cản trở bởi tường ngăn hoặc vật cản. Còn sóng vô tuyến lại có thể xâm nhập qua hầu hết các vật chướng ngại trong phòng và cho vùng bao phủ rộng. Do đó, hầu hết các sản phẩm 802.11 trên thị trường hiện nay đều sử dụng sóng vô tuyến để truyền phát thông tin.
2.1.9.2 Phân lớp điều khiển truy nhập môi trường MAC
Đặc trưng nhất của IEEE 802.11 chính là lớp con MAC. Lớp con MAC quy định các phương thức truy nhập kênh, truyền khung dữ liệu và tương tác với môi trường mạng bên ngoài. Giống như Ethernet, 802.11 sử dụng phương thức đa truy cập cảm nhận sóng mang để điều khiển việc truy nhập môi trường truyền. Tuy nhiên, do sự phức tạp của môi trường vô tuyến nên giao thức của nó cũng phức tạp hơn.
2.1.9.2.1 Chức năng lớp con MAC
Kiến trúc của lớp con MAC trong tiêu chuẩn IEEE 802.11 bao gồm hai chức năng phối hợp cơ bản (Hình 2.9):
- Chức năng phối hợp phân bố DCF (Distribution Coordiration Funtion).
- Chức năng phối hợp theo điểm PCF (Point Coordiration Funtion).
Mỗi chức năng định nghĩa một phương thức hoạt động khác nhau cho trạm muốn truy nhập vào môi trường không dây. Chức năng phối hợp được hiểu như là chức năng quyết định việc khi nào một trạm ở trong BSS được phép truyền hay nhận một phân đoạn đơn vị dữ liệu giao thức MAC (MPDU) ở môi trường vô tuyến.
Chế độ hoạt động DCF là bắt buộc đối với tất cả các ứng dụng, còn chức năng PCF là tuỳ chọn, DCF không sử dụng bất cứ loại điều kiện trung tâm nào, bản chất của nó là một giao thức MAC đa truy cập cảm nhận sóng mang có tránh xung đột CSMA/CA. Chế độ còn lại PCF sử dụng trạm nền để điều khiển toàn bộ các hoạt động trong ô, nó hoạt động tương tự như một hệ hở vòng.
Hình 2.10: Mô hình phân lớp MAC
2.1.9.2.2 Đơn vị dữ liệu giao thức MAC 802.11 tổng quát
Hình 2.10: Khuôn dạng đơn vị dữ liệu giao thức MAC tổng quát
Bảng 2: Thông tin cho các trường dữ liệu khác nhau trong phần tiêu đề MPDU
Trường
Thông tin
Điều khiển khung
Phiên bản hiện tại của tiêu chuẩn, các gói được nhận hoặc gửi đi tới hệ thống phân phối, quản lý nguồn, phân mảnh, gói mã hoá và nhận thực.
Khoảng thời gian/Nhận dạng
Khoảng thời gian của vector phân phối mạng, nhận dạng nút đang hoạt động ở chế độ bảo vệ nguồn.
Các trường địa chỉ 1-4
Các địa chỉ của BSSID, đích, nguồn, bộ phát, và bộ thu.
Chuỗi điều khiển
Chuỗi số của gói và phân đoạn gói.
Hình 2.10 biểu diễn khuôn dạng của đơn vị dữ liệu giao thức MAC 802.11 tổng quát (MPDU). Các trường Địa chỉ 2, Địa chỉ 3, Điều khiển chuỗi, Địa chỉ 4 và dữ liệu người dùng chỉ có trong một số trường hợp nhất định. MPDU được bảo vệ độc lập bởi các bit kiểm tra lỗi. Có ba kiểu gói:
Các gói dữ liệu;
Các gói điều khiển (ví dụ như các gói RTS, CTS, ACK);
RTS: gói yêu cầu để gửi, sử dụng để khai báo cho các trạm tránh đụng độ.
CTS: xóa để gửi, gói CTS được truyền từ trạm khai báo trong gói tin RTS để các trạm khác biết được 1 gói tin sắp được truyền.
ACK: gói tin được sử dụng để xác nhận gói tin đã được nhận thành công.
Các gói quản lý (ví dụ như đèn hiệu).
Thông tin cho bởi các trường khác nhau trong phần tiêu đề MPDU được liệt kê trong Bảng 2
2.1.9.2.3 Các khoảng thời gian liên khung
Quyền ưu tiên truy nhập tới môi trường vô tuyến được điều khiển thông qua các khoảng không gian giữa các khung truyền, gọi là các khoảng thời gian liên khung IFS (Inter Frame Space). Các giá trị IFS được xác định bởi lớp vật lý. Một trạm xác định xem môi trường có rỗi không thông qua chức năng phát hiện sóng mang trong khoảng thời gian chỉ định. Có ba loại thời gian liên khung thường được sử dụng để cung cấp các mức logic ưu tiên khác nhau cho việc truy nhập đến phương tiện vô tuyến đó là:
SIFS (Short Inter Frame Space) khoảng thời gian liên khung ngắn.
SIFS là khoảng thời gian ngắn nhất, thường sử dụng cho khung ACK, CTS, MPDU thứ hai hoặc tiếp sau của một khối phân đoạn.
SIFS sẽ được sử dụng khi các trạm đã chiếm được môi trường và cần giữ trong một khoảng thời gian để thực hiện trao đổi khung. Sử dụng khe thời gian ngắn nhất giữa các lần truyền khung sữ ngăn cho các trạm khác cố gắng truy nhập môi trường, những trạm này đã được yêu cầu chỉ trong một khoảng thời gian dài hơn, điều này tạo điều kiện ưu tiên để hoàn thành một chu trình trao đổi khung.
PIFS (PCF Inter Frame Space) khoảng thời gian liên khung PCF
PIFS sẽ được sử dụng trong các hoạt động của các trạm theo PCF để tăng quyền ưu tiên truy nhập đến phương tiện tại thời điểm đầu của khoảng tranh chấp. Một trạm sử dụng PCF sẽ được cho phép truyền sau khi cơ chế cảm nhận sóng mang của nó xác nhận rằng
DIFS (DCF Inter Frame Space) khoảng thời gian liên khung DCF
Được sử dụng trong khung hoạt động của các trạm dưới DCF để truyền các khung dữ liệu MPDU và khung quản lý. Một trạm sử dụng DCF sẽ được cho phép truyền sau khi cơ chế cảm nhận sóng mang của nó xác nhận rằng môi trường rỗi sau một khoảng thời gian.
2.1.9.2.4 Chức năng phối hợp phân bố DCF
Phương thức truy nhập cơ bản của MAC WLAN IEEE 802.11 là DCF được biết với dưới tên đa truy nhập cảm nhận sóng mang với cơ chế tránh xung đột. DCF có thể được áp dụng ở tất cả các STA, sử dụng cho cả cấu hình IBSS lẫn cấu hình mạng cơ sở hạ tầng.
Hình 2.11: Chức năng phối hợp phân bố DCF
Khi một STA muốn truyền tín hiệu, nó sẽ nghe môi trường để xác định xem liệu có một STA khác đang truyền hay không. Nếu môi trường được xác định là không bận, quá trình chuyển đổi có thể diễn ra. Cơ chế trruy nhập CSMA/CA bắt buộc phải có một khe thời gian tối thiểu tồn tại giữa các khung truyền đi liên tục. Một STA đang truyền phải đảm bảo rằng môi trường đang rỗi trong khoảng thời gian này trước khi truyền. Nếu môi trường được xác định là bận, STA sẽ chờ cho kết thúc quá trình truyền hiện tại. Sau khi chờ, hoặc trước khi cố gắng truyền lại ngay lập tức sau một lần truyền thành công, STA sẽ chọn một khoảng thời gian ngừng (backoff) ngẫu nhiên và sẽ giảm bộ đếm thời gian ngừng.
Giao thức truy nhập môi trường cơ sở là DCF, nó cho phép chia sẻ phương tiện tự động giữa các PHY tương thích thông qua sử dụng cơ chế CSMA/CA và một thời gian ngưng ngẫu nhiên sau một trạng thái môi trường bận. Thêm vào đó tất cả các lưu lượng trực tiếp sử dụng xác nhận (khung ACK) tích cực mà tại đó việc truyền dẫn lại được lên kế hoạch bởi bên gửi nếu không nhận được ACK nào.
Giao thức CSMA/CA được thiết kế để giảm xác suất xung đột giữa nhiều STA cùng truy nhập một môi trường, tại thời điểm xung đột có khả năng xảy ra lớn. Chỉ ngay sau khi phương tiện chuyển sang rỗi là thời điểm mà xác suất xảy ra xung đột lớn nhất. Điều này xảy ra là do có nhiều STA đang chờ môi trường trở lại. Đây là tình huống đòi hỏi thủ tục ngưng ngẫu nhiên để giải quyết các xung đột môi trường.
Phát hiện sóng mang có thể thực hiện bằng cơ chế vật lý hoặc cơ chế ảo.
Cơ chế phát hiện sóng mang ảo đạt được bằng cách phân tán thông tin yêu cầu giữ trước, thông tin này thông báo về sử dụng sắp tới của môi trường. Trao đổi các khung RTS và CTS trước khung dữ liệu thực sự là cách để phân tán thông tin giữ trước môi trường. Các khung RTS và CTS chứa một trường thời gian/ID định nghĩa khoảng thời gian mà môi trường sẽ được giữ trước để truyền khung giữ liệu thực và trả về khung ACK. Tất cả các trạm STA nằm trong phạm vi nhận của STA nguồn (truyền RTS) hoặc STA đích (truyền CTS) sẽ biết được yêu cầu giữ môi trường . Do đó một STA có thể không phải là đích nhận dữ liệu của STA nguồn vẫn có thể biết được về sự sử dụng môi trường trước mắt.
Một cách khác để phân tán thông tin giành trước môi trường là trường thời gian/ ID trong khung trực tiếp. Trường này đưa ra thời gian mà môi trường sẽ bị chiếm, hoặc là tới thời điểm kết thúc của ACK tiếp theo, hoặc trong trường hợp chuỗi phân đoạn là thời điểm kết thúc của ACK tiếp sau phân đoạn kế tiếp.
Việc trao đổi RTS/CTS thực hiện theo kiểu xem xét xung đột nhanh và kiểm tra đường truyền dẫn. Nếu STA phát RTS không nhận được CTS, STA nguồn có thể lặp lại quá trình nếu khung dữ liệu dài được truyền đi và không nhận được ACK.
Một lợi điểm khác nữa của cơ chế RTS/CTS là khi nhiều BSS tận dụng cùng một kênh xếp chồng. Cơ chế giữ trước môi trường làm việc qua các ranh giới BSA. Cơ chế RTS/CTS cũng có thể tăng cường khả năng hoạt động trong một điều kiện đặc thù khi tất cả các STA đều có thể nhận từ AP, nhưng không thể nhận từ các STA khác trong BSS.
2.1.9.2.5 Chức năng phối hợp điểm PCF
Ngoài DCF, MAC cũng có thể kết hợp một phương pháp truy nhập tuỳ chọn gọi là PCF, nó chỉ có thể sử dụng trên các cấu hình mạng cơ sở hạ tầng. Phương pháp truy nhập này sử dụng một bộ phối hợp điểm PC (Point Coordiration) hoạt động tại điểm truy nhập của BSS để xác định trạm nào sẽ được phép truyền. Về cơ bản, giao thức này hoạt động giống như sự thăm dò (Polling), trong đó PC đóng vai trò của bộ phận điều khiển thăm dò.
Hình 2.12: Chức năng phối hợp điểm PCF
PCF sử dụng cơ chế phát hiện sóng mang ảo được hỗ trợ bởi một cơ chế ưu tiên truy nhập. PCF sẽ phân tán thông tin trong các khung quản lý (Beacom Frame), để thu được quyền quản lý môi trường bằng cách đặt ra các vector cấp phát mạng NAV trong các trạm. Thêm vào đó, tất cả các truyền dẫn khung dưới sự điều khiển của PCF đều sử dụng khoảng thời gian liên khung IFS nhỏ hơn thời gian IFS cho các khung được truyền đi thông qua DCF. Việc sử dụng thời gian liên khung IFS nhỏ hơn có nghĩa là lưu lượng phối hợp điểm sẽ có quyền ưu tiên truy nhập phương tiện truyền thông lớn hơn các trạm trong chế độ hoạt động trong BSS dưới phương pháp truy nhập DCF.
Ưu tiên truy nhập PCF có thể được tận dụng để tạo ra một phương pháp truy nhập không tranh chấp (CF – Contension Free). PC sẽ điều khiển việc truyền dẫn khung của các trạm để loại bỏ tranh chấp trong một khoảng thời gian giới hạn nào đó.
2.1.9.2.6 Phân mảnh
Trong tất cả các quá trình truyền dẫn gói trong mạng WLAN, các bản tin có độ dài thay đổi được sử dụng trong tiêu chuẩn IEEE 802.11. Theo cách này, tổng số các gói tin phát đi là nhỏ nhất. Điều này trở nên quan trọng để đạt được thông lượng cao do rất nhiều thiết bị mạng bị giới hạn bởi số lượng gói tin mà chúng có thể xử lý trong một giây. Việc phân mảnh dữ liệu có thể có ích khi áp dụng cho các thiết bị di động di chuyển ở tốc độ trung bình. Quá trình phân mảnh gói có thể làm giảm tác động của xung đột và là một lựa chọn tốt để sử dụng RTS/CTS. Chuẩn 802.11 khuyến nghị chiều dài gói được phân mảnh nên nhỏ hơn 3,5 ms (tức là độ dài gói gồm 400 octet có tốc độ dữ liệu 1 Mbps). Tuy nhiên, quá trình phân mảnh hoá yêu cầu phần thông tin phụ nhiều hơn do số lượng các gói tin và các gói ACK đã được xử lý tăng lên, do phần thông tin mào đầu và thông tin tiêu đề trong mỗi gói tin được phân mảnh và do các SIFS bổ sung.
Hình 2.13: Quá trình phân mảnh một gói dữ liệu unicast
Để đạt được những thuận lợi này, một cơ chế phân mảnh/tái kết hợp đơn giản được đưa vào trong lớp MAC 802.11 (xem Hình 1.12). Mỗi gói bao gồm một chuỗi số để sử dụng cho việc tái kết hợp. Một ngưỡng phân mảnh xác định độ dài lớn nhất của gói ở trên đã được phân mảnh.
2.2 Tiêu chuẩn HiperLAN
Sự phát triển của thông tin vô tuyến băng rộng đã đặt ra những yêu cầu mới về mạng LAN vô tuyến. Đó là nhu cầu cần hỗ trợ về QoS, bảo mật, quyền sử dụng,… ETSI (European Telecommunications Standards Institute- Năm 1992, Viện các tiêu chuẩn Viễn thông Châu Âu thành lập hiệp hội để xây dựng tiêu chuẩn WLAN dùng cho các mạng LAN vô tuyến (HiperLAN) hoạt động hiệu suất cao (High Performance LAN), tiêu chuẩn này xoay quanh mô tả các giao tiếp ở mức thấp và mở ra khả năng phát triển ở mức cao hơn.
Hình 2.14: Mô hình HiperLAN và OSI
Chuẩn HiperLAN giống như chuẩn 802.11, chuẩn này phục vụ cho cả các mạng độc lập và các mạng có cấu hình cơ sở. HiperLAN hoạt động ở băng tần 5,15 đến 5,3 GHz (băng tần được chia thành 5 kênh tần số) với mức công suất đỉnh thấp khoảng 1W. Tốc độ dữ liệu vô tuyến tối đa có thể hỗ trợ là khoảng 23,5 Mbps và chuẩn này cũng hỗ trợ cho các người dùng di động ở tốc độ thấp (khoảng 1,4 m/s)..
Có 4 loại HIPERLAN đã được đưa ra: HIPERLAN/1, HIPERLAN/2, HIPERCESS (3) và HIPERLINK (4).vào năm 1996.
Bảng 3: Đặc tính của chuẩn HiperLAN
Trong các chuẩn của HiperLAN, HiperLAN2 là chuẩn được sử dụng rộng rãi nhất bởi những đặc tính kỹ thuật của nó. Những đặc tính kỹ thuật của HiperLAN2:
• Truyền dữ liệu với tốc độ cao
• Kết nối có định hướng.
• Hỗ trợ QoS.
• Cấp phát tần số tự động
• Hỗ trợ bảo mật
• Mạng và ứng dụng độc lập
• Tiết kiệm năng lượng
Tốc độ truyền dữ liệu của HiperLAN2 có thể đạt tới 54 Mbps. Sở dĩ có thể đạt được tốc độ đó vì HiperLAN2 sử dụng phương pháp gọi là OFDM (Orthogonal Frequence Digital Multiplexing – dồn kênh phân chia tần số). OFDM có hiệu quả trong cả các môi trường mà sóng radio bị phản xạ từ nhiều điểm.
HiperLAN Access Point có khả năng hỗ trợ việc cấp phát tần số tự động trong vùng phủ sóng của nó. Điều này được thực hiện dựa vào chức năng DFS (Dynamic Frequence Selection) Kiến trúc HiperLAN2 thích hợp với nhiều loại.
mạng khác nhau. Tất cả các ứng dụng chạy được trên một mạng thông thường thì có thể chạy được trên hệ thống mạng HiperLAN2.
2.3 Tiêu chuẩn OpenAir
Một nhóm các nhà cung cấp sản phẩm tính toán di động thành lập một tổ chức có tên là WLIF – Diễn đàn tương hỗ các mạng WLAN. Hiện nay, WLIF có 38 thành viên, các công ty thành viên cung cấp nhiều sản phẩm dịch vụ WLAN tương hỗ với nhau, vì thế mà thúc đẩy sự phát triển của ngành công nghiệp mạng WLAN. WLIF đã công bố giao diện OpenAir để cho phép các bộ phận độc lập có thể phát triển các sản phẩm tương thích và thiết lập tiến trình cấp bằng xác nhận cho các đặc tính tương hỗ của các sản phẩm WLAN. Các đặc tả WLIF dựa trên mạng WLAN FHSS 2,4 GHz giới thiệu vào đầu năm 1994. Hệ thống này hoạt động ở tốc độ 1,6 Mbps trên mỗi mẫu nhẩy tần. Với 15 mẫu độc lập, tốc độ dữ liệu tổng lên đến 2,4 Mbps (15 x 1,6 Mbps). Chuẩn OpenAir hoàn thành vào năm 1996. OpenAir MAC dựa trên CSMA/CA và RTS/CTS như 802.11. Tuy nhiên OpenAir không thực hiện việc mã hóa tại lớp MAC, nhưng lại có ID mạng dựa trên mật khẩu. OpenAir cũng không cung cấp chức năng tiết kiệm công suất.
2.4 Tiêu chuẩn HomeRF
HomeRF là một công nghệ được sử dụng trong truyền thông không dây, được sử dụng chủ yếu trong các hệ thống mạng gia đình. HomeRF là tên viết tắt của cụm từ Home Radio Frequency, một loại mạng cục bộ sử dụng tần số Radio để kết nối và trao đổi dữ liệu giữa các phần tử của mạng. Các phần tử của mạng này rất đa dạng: có thể là các máy tính PC, các thiết bị Mobile, các loại thiết bị cầm tay khác (có giao diện vô tuyến).
HomeRF được nêu lên vào năm 1998. Có nhiều tập đoàn công nghiệp như: Compaq, IBM, Intel, Microsoft đã tập trung nghiên cứu. Mục đích chung của họ là phát triển một giao thức chuẩn chung cho mạng không dây trong dải tần 2.4GHz và tỷ lệ dữ liệu là 1- 2 Mbps, sử dụng kỹ thuật lai TDMA/ CSMA. Giao thức truy nhập vô tuyến dùng chung SWAP- Shared Wireless Access Protocol (Lớp MAC trong HomeRF), được thiết kế cho cả dữ liệu và tiếng nói. Chuẩn này cũng có thể tương hỗ với mạng điện thoại chuyển mạch công cộng và mạng Internet. Các sản phẩm theo chuẩn SWAP hoạt động ở dải tần 2,4 GHz sử dụng FHSS. Công nghệ SWAP bắt nguồn từ các tiêu chuẩn điện thoại không dây tiên tiến dùng kỹ thuật số và chuẩn WLAN IEEE 802.11 hiện có. SWAP cho phép cung cấp các dịch vụ không dây mới ở trong nhà, SWAP hỗ trợ TDMA (để cung cấp thoại tương tác và các dịch vụ thời gian) và CSMA/CA (để cung cấp truyền thông các gói số liệu tốc độ cao không đồng bộ).
Bảng 4: Các thông số chính của hệ thống HomeRF
Tham số
Đặc tả
Tốc độ nhảy
50mẫu/s (cùng các mẫu nhảy như 802.11)
Vùng tần số
Băng 2,4 GHz ISM
Công suất vô tuyến phát
20 dBm
Tốc độ số liệu
1 Mbps (2-FSK), 2 Mbps (4-FSK)
Vùng phủ
Tới 50m
Số lượng nút
Tới 127 thiết bị cho một mạng
Các kết nối thoại
Tới 6 phiên đàm thoại song công có kiểm tra lỗi
2.5 Tiêu chuẩn Bluetooth
Nhóm chuyên trách Bluetooth được thành lập vào năm 1998 bởi các công ty lớn (Intel, IBM, Toshiba) và các công ty điện thoại tế bào (Nokia, Ericsson) để cung cấp kết nối vô tuyến giữa cơ sở máy tính PC di động, điện thoại tế bào và các thiết bị điện tử khác.
Bluetooth là công nghệ radio phạm vi hẹp để kết nối giữa các thiết bị không dây. Hoạt động trong dải băng tần ISM (2.4 GHz). Chuẩn này xác định một đường truyền vô tuyến phạm vi hẹp song công tốc độ 1Mbps kết nối được tới 8 thiết bị vô tuyến cầm tay. Phạm vi của Bluetooth phụ thuộc vào năng lượng của lớp radio.
Mạng Bluetooth được gọi là Piconet. Trường hợp đơn giản nó là 2 thiết bị được nối trực tiếp với nhau. Một thiết bị là Master (chủ), còn thiết bị kia là Slave (tớ). Ứng dụng chủ yếu là úng dụng điểm- điểm. Đây chính là cấu trúc Ad- hoc trong mạng WLAN. Kết nối Bluetooth là kết nối Ad- hoc điển hình. Điều đó có nghĩa là mạng được thiết lập chỉ cho nhiệm vụ hiện tại và được gỡ bỏ kết nối sau khi dữ liệu đã truyền xong.
Công nghệ Bluetooth sử dụng kỹ thuật trải phổ nhảy tần, nghĩa là các gói được truyền trong những tần số khác nhau. Trong hầu hết các quốc gia, 79 kênh được sử dụng. Với tỷ lệ nhảy nhanh (1600 lần nhảy trên giây) việc chống nhiễu đạt kết quả tốt.
2.6 Bảng tóm tắt các chuẩn
Bảng 5: Bảng tóm tắt các chuẩn
Chuẩn
Tốc độ truyền dữ liệu
Các cơ chế
Bảo mật
Ghi chú
IEEE 802.11
Tối đa 2 Mbps tại băng tần
2.4 Ghz
FHSS
hay DSSS
WEP & WPA
Được cải tiến và mở rộng ở 802.11b
IEEE802.11a (Wi-Fi)
Tối đa 54 Mbps tại băng tần
5GHz
OFDM
WEP & WPA
Sản phẩm sử dụng chuẩn này được chứng nhận Wi- Fi
IEEE802.11b (Wi-Fi)
Tối đa 11Mbps tại băng tần
2.4 GHz
DSSS với CCK
WEP & WPA
Sản phẩm sử dụng chuẩn này được chứng nhận Wi- Fi
IEEE802.11g (Wi-Fi)
Tối đa 54 Mbps tại băng tần
2.4 Ghz
OFDM cho tốc độ trên
20 Mbps
DSSS với CCK cho tốc độ dưới 20 Mbps
WEP & WPA
Sản phẩm sử dụng chuẩn này được chứng nhận Wi- Fi
OpenAir
Tốc độ tốí đa 1.6Mbps tại băng tần 2.4 GHz
FHSS
Gần giống 802.11, không có cơ chế bảo mật
HomeRF
Tối đa 10 Mbps tại băng tần
2.4 GHz
FHSS
Địa chỉ IP độc lập cho mỗi mạng. Dùng 56 bit cho mã hoá dữ liệu
HiperLAN/1
Tối đa 20 Mbps tại băng tần
5 GHz
CSMA/ CA
Định dang và mã hoá cho mỗi secsion
Chỉ sử dụng ở Châu Âu
HiperLAN/2
Tối đa 54Mbps tại băng tần
5 GHz
OFDM
Bảo mật cao
Chỉ sử dụng ở Châu Âu. Ứng dụng cho mạng ATM
CHƯƠNG 3: MỘT SỐ VẤN ĐỀ BẢO MẬT
CHO MẠNG KHÔNG DÂY WI- FI
3.1 Giới thiệu
Bảo mật là vấn đề hết sức quan trọng đối với người dùng trong tất cả các hệ thống mạng (LAN, WLAN…). Nhưng do bắt nguồn từ tính cố hữu của môi trường không dây. Để kết nối tới một mạng LAN hữu tuyến cần phải truy cập theo đường truyền bằng dây cáp, phải kết nối một PC vào một cổng mạng. Với mạng không dây Wi- Fi chỉ cần có thiết bị trong vùng sóng là có thể truy cập được nên vấn đề bảo mật cho mạng không dâyWi- Fi là cực kỳ quan trọng và làm đau đầu những người sử dụng mạng.
Điều khiển cho mạng hữu tuyến là đơn giản: đường truyền bằng cáp thông thường được đi trong các tòa nhà cao tầng và các port không sử dụng có thể làm cho nó disable bằng các ứng dụng quản lý. Các mạng không dây (hay vô tuyến) sử dụng sóng vô tuyến xuyên qua vật liệu của các tòa nhà và như vậy sự bao phủ là không giới hạn ở bên trong một tòa nhà. Sóng vô tuyến có thể xuất hiện trên đường phố, từ các trạm phát từ các mạng Wi- Fi này, và như vậy ai đó cũng có thể truy cập nhờ vào các thiết bị thích hợp. Do đó mạng không dây của một công ty cũng có thể bị truy cập từ bên ngoài tòa nhà công ty của họ.
Hình 3.1 thể hiện một người lạ có thể truy cập đến một LAN không dây từ bên ngoài như thế nào. Giải pháp ở đây là phải làm sao để có được sự bảo mật cho mạng chống được việc truy cập theo kiểu này.
Hình 3.1: Một người lạ truy cập vào mạng
Không giống như các hệ thống hữu tuyến được bảo vệ vật lý, các mạng vô tuyến không cố định trong một phạm vi. Chúng có di chuyển ra xa khoảng 1000 bước chân ngoài ranh giới của vị trí gốc với một laptop và một anten thu. Những điều này làm cho mạng Wi- Fi rất dễ bị xâm phạm.
Bảo mật là vấn đề rất quan trọng và đặc biệt rất được sự quan tâm của những doanh nghiệp. Không những thế, bảo mật cũng là nguyên nhân khiến doanh nghiệp e ngại khi cài đặt mạng cục bộ không dây WLAN. Họ lo ngại về những điểm yếu trong bảo mật WEP (Wired Equivalent Privacy), và quan tâm tới những giải pháp bảo mật mới thay thế an toàn hơn.
IEEE và Wi-Fi Alliance đã phát triển các giải pháp có tính bảo mật hơn là: Bảo vệ truy cập WPA (Wi-Fi Protected Access), và IEEE 802.11i (hay còn được gọi là WPA2), bảo mật bằng xác thực 802.1x và một giải pháp tình thế khác mang tên VPN Fix cũng giúp tăng cường bảo mật mạng không dây cho môi trường mạng không dây cục bộ.
Theo như Webtorial, WPA và 802.11i được sử dụng tương ứng là 29% và 22%. Mặt khác, 42% được sử dụng cho các "giải pháp tình thế" khác như: bảo mật hệ thống mạng riêng ảo VPN (Vitual Private Network) qua mạng cục bộ không dây.
3.2 Một số hình thức tấn công xâm nhập mạng Wi- Fi phổ biến
3.2.1 Tấn công không qua chứng thực
Tấn công không qua chứng thực (Deauthentication attack) là sự khai thác gần như hoàn hảo lỗi nhận dạng trong mạng 802.11. Trong mạng 802.11 khi một nút mới gia nhập vào mạng nó sẽ phải đi qua quá trình xác nhận cũng như các quá trình có liên quan khác rồi sau đó mới được phép truy cập vào mạng. Bất kỳ các nút ở vị trí nào cũng có thể gia nhập vào mạng bằng việc sử dụng khoá chia sẻ tại vị trí nút đó để biết được mật khẩu của mạng. Sau quá trình xác nhận, các nút sẽ đi tới các quá trình có liên quan để có thể trao đổi dữ liệu và quảng bá trong toàn mạng. Trong suốt quá trình chứng thực chỉ có một vài bản tin dữ liệu, quản lý và điều khiển là được chấp nhận. Một trong các bản tin đó mang lại cho các nút khả năng đòi hỏi không qua chứng thực từ mỗi nút khác. Bản tin đó được sử dụng khi một nút muốn chuyển giữa hai mạng không dây khác nhau. Ví dụ nếu trong cùng một vùng tồn tại nhiều hơn một mạng không dây thì nút đó sẽ sử dụng bản tin này. Khi một nút nhận được bản tin “không qua chứng thực” này nó sẽ tự động rời khỏi mạng và quay trở lại trạng thái gốc ban đầu của nó.
Trong tấn công không qua chứng thực, tin tặc sẽ sử dụng một nút giả mạo để tìm ra địa chỉ của AP đang điều khiển mạng. Không quá khó để tìm ra địa chỉ của AP bởi nó không được bảo vệ bởi thuật toán mã hoá, địa chỉ của chúng có thể được tìm thấy nếu chúng ta lắng nghe lưu lượng giữa AP và các nút khác. Khi tin tặc có được địa chỉ của AP, chúng sẽ gửi quảng bá các bản tin không chứng thực ra toàn mạng khiến cho các nút trong mạng ngay lập tức dừng trao đổi tin với mạng. Sau đó tất cả các nút đó sẽ cố kết nối lại, chứng thực lại và liên kết lại với AP tuy nhiên do việc truyền các bản tin không qua chứng thực được lặp lại liên tục khiến cho mạng rơi vào tình trạng bị dừng hoạt động.
3.2.2 Tấn công truyền lại
Tấn công truyền lại (Replay Attack) là tin tặc đứng chắn ngang việc truyền thông tin hợp lệ và rồi sử dụng lại nó. Tin tặc không thay đổi bản tin mà chỉ gửi lại nó trong thời điểm thích hợp theo sự lựa chọn của tin tặc.
Trong mạng 802.11, tấn công truyền lại tạo ra kiểu tấn công từ chối dịch vụ vì khi nút nhận được một bản tin hợp lệ nó sẽ chiếm dụng băng thông và tính toán thời gian để giải mã bản tin đó. Các lỗi dễ bị tấn công nhất trong 802.11 rất nhạy với hình thức tấn công này là các bản tin không có thứ tự một cách rõ ràng. Trong 802.11 không có cách nào để dò và loại bỏ các bản tin bị truyền lại.
3.2.3 Giả mạo AP
Giả mạo AP là kiểu tấn công “man in the middle” cổ điển. Đây là kiểu tấn công mà tin tặc đứng ở giữa và trộm lưu lượng truyền giữa 2 nút. Kiểu tấn công này rất mạnh vì tin tặc có thể trộm tất cả lưu lượng đi qua mạng. Rất khó khăn để tạo một cuộc tấn công “man in the middle” trong mạng có dây bởi vì kiểu tấn công này yêu cầu truy cập thực sự đến đường truyền. Trong mạng không dây thì lại rất dễ bị tấn công kiểu này. Tin tặc cần phải tạo ra một AP thu hút nhiều sự lựa chọn hơn AP chính thống. AP giả này có thể được thiết lập bằng cách sao chép tất cả các cấu hình của AP chính thống đó là: SSID, địa chỉ MAC ...
Bước tiếp theo là làm cho nạn nhân thực hiện kết nối tới AP giả. Cách thứ nhất là đợi cho nguời dùng tự kết nối. Cách thứ hai là gây ra một cuộc tấn công từ chối dịch vụ DoS trong AP chính thống do vậy nguời dùng sẽ phải kết nối lại với AP giả. Trong mạng 802.11 sự lựa chọn AP được thực hiện bởi cường độ của tín hiệu nhận. Điều duy nhất tin tặc phải thực hiện là chắc chắn rằng AP của mình có cường độ tín hiệu mạnh hơn cả. Để có được điều đó tin tặc phải đặt AP của mình gần người bị lừa hơn là AP chính thống hoặc sử dụng kỹ thuật anten định hướng. Sau khi nạn nhân kết nối tới AP giả, nạn nhân vẫn hoạt động như bình thường do vậy nếu nạn nhân kết nối đến một AP chính thống khác thì dữ liệu của nạn nhân đều đi qua AP giả. Tin tặc sẽ sử dụng các tiện ích để ghi lại mật khẩu của nạn nhân khi trao đổi với Web Server. Như vậy tin tặc sẽ có được tất cả những gì anh ta muốn để đăng nhập vào mạng chính thống.
Kiểu tấn công này tồn tại là do trong 802.11 không yêu cầu chứng thực 2 hướng giữa AP và nút. AP phát quảng bá ra toàn mạng. Điều này rất dễ bị tin tặc nghe trộm và do vậy tin tặc có thể lấy được tất cả các thông tin mà chúng cần. Các nút trong mạng sử dụng WEP để chứng thực chúng với AP nhưng WEP cũng có những lỗ hổng có thể khai thác. Một tin tặc có thể nghe trộm thông tin và sử dụng bộ phân tích mã hoá để trộm mật khẩu của người dùng.
3.2.4 Tấn công dựa trên sự cảm nhận sóng mang lớp vật lý
Tần số là một nhược điểm bảo mật trong mạng không dây. Mức độ nguy hiểm thay đổi phụ thuộc vào giao diện của lớp vật lý. Có một vài tham số quyết định sự chịu đựng của mạng là: năng lượng máy phát, độ nhạy của máy thu, tần số RF, băng thông và sự định hướng của anten.
Trong 802.11 sử dụng thuật toán đa truy cập cảm nhận sóng mang (CSMA) để tránh xung đột. CSMA là một thành phần của lớp MAC. CSMA được sử dụng để chắc chắn rằng sẽ không có xung đột dữ liệu trên đường truyền.. Kiểu tấn công này không sử dụng tạp âm để tạo ra lỗi cho mạng nhưng nó sẽ lợi dụng chính chuẩn đó. Thậm chí là kỹ thuật sử dụng trải phổ tuần tự trực tiếp (DSSS), mã sửa sai FEC hay CRC đều vô ích với kiểu tấn công này.
Có nhiều cách để khai thác giao thức cảm nhận sóng mang vật lý. Cách đơn giản là làm cho các nút trong mạng đều tin tưởng rằng có một nút đang truyền tin tại thời điểm hiện tại. Cách dễ nhất đạt được điều này là tạo ra một nút giả mạo để truyền tin một cách liên tục. Một cách khác là sử dụng bộ tạo tín hiệu RF. Một cách tấn công tinh vi hơn là làm cho card mạng chuyển vào chế độ kiểm tra mà ở đó nó truyền đi liên tiếp một mẫu kiểm tra. Tất cả các nút trong phạm vi của một nút giả là rất nhạy với sóng mang và trong khi có một nút đang truyền thì sẽ không có nút nào được truyền. Theo như tin tặc thì đó là kiểu rất dễ bị tấn công vì nó không đòi hỏi thiết bị đặc biệt.
3.2.5 Giả mạo địa chi MAC
Trong 802.11 địa chỉ MAC là một cách để ngăn người dùng bất hợp pháp gia nhập vào mạng. Việc giả địa chỉ MAC là một nhiêm vụ khá dễ dàng đối với tin tặc. Trong khi giá trị được mã hoá trong phần cứng là không thể thay đổi thì giá trị được đưa ra trong phần sụn (chương trình cơ sở) của phần cứng lại có thể thay đổi được. Có nhiều chương trình sử dụng cho các hệ điều hành khác nhau có thể thay đổi được địa chỉ MAC được đưa ra trong bộ điều hợp mạng. Thủ tục này thực sự là rất dễ và có thể được thực hiện trong vài phút. Thậm chí sau khi giả địa chỉ MAC trở nên phổ biến, 802.11 vẫn còn sử dụng phương pháp chứng thực này bởi vì địa chỉ MAC 48 bit là đủ dài để ngăn chặn các cuộc tấn công vào nó. Nhiều chương trình mới đã được tạo ra để cho phép tin tặc vượt qua được sự khó khăn này. Tin tặc không phải đi tìm địa chỉ MAC bởi vì nó được phát quảng bá ra toàn mạng do chuẩn 802.11 yêu cầu như vậy. Chỉ có một vài gói tin mà tin tặc cần chặn lại để lấy địa chỉ MAC và do vậy bằng việc giả mạo địa chỉ MAC tin tặc đã được nhận dạng như một người dùng hợp pháp của mạng.
3.2.6 Tấn công từ chối dịch vụ
Đây là hình thức tấn công làm cho các mạng không dây không thể phục vụ được người dùng, từ chối dịch vụ với những người dùng hợp pháp. Trong mạng có dây có các hình thức tấn công từ chối dịch vụ DoS (Denial of Service) phổ biến như Ping of Death, SYN Flooding. Các hình thức này dựa trên cơ chế của bộ giao thức TCP/IP, có thể khiến cho máy chủ bị treo. Mạng không dây tồn tại những điểm yếu để tấn công DoS khác với mạng có dây ví dụ như khi sóng radio truyền trong môi trường, nó rất dễ bị ảnh hưởng bởi các yếu tố khách quan cũng như chủ quan. Một kẻ tấn công có thể tạo ra các sóng có cùng tần số với tần số truyền tín hiệu để gây nhiễu cho đường truyền. Điều này đòi hỏi một bộ phát sóng đủ đảm bảo tín hiệu ổn định cho mạng.
3.3 Một số phương pháp bảo mật cho mạng không dây Wi- Fi
An toàn truy cập và bảo mật cho không dây Wi- Fi sử dụng các phương pháp thuộc 3 nhóm sau:
Firewall, phương pháp lọc - Sử dụng phương pháp lọc gói tin, khóa port, lọc địa chỉ MAC…
Xác thực - Sử dụng các phương pháp: VPN Fix (Virtual Private Network Fix), 802.1x.
Mã hóa dữ liệu truyền - Sử dụng các phương pháp: WEP (Wired Equivalent Privacy), WPA (Wifi Protected Access), 802.11i (WPA2).
Hình 3.2: Mô hình bảo mật Wi- Fi
3.3.1 Firewall, các phương pháp lọc
Lọc (Filtering) là một cơ chế bảo mật căn bản mà có thể dùng bổ sung cho WEP và/hoặc AES. Lọc theo nghĩa đen là chặn những gì không mong muốn và cho phép những gì được mong muốn. Filter làm việc giống như là một danh sách truy nhập trên router: bằng cách xác định các tham số mà các trạm phải gán vào để truy cập mạng. Với Wi- Fi thì việc đó xác định xem các máy trạm là ai và phải cấu hình như thế nào. Có ba loại căn bản của Filtering có thể thực hiện trên Wi- Fi:
- Lọc SSID.
- Lọc địa chỉ MAC.
- Lọc giao thức.
Mục này sẽ miêu tả mỗi loại này là gì, nó có thể làm gì cho người quản trị và phải cấu hình nó như thế nào.
3.3.1.1 Lọc SSID
Lọc SSID (SSID Filtering) là một phương pháp lọc sơ đẳng nên được dùng cho hầu hết các điều khiển truy nhập. SSID (Service Set Identifier) chỉ là một thuật ngữ khác cho tên mạng. SSID của một trạm Wi- Fi phải khớp với SSID trên AP (chế độ cơ sở, infracstructure mode) hoặc của các trạm khác (chế độ đặc biệt, Ad-hoc mode) để chứng thực và liên kết Client để thiết lập dịch vụ.
Vì lí do SSID được phát quảng bá trong những bản tin dẫn đường mà AP hoặc các Station gửi ra, nên dễ dàng tìm được SSID của một mạng sử dụng một bộ phân tích mạng, Sniffer. Nhiều AP có khả năng lấy các SSID của các khung thông tin dẫn đường (beacon frame). Trong trường hợp này client phải so khớp SSID để liên kết với AP. Khi một hệ thống được cấu hình theo kiểu này, nó được gọi là hệ thống đóng, closed system. Lọc SSID được coi là một phương pháp không tin cậy trong việc hạn chế những người sử dụng trái phép của Wi- Fi. Một vài loại AP có khả năng gỡ bỏ SSID từ những thông tin dẫn đường hoặc các thông tin kiểm tra. Trong trường hợp này, để gia nhập dịch vụ một trạm phải có SSID được cấu hình bằng tay trong việc thiết đặt cấu hình driver.
Một vài lỗi chung do người sử dụng Wi- Fi tạo ra khi thực hiện SSID là:
- Sử dụng SSID mặc định: Sự thiết lập này là một cách khác để đưa ra thông tin của mạng. Nó đủ đơn giản để sử dụng một bộ phân tích mạng để lấy địa chỉ MAC khởi nguồn từ AP, và sau đó xem MAC trong bảng OUI của IEEE, bảng này liệt kê các tiền tố địa chỉ MAC khác nhau mà được gán cho các nhà sản xuất. Cách tốt nhất để khắc phục lỗi này là: Luôn luôn thay đổi SSID mặc định.
- Làm cho SSID có gì đó liên quan đến công ty: Loại thiết lập này là một mạo hiểm về bảo mật vì nó làm đơn giản hóa quá trình một hacker tìm thấy vị trí vật lý của công ty. Khi tìm kiếm Wi- Fi trong một vùng địa lý đặc biệt thì việc tìm thấy vị trí vật lý của công ty đã hoàn thành một nửa công việc. Khi một người quản trị sử dụng SSID mà đặt tên liên quan đến tên công ty hoặc tổ chức, việc tìm thấy Wi- Fi sẽ là rất dễ dàng. Do đó hãy nhớ rằng: luôn luôn sử dụng SSID không liên quan đến Công ty.
- Sử dụng SSID như những phương tiện bảo mật mạng Wi- Fi: SSID phải được người dùng thay đổi trong việc thiết lập cấu hình để vào mạng. Nó nên được sử dụng như một phương tiện để phân đoạn mạng chứ không phải để bảo mật, vì thế hãy: luôn coi SSID chỉ như một cái tên mạng.
- Không cần thiết quảng bá các SSID: Nếu AP của mạng có khả năng chuyển SSID từ các thông tin dẫn đường và các thông tin phản hồi để kiểm tra thì hãy cấu hình chúng theo cách đó. Cấu hình này ngăn cản những người nghe vô tình khỏi việc gây rối hoặc sử dụng WLAN.
Khi mà truyền đại chúng SSID có tác dụng làm cho người dùng trong mạng dễ dàng kết nối tới mạng hơn. Việc truyền dại chúng như vậy cũng làm cho người dùng khác trong khu vực cũng kết nối dễ dàng. Mục đích của truyền đại chúng là làm cho mạng rộng mở. Nhưng phần lớn thời gian bạn muốn Wi- Fi chỉ có sẵn đối với một nhóm người dùng giới hạn và vì lý do đó thì bạn nên ngừng truyền đại chúng.
Chú ý là các nhà cung cấp AP thì lại không quan trọng trong việc truyền đại chúng SSID là vấn đề đặc biệt. Vì vậy mà các AP thường được cấu hình mặc định cho việc kích hoạt truyền đại chúng.
Tác dụng của việc tắt chế độ truyền đại chúng là bạn cần phải biết SSID của mạng trước khi kết nối với nó, như vậy sẽ làm tăng tính bảo mật.
3.3.1.2 Lọc địa chỉ MAC
Wi- Fi có thể lọc dựa vào địa chỉ MAC của các trạm khách. Hầu hết tất cả các AP, thậm chí cả những cái rẻ tiền, đều có chức năng lọc MAC. Người quản trị mạng có thể biên tập, phân phối và bảo trì một danh sách những địa chỉ MAC được phép và lập trình chúng vào các AP. Nếu một Card PC hoặc những Client khác với một địa chỉ MAC mà không trong danh sách địa chỉ MAC của AP, nó sẽ không thể đến được điểm truy nhập đó.
Hình 3.3: Lọc địa chỉ MAC
Tất nhiên, lập trình các địa chỉ MAC của các Client trong mạng WLAN vào các AP trên một mạng rộng thì không thực tế. Bộ lọc MAC có thể được thực hiện trên vài RADIUS Server thay vì trên mỗi điểm truy nhập. Cách cấu hình này làm cho lọc MAC là một giải pháp an toàn, và do đó có khả năng được lựa chọn nhiều hơn. Việc nhập địa chỉ MAC cùng với thông tin xác định người sử dụng vào RADIUS khá là đơn giản, mà có thể phải được nhập bằng bất cứ cách nào, là một giải pháp tốt. RADIUS Server thường trỏ đến các nguồn chứng thực khác, vì vậy các nguồn chứng thực khác phải được hỗ trợ bộ lọc MAC. Bộ lọc MAC có thể làm việc tốt trong chế độ ngược lại. Xét một ví dụ, một người làm thuê bỏ việc và mang theo cả Card Lan không dây của họ. Card Wlan này nắm giữ cả chìa khóa WEP và bộ lọc MAC vì thế không thể để họ còn được quyền sử dụng. Khi đó người quản trị có thể loại bỏ địa chỉ MAC của máy khách đó ra khỏi danh sách cho phép. Mặc dù Lọc MAC trông có vẻ là một phương pháp bảo mật tốt, chúng vẫn còn dễ bị ảnh hưởng bởi những thâm nhập sau:
- Sự ăn trộm một Card PC trong có một bộ lọc MAC của AP.
- Việc thăm dò Wi- Fi và sau đó giả mạo với một địa chỉ MAC để thâm nhập vào mạng.
Với những mạng gia đình hoặc những mạng trong văn phòng nhỏ, nơi mà có một số lượng nhỏ các trạm khách, thì việc dùng bộ lọc MAC là một giải pháp bảo mật hiệu quả. Vì không một hacker thông minh nào lại tốn hàng giờ để truy nhập vào một mạng có giá trị sử dụng thấp.
3.3.1.3 Circumventing MAC Filters
Địa chỉ MAC của Client Wi- Fi thường được phát quảng bá bởi các AP và Bridge, ngay cả khi sử dụng WEP. Vì thế một hacker mà có thể nghe được lưu lượng trên mạng của ta có thể nhanh chóng tìm thấy hầu hết các địa chỉ MAC mà được cho phép trên mạng không dây của ta. Để một bộ phân tích mạng thấy được địa chỉ MAC của một trạm, trạm đó phải truyền một khung qua đoạn mạng không dây, đây chính là cơ sở để đưa đến việc xây dựng một phương pháp bảo mật mạng, tạo đường hầm trong VPN, mà sẽ được đề cập ở phần sau. Một vài card PC không dây cho phép thay đổi địa chỉ MAC của họ thông qua phần mềm hoặc thậm chí qua cách thay đổi cấu hình hệ thống. Một hacker có danh sách các địa chỉ MAC cho phép, có thể dễ dàng thay đổi địa chỉ MAC của card PC để phù hợp với một card PC trên mạng của ta, và do đó truy nhập tới toàn bộ mạng không dây của ta. Do hai trạm với cùng địa chỉ MAC không thể đồng thời tồn tại trên một Wi- Fi, hacker phải tìm một địa chỉ MAC của một trạm mà hiện thời không trên mạng. Chính trong thời gian trạm di động hoặc máy tính xách tay không có trên mạng là thời gian mà hacker có thể truy nhập vào mạng tốt nhất. Lọc MAC nên được sử dụng khi khả thi, nhưng không phải là cơ chế bảo mật duy nhất trên máy của ta.
3.3.1.4 Lọc giao thức
Mạng WLan có thể lọc các gói đi qua mạng dựa trên các giao thức lớp 2-7. Trong nhiều trường hợp, các nhà sản xuất làm các bộ lọc giao thức có thể định hình độc lập cho cả những đoạn mạng hữu tuyến và vô tuyến của AP. Tưởng tượng một hoàn cảnh, trong đó một nhóm cầu nối không dây được đặt trên một Remote building trong mạng Wi- Fi của một trường đại học mà kết nối lại tới AP của tòa nhà kỹ thuật trung tâm. Vì tất cả những người sử dụng trong remote building chia sẻ băng thông 5Mbs giữa những tòa nhà này, nên một số lượng đáng kể các điều khiển trên các sử dụng này phải được thực hiện. Nếu các kết nối này được cài đặt với mục đích đặc biệt của sự truy nhập Internet của người sử dụng, thì bộ lọc giao thức sẽ loại trừ tất cả các giao thức, ngoại trừ SMTP, POP3, HTTP, HTTPS, FTP. . .
Hình 3.4: Lọc giao thức
3.3.2 Xác thực
3.3.2.1 Phương pháp VPN Fix
Phương pháp này chỉ được xem như là một giải pháp tình thế vì khi nhận ra sự yếu kém của WEP, những người sử dụng doanh nghiệp đã khám phá ra một cách hiệu quả để bảo vệ mạng không dây Wi- Fi của mình, được gọi là VPN Fix. Ý tưởng cơ bản của phương pháp này là coi những người sử dụng Wi- Fi như những người sử dụng dịch vụ truy cập từ xa.
Trong cách cấu hình này, tất các những điểm truy cập Wi- Fi, và cũng như các máy tính được kết nối vào các điểm truy cập này, đều được định nghĩa trong một mạng LAN ảo (Vitual LAN). Trong cơ sở hạ tầng bảo mật, các thiết bị này được đối xử như là "không tin tưởng". Trước khi bất cứ các thiết bị Wi- Fi được kết nối, chúng sẽ phải được sự cho phép từ thành phần bảo mật của mạng LAN. Dữ liệu cũng như kết nối của các thiết bị sẽ phải chạy qua một máy chủ xác thực như RADIUS chẳng hạn... Tiếp đó, kết nối sẽ được thiết lập thành một tuyến kết nối bảo mật đã được mã hoá bởi một giao thức bảo mật ví dụ như IPSec, giống như khi sử dụng các dịch vụ truy cập từ xa qua Internet.
Tuy nhiên, giải pháp này cũng không phải là hoàn hảo, VPN Fix cần lưu lượng VPN lớn hơn cho tường lửa, và cần phải tạo các thủ tục khởi tạo cho từng người sử dụng. Hơn nữa, IPSec lại không hỗ trợ những thiết bị có nhiều chức năng riêng như thiết bị cầm tay, máy quét mã vạch... Cuối cùng, về quan điểm kiến trúc mạng, cấu hình theo VPN chỉ là một giải pháp tình thế.
3.3.2.2 Phương pháp 802.1x
Chuẩn WLAN 802.11 không có sự xác nhận thông minh, vì vậy chuẩn công nghiệp đã thông qua giao thức 802.1x cho sự xác nhận của nó. 802.1x đưa ra cách thức điều khiển truy cập mạng cơ bản, nó sử dụng EAP (Extensible Authentication Protocol) và RADIUS server. 802.1x không đưa ra giao thức xác nhận một cách cụ thể nhưng chỉ rõ EAP trong việc hỗ trợ số lượng các giao thức xác nhận như là CHAP-MD5, TLS và Kerberos. EAP có thể được mở rộng vì vậy các giao thức xác nhận mới có thể được hỗ trợ như trong các phiên bản sau của nó. EAP được đưa ra để hoạt động trên giao thức Point- to- Point (PPP); để nó tương thích với các giao thức của lớp liên kết dữ liệu khác (như là Token Ring 802.5 hay Wireless LANs 802.11) EAP Over LANs (EAPOL) đã được phát triển.:
Hình 3.5: Mô hình xác nhận
802.1x EAP-TLS được sử dụng trong các môi trường cớ bản và an toàn cao. Sự trao đổi của các message EAP-TLS cung cấp sự xác nhận lẫn nhau, sự bắt tay của giao thức mã hóa và sự trao đổi khóa bảo vệ giữa một client Wi- Fi và mạng. EAP-TLS là một kỹ thuật cung cấp các khóa mã hóa động cho người dùng và session. Điều này cải thiện một cách đáng kể và vượt qua nhiều điểm yếu trong các mạng không dây.
Hình dưới đây chỉ ra một chuỗi các sự kiện xuất hiện khi một Client được xác nhận bằng 802.1x EAP-TLS. Hai chứng chỉ digital được yêu cầu ở đây: một trên RADIUS server (ví dụ EAS) và một trên Client không dây. Chú ý rằng sự truy cập không dây được cung cấp cho tới khi sự xác nhận thành công và các khóa WEP động đã được thiết lập.
Hình 3.6: Xác nhận 802.1x EAP-TLS
802.1x EAP-TLS với EAS trong Controller Mode được thể hiện trên hình sau. Client không dây có chứng chỉ digital (được cài đặt từ trước). Client không dây truyền thông với EAS thông qua AP. Tất cả ba thành phần (Wireless client, AP và EAS) hỗ trợ quá trình 802.1x EAP-TLS. Client không dây có thể sử dụng Windows XP (được xây dựng để hỗ trợ cho 802.1x EAP-TLS) hay Windows 98/Me/2000 bằng việc sử dụng Madge Wireless LAN Utility (WLU). Khi xác nhận, dữ liệu người dùng cũng có thể được sử dụng EAS mà đã được cấu hình trong Gateway Mode.
Hình 3.7: 802.1x EAP-TLS trong controller mode
3.3.3 Mã hóa dữ liệu truyền
3.3.3.1 WEP
Khi thiết kế các yêu cầu kỹ thuật cho mạng không dây, chuẩn 802.11 của IEEE đã tính đến vấn đề bảo mật dữ liệu đường truyền qua phương thức mã hóa WEP. Phương thức này được đa số các nhà sản xuất thiết bị không dây hỗ trợ như một phương thức bảo mật mặc định. Tuy nhiên, những phát hiện gần đây về điểm yếu của chuẩn 802.11 WEP đã gia tăng sự nghi ngờ về mức độ an toàn của WEP và thúc đẩy sự phát triển của chuẩn 802.11i. Tuy vậy, đa phần các thiết bị không dây hiện tại đã và đang sử dụng WEP và nó sẽ còn tồn tại khá lâu trước khi chuẩn 802.11i triển khai rộng rãi.
Giao thức WEP
WEP (Wired Equivalent Privacy) nghĩa là bảo mật tương đương với mạng có dây (Wired LAN). Khái niệm này là một phần trong chuẩn IEEE 802.11. Theo định nghĩa, WEP được thiết kế để đảm bảo tính bảo mật cho mạng không dây đạt mức độ như mạng nối cáp truyền thống. Đối với mạng LAN (định nghĩa theo chuẩn IEEE 802.3), bảo mật dữ liệu trên đường truyền đối với các tấn công bên ngoài được đảm bảo qua biện pháp giới hạn vật lý, tức là hacker không thể truy xuất trực tiếp đến hệ thống đường truyền cáp. Do đó chuẩn 802.3 không đặt ra vấn đề mã hóa dữ liệu để chống lại các truy cập trái phép. Đối với chuẩn 802.11, vấn đề mã hóa dữ liệu được ưu tiên hàng đầu do đặc tính của mạng không dây là không thể giới hạn về mặt vật lý truy cập đến đường truyền, bất cứ ai trong vùng phủ sóng đều có thể truy cập dữ liệu nếu không được bảo vệ.
Hình 3.8: Quy trình mã hóa WEP sử dụng RC4
Như vậy, WEP cung cấp bảo mật cho dữ liệu trên mạng không dây qua phương thức mã hóa sử dụng thuật toán đối xứng RC4 (Hình 3-5), được Ron Rivest, thuộc hãng RSA Security Inc nổi tiếng phát triển. Thuật toán RC4 cho phép chiều dài của khóa thay đổi và có thể lên đến 256 bit. Chuẩn 802.11 đòi hỏi bắt buộc các thiết bị WEP phải hỗ trợ chiều dài khóa tối thiểu là 40 bit, đồng thời đảm bảo tùy chọn hỗ trợ cho các khóa dài hơn. Hiện nay, đa số các thiết bị không dây hỗ trợ WEP với ba chiều dài khóa: 40 bit, 64 bit và 128 bit. Với phương thức mã hóa RC4, WEP cung cấp tính bảo mật và toàn vẹn của thông tin trên mạng không dây, đồng thời được xem như một phương thức kiểm soát truy cập. Một máy nối mạng Wi- Fi không có khóa WEP chính xác sẽ không thể truy cập đến Access Point (AP) và cũng không thể giải mã cũng như thay đổi dữ liệu trên đường truyền. Tuy nhiên, đã có những phát hiện của giới phân tích an ninh cho thấy nếu bắt được một số lượng lớn nhất, định dữ liệu đã mã hóa sử dụng WEP và sử dụng công cụ thích hợp, có thể dò tìm được chính xác khóa WEP trong thời gian ngắn. Điểm yếu này là do lỗ hổng trong cách thức WEP sử dụng phương pháp mã hóa RC4.
Hạn chế của WEP
Do WEP sử dụng RC4, một thuật toán sử dụng phương thức mã hóa dòng (stream cipher), nên cần một cơ chế đảm bảo hai dữ liệu giống nhau sẽ không cho kết quả giống nhau sau khi được mã hóa hai lần khác nhau. Đây là một yếu tố quan trọng trong vấn đề mã hóa dữ liệu nhằm hạn chế khả năng suy đoán khóa của hacker. Để đạt mục đích trên, một giá trị có tên Initialization Vector (IV) được sử dụng để cộng thêm với khóa nhằm tạo ra khóa khác nhau mỗi lần mã hóa. IV là một giá trị có chiều dài 24 bit và được chuẩn IEEE 802.11 đề nghị (không bắt buộc) phải thay đổi theo từng gói dữ liệu. Vì máy gửi tạo ra IV không theo định luật hay tiêu chuẩn, IV bắt buộc phải được gửi đến máy nhận ở dạng không mã hóa. Máy nhận sẽ sử dụng giá trị IV và khóa để giải mã gói dữ liệu.
Cách sử dụng giá trị IV là nguồn gốc của đa số các vấn đề với WEP. Do giá trị IV được truyền đi ở dạng không mã hóa và đặt trong header của gói dữ liệu 802.11 nên bất cứ ai lấy được dữ liệu trên mạng đều có thể thấy được. Với độ dài 24 bit, giá trị của IV dao động trong khoảng 16.777.216 trường hợp. Những chuyên gia bảo mật tại đại học California-Berkeley đã phát hiện ra là khi cùng giá trị IV được sử dụng với cùng khóa trên một gói dữ liệu mã hóa (va chạm IV), hacker có thể bắt gói dữ liệu và tìm ra được khóa WEP. Thêm vào đó, ba nhà phân tích mã hóa Fluhrer, Mantin và Shamir (FMS) đã phát hiện thêm những điểm yếu của thuật toán tạo IV cho RC4. FMS đã vạch ra một phương pháp phát hiện và sử dụng những IV lỗi nhằm tìm ra khóa WEP.
Thêm vào đó, một trong những mối nguy hiểm lớn nhất là những cách tấn công dùng hai phương pháp nêu trên đều mang tính chất thụ động. Có nghĩa là kẻ tấn công chỉ cần thu nhận các gói dữ liệu trên đường truyền mà không cần liên lạc với Access Point. Điều này khiến khả năng phát hiện các tấn công tìm khóa WEP đầy khó khăn và gần như không thể phát hiện được.
Hiện nay, trên Internet đã sẵn có những công cụ có khả năng tìm khóa WEP như AirCrack , AirSnort, dWepCrack, WepAttack, WepCrack, WepLab. Tuy nhiên, để sử dụng những công cụ này đòi hỏi nhiều kiến thức chuyên sâu và chúng còn có hạn chế về số lượng gói dữ liệu cần bắt được.
Giải pháp WEP tối ưu
Với những điểm yếu nghiêm trọng của WEP và sự phát tán rộng rãi của các công cụ dò tìm khóa WEP trên Internet, giao thức này không còn là giải pháp bảo mật được chọn cho các mạng có mức độ nhạy cảm thông tin cao. Tuy nhiên, trong rất nhiều các thiết bị mạng không dây hiện nay, giải pháp bảo mật dữ liệu được hỗ trợ phổ biến vẫn là WEP. Dù sao đi nữa, các lỗ hổng của WEP vẫn có thể được giảm thiểu nếu được cấu hình đúng, đồng thời sử dụng các biện pháp an ninh khác mang tính chất hỗ trợ.
Để gia tăng mức độ bảo mật cho WEP và gây khó khăn cho hacker, các biện pháp sau được đề nghị:
• Sử dụng khóa WEP có độ dài 128 bit: Thường các thiết bị WEP cho phép cấu hình khóa ở ba độ dài: 40 bit, 64 bit, 128 bit. Sử dụng khóa với độ dài 128 bit gia tăng số lượng gói dữ liệu hacker cần phải có để phân tích IV, gây khó khăn và kéo dài thời gian giải mã khóa WEP. Nếu thiết bị không dây chỉ hỗ trợ WEP ở mức 40 bit (thường gặp ở các thiết bị không dây cũ), cần liên lạc với nhà sản xuất để tải về phiên bản cập nhật firmware mới nhất.
• Thực thi chính sách thay đổi khóa WEP định kỳ: Do WEP không hỗ trợ phương thức thay đổi khóa tự động nên sự thay đổi khóa định kỳ sẽ gây khó khăn cho người sử dụng. Tuy nhiên, nếu không đổi khóa WEP thường xuyên thì cũng nên thực hiện ít nhất một lần trong tháng hoặc khi nghi ngờ có khả năng bị lộ khóa.
• Sử dụng các công cụ theo dõi số liệu thống kê dữ liệu trên đường truyền không dây: Do các công cụ dò khóa WEP cần bắt được số lượng lớn gói dữ liệu và hacker có thể phải sử dụng các công cụ phát sinh dữ liệu nên sự đột biến về lưu lượng dữ liệu có thể là dấu hiệu của một cuộc tấn công WEP, đánh động người quản trị mạng phát hiện và áp dụng các biện pháp phòng chống kịp thời.
3.3.3.2 WPA (Wifi Protected Access)
Wi-Fi Alliance đã đưa ra giải pháp gọi là Wi-Fi Protected Access (WPA). Một trong những cải tiến quan trọng nhất của WPA là sử dụng hàm thay đổi khoá TKIP (Temporal Key Integrity Protocol). WPA cũng sử dụng thuật toán RC4 như WEP, nhưng mã hoá đầy đủ 128 bit. Và một đặc điểm khác là WPA thay đổi khoá cho mỗi gói tin. Các công cụ thu thập các gói tin để phá khoá mã hoá đều không thể thực hiện được với WPA. Bởi WPA thay đổi khoá liên tục nên hacker không bao giờ thu thập đủ dữ liệu mẫu để tìm ra mật khẩu. Không những thế, WPA còn bao gồm kiểm tra tính toàn vẹn của thông tin (Message Integrity Check). Vì vậy, dữ liệu không thể bị thay đổi trong khi đang ở trên đường truyền.
Một trong những điểm hấp dẫn nhất của WPA là không yêu cầu nâng cấp phần cứng. Các nâng cấp miễn phí về phần mềm cho hầu hết các card mạng và điểm truy cập sử dụng WPA rất dễ dàng và có sẵn. Tuy nhiên, WPA cũng không hỗ trợ các thiết bị cầm tay và máy quét mã vạch. Theo Wi-Fi Alliance, có khoảng 200 thiết bị đã được cấp chứng nhận tương thích WPA.
WPA có sẵn 2 lựa chọn: WPA Personal và WPA Enterprise. Cả 2 lựa chọn này đều sử dụng giao thức TKIP, và sự khác biệt chỉ là khoá khởi tạo mã hoá lúc đầu. WPA Personal thích hợp cho gia đình và mạng văn phòng nhỏ, khoá khởi tạo sẽ được sử dụng tại các điểm truy cập và thiết bị máy trạm. Trong khi đó, WPA cho doanh nghiệp cần một máy chủ xác thực và 802.1x để cung cấp các khoá khởi tạo cho mỗi phiên làm việc.
Trong khi Wi-Fi Alliance đã đưa ra WPA, và được coi là loại trừ mọi lỗ hổng dễ bị tấn công của WEP, nhưng người sử dụng vẫn không thực sự tin tưởng vào WPA. Có một lỗ hổng trong WPA và lỗi này chỉ xảy ra với WPA Personal. Khi mà sử dụng hàm thay đổi khoá TKIP được sử dụng để tạo ra các khoá mã hoá bị phát hiện, nếu hacker có thể đoán được khoá khởi tạo hoặc một phần của mật khẩu, họ có thể xác định được toàn bộ mật khẩu, do đó có thể giải mã được dữ liệu. Tuy nhiên, lỗ hổng này cũng sẽ bị loại bỏ bằng cách sử dụng những khoá khởi tạo không dễ đoán (đừng sử dụng những từ như "PASSWORD" để làm mật khẩu).
Điều này cũng có nghĩa rằng kỹ thuật TKIP của WPA chỉ là giải pháp tạm thời , chưa cung cấp một phương thức bảo mật cao nhất. WPA chỉ thích hợp với những công ty mà không truyền dữ liệu "mật" về những thương mại, hay các thông tin nhạy cảm... WPA cũng thích hợp với những hoạt động hàng ngày và mang tính thử nghiệm công nghệ.
3.3.3.3 802.11i (WPA2)
Một giải pháp về lâu dài là sử dụng 802.11i tương đương với WPA2, được chứng nhận bởi Wi-Fi Alliance. Chuẩn này sử dụng thuật toán mã hoá mạnh mẽ và được gọi là Chuẩn mã hoá nâng cao AES (Advanced Encryption Standard). AES sử dụng thuật toán mã hoá đối xứng theo khối Rijndael, sử dụng khối mã hoá 128 bit, và 192 bit hoặc 256 bit.
Để đánh giá chuẩn mã hoá này, Viện nghiên cứu quốc gia về Chuẩn và Công nghệ của Mỹ, NIST (National Institute of Standards and Technology), đã thông qua thuật toán mã đối xứng này. Và chuẩn mã hoá này được sử dụng cho các cơ quan chính phủ Mỹ để bảo vệ các thông tin nhạy cảm.
Trong khi AES được xem như là bảo mật tốt hơn rất nhiều so với WEP 128 bit hoặc 168 bit DES (Digital Encryption Standard). Để đảm bảo về mặt hiệu năng, quá trình mã hoá cần được thực hiện trong các thiết bị phần cứng như tích hợp vào chip. Tuy nhiên, rất ít người sử dụng mạng không dây quan tâm tới vấn đề này. Hơn nữa, hầu hết các thiết bị cầm tay Wi-Fi và máy quét mã vạch đều không tương thích với chuẩn 802.11i.
Một số sai lầm phổ biến về bảo mật cho mạng Wi- Fi:
Cứ 5 người dùng mạng không dây tại nhà thì có đến 4 người không kích hoạt bất kỳ chế độ bảo mật nào. Mặc định, các nhà sản xuất tắt chế độ bảo mật để cho việc thiết lập ban đầu được dễ dàng, khi sử dụng phải mở lại. Tuy nhiên, cần phải cẩn thận khi kích hoạt tính năng bảo mật, dưới đây là một số sai lầm thường gặp phải.
Không thay đổi mật khẩu của nhà sản xuất. Khi lần đầu tiên cài đặt router không dây (AP router) hay Access Point, chúng ta rất dễ quên thay đổi mật khẩu mặc định của nhà sản xuất. Nếu không thay đổi, có thể người khác sẽ dùng mật khẩu mặc định truy cập vào router và thay đổi các thiết lập để thoải mái truy cập vào mạng. Vì vậy nên luôn thay đổi mật khẩu mặc định.
Không kích hoạt tính năng mã hóa. Nếu không kích hoạt tính năng mã hóa, chúng ta sẽ quảng bá mật khẩu và e-mail của mình đến bất cứ ai trong tầm phủ sóng, người khác có thể cố tình dùng các phầm mềm nghe lén miễn phí như AirSnort (airsnort.shmoo.com) để lấy thông tin rồi phân tích dữ liệu. Vì vậy hãy bật chế độ mã hóa để truyền dữ liệu an toàn.
Không kiểm tra chế độ bảo mật. Chúng ta mua một router không dây, kết nối Internet băng rộng, lắp cả máy in vào, rồi có thể mua thêm nhiều thiết bị không dây khác nữa. Có thể vào một ngày nào đó, máy in sẽ tự động in hết giấy bởi vì chúng ta không thiết lập các tính năng bảo mật. Vì vậy không nên cho rằng mạng của chúng ta đã an toàn. Hãy nhờ những người am hiểu kiểm tra hộ.
Quá tích cực với các thiết lập bảo mật. Mỗi card mạng không dây đều có một địa chỉ phần cứng (địa chỉ MAC) mà router không dây có thể dùng để kiểm soát những máy tính nào được phép nối vào mạng. Khi bật chế độ lọc địa chỉ MAC, có khả năng chúng ta sẽ quên thêm địa chỉ MAC của máy tính chúng ta đang sử dụng vào danh sách, như thế sẽ tự cô lập chính mình, tương tự như bỏ chìa khóa trong xe hơi rồi chốt cửa lại. Vì vậy phải kiểm tra cẩn thận khi thiết lập tính năng bảo mật.
Cho phép mọi người truy cập. Có thể chúng ta là người đầu tiên có mạng không dây và muốn 'khoe' bằng cách đặt tên mạng là 'truy cập thoải mái' chẳng hạn. Hàng xóm có thể dùng kết nối này để tải rất nhiều phim ảnh và mạng sẽ trở nên chậm chạp. Vì vậy mạng không dây giúp chia sẻ kết nối Internet dễ dàng, tuy nhiên, đừng bỏ ngõ vì sẽ có người lạm dụng.
3.4 Bảo mật trong thực tế
Một cách tổng quát, để có sự thoả hiệp giữa khả năng bảo mật và giá thành sản phẩm, hiệu năng và cách sử dụng đơn giản. Mạng có bảo mật tốt hơn thì chi phí thực hiện sẽ lớn hơn, có khả năng là khó khăn hơn khi sử dụng và lo ngại về hiệu năng mạng thấp hơn. Trong mỗi môi trường, tuỳ thuộc vào mức độ yêu cầu của người sử dụng có những đòi hỏi nhất định về mức độ bảo mật, ở đây xem xét một vài trường hợp như sau:
3.4.1 Khu vực nhà ở và văn phòng nhỏ – Yêu cầu an ninh thấp
Đối với người sử dụng trong phạm vi nhà ở và văn phòng nhỏ chi phí triển khai mạng là một vấn đề, người sử dụng có các server nhận thực trung tâm hoặc các thành phần hạ tầng trung tâm khác. Họ thường không có nguồn tài nguyên thông tin nào khả dụng. Các việc làm sau đây cho phép bảo vệ an ninh cấp 1:
Phần mềm: Cập nhật các NIC và các điểm truy nhập tới phần mềm gần đây nhất. Khởi động khi mua thiết bị và kiểm tra thường xuyên.
Kích hoạt WEP: Thiết lập kích thước khoá mật mã cao nhất có thể được. Trong khi vẫn tồn tại các điểm yếu thì đối với các hacker mức trung bình việc bẻ gãy WEP là tương đối khó khăn – nhất là trong các môi trường mà lưu lượng truyền tải thấp.
Thay đổi tên mặc định SSID thành một tên duy nhất. Không sử dụng các tên gọi có gợi ý như tên đường phố hay địa chỉ, công ty hay nhà riêng.
Không kích hoạt SSID quảng bá: Windows XP và các công cụ giám sát khác sẽ tự động dò tìm các khung đèn hiệu 802.11 để thu được SSID. Khi quá trình quảng bá SSID bị ngắt, điểm truy nhập sẽ không chứa SSID trong một khung đèn hiệu làm cho hầu hết các công cụ dò tìm trở nên vô dụng.
Lọc địa chỉ MAC: Một vài điểm truy nhập có khả năng chấp nhận các kết nối chỉ đối với các địa chỉ MAC đáng tin cậy là các địa chỉ duy nhất trên mạng (không trùng khớp nhau). Thực hiện điều này là rất khó khăn trong một môi trường động với hơn 20 người sử dụng do việc thiết lập điểm truy nhập rất mất thời gian đối với tất cả các khách hàng tin cậy. Tuy nhiên, nó có thể được thiết lập một cách đơn giản trong môi trường nhà ở và môi trường văn phòng nhỏ.
Các tường lửa phần cứng để cô lập một mạng WLAN và giữ chúng tránh xa người sử dụng không được phép.
Sử dụng WPA khi khả dụng. Hầu hết các nhà cung cấp thiết bị sử dụng WPA thông qua quá trình nâng cấp phần mềm.
3.4.2 Văn phòng nhỏ và người dùng ở xa – Yêu cầu an ninh trung bình
Các văn phòng nhỏ và người dùng ở xa có thể là một phần của một tổ chức lớn hơn. Đảm bảo an ninh thông tin là vấn đề quan trọng và phải cân bằng với năng suất tổng và số liệu lớn hơn những người sử dụng.
Phần mềm: Cập nhật NIC vì các điểm truy nhập tới phần mềm gần nhất. Khởi động khi mua thiết bị và kiểm tra thường xuyên.
Kích hoạt WEP: Thiết lập kích thước khoá mã hoá cao nhất có thể được. Trong khi vẫn tồn tại những điểm yếu thì đối với các hacker mức trung bình việc bẻ gãy WEP vẫn còn khó khăn nhất là trong các môi trường lưu lượng dữ liệu thấp.
VPN: Trong trường hợp có thể được sử dụng các điểm truy nhập kích hoạt IPSec hoặc các tường lửa mà chúng có thể thiết lập các đường ống VPN từ người dùng đầu cuối tới điểm truy nhập. Phần mềm VPN cho phép quá trình nhận thực và mã hoá hiệu quả hơn trong mạng công cộng bao gồm các thành phần vô tuyến và hữu tuyến.
Sử dụng WPA khi có thể.
Các điểm truy nhập: Gán các mật khẩu hữu ích cho các điểm truy nhập, thay đổi mật khẩu mặc định của nhà sản xuất. Chúng rất phổ biến nên người sử dụng có thể dễ dàng thay đổi các tham số cấu hình ở điểm truy nhập để thuận lợi khi sử dụng.
Đảm bảo các mật khẩu được mã hoá trước khi truyền qua mạng. Khi gửi mật khẩu tới người sử dụng, sử dụng một chương trình tương tự như PGP để đảm bảo rằng các mật khẩu không bao giờ được gửi đi một cách rõ ràng mà những người sử dụng khác có thể hiểu được.
Một vài điểm truy nhập sẽ trở lại các thiết lập mặc định (không có khả năng đảm bảo an ninh) khi có một ai đó nhấn vào nút “reset” ở điểm truy nhập. Điều này làm cho điểm truy nhập dễ bị tấn công bởi các hacker, khi đó các hacker có thể mở rộng tầm với của họ vào trong mạng.
Cho phép khả năng an ninh tương ứng đối với phần cứng điểm truy nhập.
3.4.3 Người sử dụng của các tổ chức/tập đoàn – Yêu cầu an ninh cao
Các mạng WLAN yêu cầu cùng một mức độ an ninh giống như người sử dụng hữu tuyến. Ngoài các khuyến nghị cho văn phòng nhỏ và người dùng ở xa (như ở trên), ở đây xem xét các yếu tố sau:
Giám sát các điểm truy nhập bí mật. Thiết bị mạng Wi- Fi không có giá thành cao và dễ dàng khi cài đặt. Tận dụng các công cụ hỗ trợ vận hành để giám sát mạng một cách liên tụ
Các file đính kèm theo tài liệu này:
- baomatwifi.doc