Đề Tài Mạng Máy Tính WireLess.
Trang 1Trường Đại Học Sư Phạm Thành Phố Hồ Chí Minh
Khoa Công Nghệ Thông Tin
MẠNG MÁY TÍNH Báo Cáo Đề Tài Cá Nhân: WireLess
Trang 2Mục Lục
1 – LỊCH SỬ PHÁT TRIỂN VÀ CÁC CẤU TRÚC LIÊN KẾT MẠNG 5
1.1 Lịch sử phát triển 5
1.2 Các cấu trúc liên kết mạng 6
1.2.1 Point to point connection 6
1.2.2 Star topology 6
1.2.3 Tree topology 6
1.2.4 Mesh network topology 7
2 – CÁC LOẠI MẠNG KHÔNG DÂY 7
2.1 Giới thiệu 7
2.2 Các loại mạng không dây: 8
2.2.1 WPAN 8
2.2.2 WLAN 9
2.2.3 WMAN 11
3 - NHỮNG GIAO THỨC ĐƯỢC SỬ DỤNG TRONG MẠNG WIRELESS 12
3.1 Giới thiệu 12
3.2 Các giao thức được sử dụng trong mạng Wireless 13
3.2.1 Bluetooth 13
3.2.2 Giao thức không dây tầng ứng dụng (Wireless Application Protocol (WAP))14 3.2.3 Giao thức không dây tầng phiên (Wireless Session Protocol(WSP)) 14
3.2.4 Các giao thức không dây tầng mạng 15
3.2.5 Giao thức Internet không dây (Wireless Internet Protocols) 15
3.2.6 Giao thức định tuyến không dây (Wireless Routing Protocol(WRP)) 15
3.2.7 Giao thức chuyển tải liên lạc không dây (Wireless Communications Transfer Protocol(WCTP)) 15
3.2.8 Giao thức giao dịch không dây (Wireless Transaction Protocol(WTP)) 16
3.3 CÁC TIÊU CHUẨN CHO MẠNG KHÔNG DÂY 16
3.3.1 Bluetooth 16
3.3.2 Các tiêu chuẩn của IEEE dành cho Wireless (IEEE 802.11 (WLAN), 802.15 (WPAN), 802.16 (WMAN), 802.20(WWAN) ) 16
Trang 34.1 Giới thiệu 19
4.2 Các kiểu tấn công trên Wireless 19
4.2.1 Man-in-the-middle(người đứng giữa) 19
4.2.2 Malicious Association(khi kẻ ác ra tay) 20
4.2.3 Dial-of-Service Attacks( hack không được thì phá) 21
4.2.4 Mac Spoofing-Identity theft (kẻ cấp mạo danh) 21
5 - CÁC BIỆN PHÁP PHÒNG NGỪA DÙNG HIỆN NAY 22
5.1 IDS 22
5.2 WPA2 23
6 – CÁC THIẾT BỊ WIRELESS 24
6.1 Một số nhà sản xuất 24
6.1.1 CISCO 24
6.1.2 BUFFALO 25
6.1.3 D-LINK 25
6.2 Các thiết bị mạng 25
6.2.1 Repeater 25
6.2.2 Hub 25
6.2.3 Bridge 26
6.2.4 Switch 26
6.2.5 Router 27
6.2.6 Gateway 27
6.2.7 Modem 28
6.2.8 Multiplexer 28
6.2.9 Access point 28
6.2.10 USB Bluetooth 29
6.2.11 CSU/DSU 29
6.2.12 Điện thoại di động 29
6.2.13 Máy tính xách tay 30
6.2.14 PDA 30
Trang 46.3.1 Cách cài đặt và lưu ý sử dụng USB Bluetooth 31
6.3.2 Hướng dẫn cài đặt modem (MODEM ROUTER ADSL POSTEF) 37
6.3.3 Cách cài đặt và lưu ý khi dùng Access point 45
6.3.4 Cách thiết lập mạng Ad-hoc 50
7- SO SÁNH GIỮA MẠNG KHÔNG DÂY VÀ MẠNG CÓ DÂY 53
Tài Liệu Tham Khảo 53
Trang 51.1 Lịch sử phát triển
Thuật ngữ Wireless dùng để chỉ các loại mạng máy tính mà môi trường truyền thôngcủa chúng là sóng điện từ hay sóng radio Wireless có lịch sử phát triển từ rất lâu trước khi cónhững tiến bộ nhảy vọt như bây giờ
- 1897: Heinrich Hertz là người đầu tiên thực nghiệm sóng radio sử dụng Spark Gap T ótrong tương lai
- 1896: Lịch sử wireless được đánh dấu khởi nguồn từ phát minh hệ thống điện toánkhông dây
của nhà khoa học người Italy Guglielmo Marconi
- 1927: Ngành radiotelephone được thương mại hóa thành dịch vụ và hoạt động giữa 2nước Britain và US
- 1946: Chiếc xe hơi đàu tiên gắn hệ thống điện thoại di động được chế tạo ở St.Louis,
sử dụng kĩ thuật Push-to-talk
- 1948: Claude Shannon giới thiệu 2 trang giấy chuẩn về nguyên lý thông tin, bao gồm
cơ sở để nén dữ liệu (mã hóa nguồn) và phương pháp phát hiện và sửa lỗi (mã hóa kênh)
- 1950: TD-2, hệ thống vệ tinh mặt đất đầu tiên được thiết lập với 2400 mạch điện thoại
- 1950s: vào cuối thập niên, một vài hệ thống di động push-to-talk được thiết lập trongnhững thành phố lớn cho CB-radio, taxis, police…
- 1950s: cũng vào cuối thập niên 1950, hệ thống sử dụng thiết bị paging access controlequipment (PACE) được thiết lập
- 1960s: vào đầu thập niên, hệ thống Improved Mobile Telephone System (IMTS) pháttriển thu phát dữ liệu đồng thời, tăng số lượng kênh truyền, và công suất lớn hơn
- 1962: vệ tinh đầu tiên mang tên Telstar được đưa vào quỹ đạo
- 1964: Tổ chức thế giới về vệ tinh viễn thông International TelecommunicationsSatellite Consortium (INTELSAT) thành lập, và vào năm 1965 phóng vệ tinh địa tĩnh EarlyBird
- 1968: tổ chức Defense Advanced Research Projects Agency – US (DARPA) chọnBBN để phát triển dự án ARPANET ( Advanced Research Projects Agency Network), cha đẻcủa Internet hiện đại
- 1970s: Packet switching xuất hiện như là một phương thức truyền dữ liệu hiệu quả,với chuẩn X.25 xuất hiện vào cuối thập niên
- 1977: Advanced Mobile Phone System (AMPS), phát minh bởi Bell Labs,được cài đặtđầu tiên ở US với những vùng địa lý đước phân chia thành những tế bào
- 1983: ngày 1 tháng 1, TCP/IP được chọn chính thức là giao thức ARPANET, từ đó sựphát triển diễn ra ngày càng nhanh chóng
- 1992: hơn 1 triệu máy chủ nối mạng , và sau mỗi năm số lượng kết nối lại tăng gầngấp đôi
- 1993: Internet Protocol version 4 (IPv4) được thiết lập cho việc truyền dẩn tin cậy trênInternet cùng với Transmission Control Protocol (TCP)
- 1994–5: FCC cấp giấy phép cho phổ Personal Communication Services (PCS) (1.7 to2.3 GHz) trị giá 7.7 tỉ đô
Trang 6công nghệ Bluetooth truyền dữ liệu không dây giữa các thiết bị máy tính xách tay, điện thoại
tế bào, máy tính cố định
- 1990s: cuối thập niên, Virtual Private Networks (VPNs) dựa trên lớp thứ 2: Layer 2Tunneling Protocol (L2TP) và IPSEC kĩ thuật an ninh được sử dụng
- 2000: chuẩn 802.11b ra đời
- 2000–1: Wired Equivalent Privacy (WEP) Security bị phá vỡ Việc tìm kiếm vấn đề
an ninh cho chuẩn 802.11(x)-based networks gia tăng
1.2 Các cấu trúc liên kết mạng
1.2.1 Point to point connection
1.2.2 Star topology
1.2.3 Tree topology
Trang 71.2.4 Mesh network topology
2 – CÁC LOẠI MẠNG KHÔNG DÂY
2.1 Giới thiệu
Có 4 loại wireless network chính: WPAN(wireless personal area network),
WLAN(wireless local area network), WMAN(wireless metropolitan area network),
MOBILE DEVICES NETWORK (WAN) Chúng khác nhau về quy mô địa lý, giá
tiền, và phương thức hoạt động
802.11 MMDS,LMDS
GSM, GPRS CDMA, 2.53G
Speed <1 Mbps 254 Mbps 22+ Mbps 10384 Mbps Range Short Medium Medium-
Long Long Application
Peer to peerDevice todevice
Enterprisenetworks
Fixed,last-mileaccess
PDAs, mobile phones,cellular
2.2 Các loại mạng không dây:
Trang 81994: dự án Bluetooth bởi tập đoàn Ericson nghiên cứu về giải pháp liên lạckhông giây giữa các điện thoại Bluetooth trở thành chuẩn của mạng WPAN.
1999: SIG tung ra Version 0.1 của Bluetooth
2001: Version 1.1 of Bluetooth được giới thiệu
Cả 2 phiên bản này đều hỗ trợ tốc độ 64 Kbps cho kênh thoại và tốc độ tối đa chokênh dữ liệu bất đồng bộ và bất đối xứng là 721 kbps cho một hướng và 57.6 kbpscho hướng còn lại, nếu là đối xứng thì tốc độ tối đa cho cả 2 hướng là 432 kbps.Bluetooth sử dụng điều chế Frequency Hopping Spread Spectrum (FHSS) ở dải tầnISM 2.4 GHz
1997: Một chuẩn khác của mạng WPAN được phát triển bởi tổ chức Home RFworking
1999: Version 1.0 Home RF thích hợp hơn Bluetooth trong việc truyền âmthanh, hình ảnh, video hay dữ liệu chất lượng cao được giới thiệu Tuy nhiên, Home
RF đã không nhận được nhiều tài trợ từ các tập đoàn công nghiệp như Bluetooth.Cũng giống như Bluetooth, Home RF hỗ trợ âm thanh thoại và kênh truyền dữ liệubất đồng bộ sử dụng
Sau này tổ chức IEEE cũng quyết định tham gia vào lĩnh vực phát triển côngnghệ mạng WPAN
3/1999: 802.15 Working Group được hình thành
Working Group 802.15 có 4 Task Group (TG):
TG1 Group này làm việc trên PAN dựa trên c
TG2 Group này hoạt động với mục tiêu tạo điều kiện cho sự kết hợp giữa PAN và WLAN network
TG3 Group này nhằm tới mục tiêu tạo ra chuẩn PAN với tốc
độ dữ liệu vượt 20 Mbps trong khi đó vẫn duy trì giá thành
Trang 9thấp, công suất tiêu thụ và khả năng kết hợp đạt chuẩn công nghiệp.
TG4 Group này hướng tới việc sản xuất ra chuẩn PAN cho phép low-rate operation trong khi mức tiêu thụ công suất rất thấp, có thể kéo dài tuổi thọ của battery vài tháng hay thậm chí vài năm
2.2.1.2 ứng dụng của WPAN
Kĩ thuật mạng PAN có thể được tích họp, cài đặt trong nhiều thiết bị khác
nhau như điện thoại tế bào, pagers, headphones, giao diện PC,… để chia sẻ những thông tin không dây
Internet access Downloads of email or browsing a web page using a enabled device, such as a mobile phone
PAN- Wireless synchronization Synchronization of portable devices with thestationary servers
via PAN APs
2.2.1.3 So sánh với mạng WLAN
- Khích thước và khối lượng thiết bị nhỏ hơn WLAN
- Giá thành thấp: thiết bị PAN nhằm cung cấp kết nối không dây cho các thiết
bị điện tử thương mại Để có thể đạt được thiết bị kích thước nhỏ, chức năng của PANcòn được tích hợp trong các thiết bị Để được thị trường chấp nhận, giá thành củachức năng PAN trên tồng giá thành của thiết bị phải nhỏ
2.2.2 WLAN
2.2.2.1 Giới thiệu
Mạng Wireles hoạt động trong phạm vi toà nhà, văn phòng hay cơ quan,trường học…
Trang 10Wi-Fi là thuật ngữ quen thuộc chỉ những dạng mạng WLAN mà dựa trênchuẩn 802.11 của tổ chức IEEE cũng giống như Ethernet và Token Ring là tên gọigần gũi hơn của chuẩn tương ứng là IEE 802.3 và 802.5
Vào giữa thập niên 1980, sự phát triển của công nghệ WLAN bắt đầu và được thúcđẩy bởi quyết định của tổ chức the US Federal Communication Commission (FFC)cho phép sử dụng rộng rãi trong cộng đồng dải băng tần ISM( Industrial, Scientificand Medical)
1984: chuẩn IEEE Working Group 802.4 ra đời chịu trách nhiệm cho sự phát triển củaphương thức token-passing bus access method
1997: chuẩn 802.11đầu tiên được phát triển để phục vụ cho vấn đề kĩ thuật lẫn thịtrường
2.2.2.2 Giao thức WLAN
1 BSSs (Basic service sets)
Trang 11IBSS cũng được cho là một dạng kết nối mạng Ad-hoc vì nó chủ yếu là mạng peer (ngang hàng) WLAN Việc thông tin được thiết lậpkhông dây giữa các máy chủ
peer-to-mà không cần Access Point
2 BSS(Infrastructure basic service set) đòi hỏi phải có một station chuyêndụng hay còn gọi là Access Point
3 ESSs (Extended service sets)
Nhiều infrastructure BSSs có thể được kết nối với nhau qua giao diệnuplink Trong thế giới của 802.11, giao diện uplink kết nối BSS với hệ thốngphân phối distribution system (DS) Tập hợp các BSSs được kết nối với DSđược gọi là ESS
2.2.3 WMAN
Wireless Metropolitan area networks are a type of wireless network thatconnects several Wireless LANs
Trang 12WMANs dựa trên chuẩn 802.16 WiMAX là thuật ngữ chỉ mạng wirelessMAN và dựa trên chuẩn IEEE 802.16d/802.16e.
1988: tập hợp các chuẩn 802.16 được bắt đầu phát triển bởi IEEE
2002: chuẩn 802.16 đầu tiên được giới thiệu
3 - NHỮNG GIAO THỨC ĐƯỢC SỬ DỤNG TRONG MẠNG
WIRELESS
3.1 Giới thiệu
Trang 13Có nhiều giao thức được sử dụng trong mạng wireless, những giao thứcthường gặp được giới thiệu trong bài:
Bluetooth
Wireless Application Protocol
Wireless Session Protocol
Wireless Internet Protocol
Wireless Network Protocol
Wireless Routing Protocol
Wireless Communications Transfer Protocol
Wireless transaction protocol
+ Ngăn chứa điều khiển:
1 - Liên kết định hướng bất đồng bộ(Asynchronous Connection-Oriented (ACL)
link): đây là kiểu liên kết không dây thông thường sử dụng cho những gói dữ liệudùng trình tự hỏi vòng TDMA Các gói dữ liệu ở đây phân biệt nhau bởi chiềudài(length), sửa lổi(forward error correction), kiểu điều chế(modulation) Kết nối phảiđược thiết lập và chấp nhận giữa hai thiết bị trước khi truyền Nếu không được xácnhận, gói ACL sẽ được gửi lại với một số lượng lần gửi lại được kiểm soát Thời gian
để thiết bị tự ngắt kết nối khoảng 20 giây và có thể tùy chỉnh
- Liên kết định hướng đồng bộ(Synchronous connection oriented (SCO) link):
sử dụng cho dữ liệu thoại, sử dụng khe thời gian, dữ liệu mất thì không truyền lạinhưng tính năng sửa lỗi có thể tùy chọn(trong eSCO)
- Giao thức quản lý liên kết(Link management protocol (LMP)): hoạt động
theo kiểu truyền thông điệp, nó sẽ tác động khi tính đồng bộ giữa hai thiết bị thay đổi
- Giao diện của bộ điều khiển máy chủ(Host/controller interface (HCI)): với
những thiết bị đơn giản thì ngăn chứa máy chủ và bộ điều khiển tích hợp trên cùngmột IC
+ Ngăn chứa máy chủ(Host Stack):
- Giao thức thích nghi và điều khiển liên kết luận lý(Logical link control andadaptation protocol (L2CAP)): dồn dữ liệu giữa những lớp giao thức khác nhau (lớpgiao thức cao hơn), phân chia và ráp lại các gói dữ liệu, quản lý việc truyền dữ liệu tớimột nhóm thiết bị sử dụng Bluetooth khác, quản lý chất lượng dịch vụ cho các lớpgiao thức cao hơn L2CAP có thể được cấu hình để đảm bảo độ tin cậy cho mỗi kênhbằng cách truyền lại hoặc kiểm tra CRC
- Giao thức gói mạng Bluetooth (Bluetooth network encapsulation protocol(BNEP)): phát đi những gói mạng phía trên của L2CAP, giao thức này được sử dụngbởi PAN(personal area networking) profile mô tả việc nhiều thiết bị sử dụngBluetooth để tạo thành mạng Ad-Hoc
Vị trí của BNEP và L2CAP:
Trang 14- Giao tiếp bằng sóng cao tần (Radio frequency communication (RFComm.)):cũng nằm phía trên L2CAP, giả lập cổng nối tiếp RS-232 lên tới 60 liên kết cùng mộtlúc Nó cũng tạo ra chuỗi dữ liệu tin cậy tương tự TCP, nhiều thiết bị sử dụng giaothức này vì tính hỗ trợ rông rãi và giao diện lập trình ứng dụng trong hầu hết các hệđiều hành.
- Giao thức tìm dịch vụ (Service discovery protocol (SDP)): cho phép các thiết
bị tìm ra loại dịch vụ nào chúng hỗ trợ lẫn nhau để tiến hành kết nối Tất cả các dịch
vụ được xác định bởi một bộ xác định 128 bit là UUID (Universally UniqueIdentifier), với Bluetooth thì chỉ cần 16 bit
- Giao thức điều khiển truyền tải xa (TCP (Telephony Control Protocol)): sửdụng để thiết lập và điều khiển việc gọi dữ liệu hay trò chuyện giữa hai thiết bị
- Giao thức truyền tải điều khiển về nghe nhìn (Audio/visual control transportprotocol (AVCTP)): dùng qua kênh của L2CAP, ứng dụng trong các thiết bị nhưstereo headset để điều khiển thiết bị chơi nhạc
- Giao thức truyền tải dữ liệu nghe nhìn (Audio/visual data transport protocol(AVDTP))
- Giao thức trao đổi dữ liệu dữ liệu giữa các thiết bị hồng ngoại (Objectexchange (OBEX)): cũng được dùng trong những thiết lập yêu cầu trao đổi dữ liệuđơn giản trong Bluetooth
3.2.2 Giao thức không dây tầng ứng dụng (Wireless Application Protocol
(WAP))
Là một tiêu chuẩn quốc tế mở cho giao tiếp mạng ở tầng ứng dụng trong môitrường không dây, thường được sử dụng để truy cập các Mobile Web từ điện thoại diđộng hay PDA Giao thức này tạo ra những dịch vụ dữ liệu tương tác mà trước đó rất
bị hạn chế như tải nhạc, đọc báo, Email… WAP hiện đã có các phiên bản 1.0, 1.1,1.2, 2.0
3.2.3 Giao thức không dây tầng phiên (Wireless Session Protocol(WSP))
Chính là một phiên làm việc để duyệt Web, bắt đầu khi người sử dụng kết nốitới một địa chỉ tài nguyên (URL) và kết thúc khi người sử dụng rời khỏi địa chỉ đó.Quá trình thiết lập phiên sẽ không bao gồm các cơ chế bắt tay WSP được dựa trên
Trang 15HTTP 1.1 với rất ít cải tiến, giúp tăng cường khả năng hoạt động của HTTP 1.1 trongmôi trường không dây
3.2.4 Các giao thức không dây tầng mạng
+ ExOR (wireless network protocol): là sự kết hợp giữa giao thức định tuyến(Routing protocol) và điều khiển đa truy nhập(MAC(Media Access Control)) dùngcho mạng Ad-hoc với thuật toán như sau: nguồn thông tin phát quảng bá một lượngcác gói tin…
+ HSLS (Hazy-Sighted Link State Routing Protocol): là giao thức tầng mạnghỗn hợp không dây, được phát triển bởi tổ chức CUWiN Đây là một thuật toán chophép các máy tính giao tiếp qua radio số trong một mạng hỗn hợp để gửi thông điệptới ngững máy tính nằm ngoài vùng radio trực tiếp
+ DSR (Dynamic Source Routing): là một giao thức định tuyến cho nhữngmạng hỗn hợp không dây Đây là kiểu giao thức theo yêu cầu, giúp hạn chế dunglượng của những gói điều khiển trong mạng Ad-hoc
3.2.5 Giao thức Internet không dây (Wireless Internet Protocols)
Những giao thức này có thể phát đi những trang có dạng ngôn ngữ đánh dấusiêu văn bản mở rộng(Extensible HyperText Markup Language(XHTML)) thích hợpcho những thiết bị không dây mà không cần giao thức truyền tải ngôn ngữ đánh dấucủa WAP proxies
3.2.6 Giao thức định tuyến không dây (Wireless Routing Protocol(WRP))
Là giao thức được dùng trong mạng Mobile Ad-hoc Networks (MANETs).WRP sử dụng phiên bản nâng cấp của giao thức định tuyến vector khoảng cách, sửdụng thuật toán Bellman-Ford, giúp giảm thiểu những vòng lặp định tuyến và đảmbảo độ tin cậy trong việc trao đổi thông điệp Các giao thức định tuyến:
+ Pro-active (table-driven) routing
+ Reactive (on-demand) routing
+ Flow-oriented routing
+ Adaptive (situation-aware) routing
+ Hybrid (both pro-active and reactive) routing
+ Hierarchical routing protocols
+ Geographical routing protocols
+ Power-aware routing protocols
Trang 163.2.8 Giao thức giao dịch không dây (Wireless Transaction Protocol(WTP))
Là giao thức được sử dụng trong viễn thông di động, đây là một lớp giao thứccủa giao thức truy cập không dây (Wireless Access Protocol(WAP)) giúp điện thoại
+ IEEE 802.11 (Wireless Local Area Network(WLAN)):
Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY)Specifications
Tiêu chuẩn không dây đầu tiên của IEEE 802 là 802.11, được công nhận vào năm
1997, định nghĩa ba lớp vật lý là: FHSS ở 2.4 GHz, DSSS(Direct Sequence SpreadSpectrum) ở 2.4 GHz và hồng ngoại
+ 802.11a: nếu so sánh với 802.11b thì chuẩn này nhanh hơn về tốc độ(54Mbps) và hoạt động trên một dải tần hoàn toàn khác (5 GHz UNII Band) Kĩ thuật
mã hóa được dùng là phương pháp dồn theo tần số trực giao (Orthogonal FrequencyDivision Multiplexing (OFDM)) Hoạt động ở tốc độ cao hơn và ở dải tần ít nhiễuhơn so với dải tần 2.4 GHz, 802.11a đã chiếm thị trường lớn hơn 802.11b
Vấn đề của 802.11a là với cùng một năng lượng và độ khuếch đại thì tín hiệu
5 GHz chỉ đi xa bằng một nữa so với tín hiệu 2.4 GHz Đây thực sự là vấn đề củanhững nhà kĩ thuật cần phải giải quyết trước khi hiện thực hóa tiêu chuẩn này Hơnnữa, các thiết bị hoạt động ở chuẩn này không tương thích với 802.11b và các thiết bịtruy cập cả hai băng tần ngày càng giảm giá thì cũng không rẻ bằng các thiết bị dùngchuẩn 802.11b
+ 802.11b: đây là tiêu chuẩn cơ bản dùng trong mạng không dây ít năm vềtrước Các mô tả của nó như sau: tốc độ tối đa là 11Mbps, sử dụng DSSS ở 2.4 GHz,dùng cáp Ethernet 10BaseT, có thể tự điều chỉnh tốc độ truyền dữ liệu thích hợp nhất(1, 2, 5.5, 11 Mbps) tùy vào cường độ tín hiệu mà nó nhận được 802.11b được xem là
Trang 17đủ tốt để phục vụ đại trà với hàng triệu thiết bị đã được sản xuất dựa trên tiêu chuẩnnày
+ 802.11g: cũng sử dung kĩ thuật OFDM như 802.11a nhưng ở dải tần 2.4GHz Điều này có nghĩa là chuẩn này có thể đạt dược tốc độ 54 Mbps và đồng thờitương thích với 802.11b 802.11g sẽ được sử dụng rộng rãi nhờ có được những ưuđiểm của 802.11a với giá rẻ hơn mà vẫn duy trì khả năng tương thích
+ 802.11n: tốc độ có thể đạt được lên tới 300Mbps, hỗ trợ cả hai tần số là 2.4GHz và 5 GHz Nhờ sử dụng công nghệ MIMO (Multi-Input_Multi-Output) nên tầmphủ sóng khá xa Các tiêu chẩn IEEE 802.11:
— IEEE Std 802.11a™-1999 (Amendment 1)
mô tả trong chuẩn 802.16 được thiết kế đặc biệt cho những cơ sở hạ tầng phục vụ chomạng không dây của toàn bộ thành phố Phạm vi bao phủ được tính bằng Kilomet.Chuẩn này sử dụng dải tần từ 10 GHz – 66 GHz tạo ra những dịch vụ có chất lượngthương mại cho những vùng cố định như phạm vi một tòa nhà… Sự bổ sung có tầmảnh hưởng rộng nhất của chuẩn này là Mobile WirelessMAN (802.16e) Các tiêuchuẩn IEEE 802.16:
- Là tiêu chuẩn nhằm tạo ra sự phát triển của mạng truy cập không dâybăng thông rộng có tính tương thích với nhiều nhà cung cấp Được mong đợi
sẽ tạo ra một mạng không dây thường trực, đáng tin cậy với giá thành thấp
Trang 18như tên gọi là Mobile-Fi Giao diện Air Interface hoạt động với dải tần dưới3.5 GHz mức bit rate trên 1 Mbps với tốc độ tối đa khoảng 80 Mbps Được tối
ưu hóa cho việc vận chuyển dữ liệu gói và hỗ trợ độ linh động lên đến 250Km/h Hiệu quả phổ (Spectrum Efficiency(SE)) trên 1 bit/sec/Hz dùng côngnghệ MIMO Băng thông đạt được khoảng 5, 10, 20 MHz
Sự thiết lập của nhóm truy cập không dây băng thông rộng (the MobileBroadband Wireless Access (MBWA) Working Group) được hội đồng tiêuchuẩn IEEE công nhận vào tháng 12/2002 với mục đích chuẩn bị cho nhữngđặc tả giao diện AI dựa trên gói thiết kế cho những dịch vụ dựa trên IP
+ 802.15(Wireless Personal Area Network(WPAN)): tiêu chuẩn mô tả
về mạng cá nhân không dây, bao gồm bảy nhóm nhiệm vụ (Task Groups):
+ Nhóm nhiệm vụ 1 (WPAN/Bluetooth): xuất phát từ tiêu chuẩnWPAN dựa trên Bluetooth V1.1, gồm những đặc tả về lớp vật lý và điều khiển
đa truy nhập Phiên bản cập nhật của tiêu chuẩn này dựa trên việc hợp tác tạo
ra Bluetooth V1.2 được IEEE xuất bản là IEEE 802.15.1-2005
+ Nhóm nhiệm vụ 2 (Coexistence): IEEE 802.15.2-2003 nêu ra vấn đề
về việc cùng tồn tại giữa mạng WPAN với các thiết bị không dây khác hoạtđộng ở dải tần không được đăng kí như mạng không dây nội bộ WLAN
+ Nhóm nhiệm vụ 3 (High Rate WPAN): IEEE 802.15.3(a,b,c)-2003 lànhững tiêu chuẩn về tầng Vật Lý và điều khiển đa truy nhạp để đạt tốc độ cao(11 đến 55 Mbps)
+ Nhóm nhiệm vụ 4 (Low Rate WPAN): IEEE 802.15.4(a,b)-2003 giảiquyết tình trạng tốc độ bit thấp nhưng thời gian sống dài và độ phức tạp thấp
+ Nhóm nhiệm vụ 5 (Mesh Networking)
+ Nhóm nhiệm vụ 6 (BAN (Body Area Network technologies))
+ Nhóm nhiệm vụ 7 (VLC (Visible Light Communications))
Trang 194 – CÁC KIỂU TẤN CÔNG MẠNG KHÔNG DÂY THƯỜNG GẶP
4.1 Giới thiệu
Hệ thống wireless hiện nay đã được áp dụng nhiều trên thế giới Trước nhữngthuận lợi do wireless mang lại, Việt Nam cũng đang có xu hướng phát triển ứng dụngnày
Với Wlan ta có thể dễ dàng thiết kế cho hệ thống mạng LAN nội bộ Sẽ khôngcòn tình trạng dây nhợ chập chùng trong phòng làm việc của công ty.Thế nhưng ta lạigặp khó khăn trong vấn đề bảo mật Các hacker sẽ dễ tấn công hơn chính dựa trên ứngdụng lớn của wireless-truyền không dây
4.2 Các kiểu tấn công trên Wireless
Hacker thường xâm nhập vào hệ thống mạng và đánh cấp thông tin cũng như
vô hiệu hóa theo các cách sau:
4.2.1 Man-in-the-middle(người đứng giữa)
Đây là hình thức tấn công theo kiểu giả dạng , một “Kẻ đứng giữa” có thểxuyên thủng 1 kết nối bảo mật VPN (Virtual Private Network) giữa 1 máy trạm vàtrạm kết nối.Bằng cách chèn 1 trạm kết nối giả lập giữa máy trạm và trạm kết nối, kẻphá hoại nghiễm nhiên trở thành “man in the middle” và hắn ta sẽ giả lập thành Trạmkết nối đối với máy trạm và thành máy trạm đối với trạm kết nối “kẻ đứng giữa” sẽbuộc máy trạm đăng nhập lại vào trạm kết nối - nạn nhân sẽ phải đáp ứng và đăng
Trang 20nhập lại lên Access Point và ngược lại Access Point phải đáp ứng kết nối thành công
và dĩ nhiên thông qua “kẻ đứng giữa” đáng ghét
Để bắt đầu 1 cuộc tấn công, hacker âm thầm thu thập các thông tin quan trọngcủa máy trạm khi kết nối đến Access Point như username, servername, địa chỉ IP củaclient và server, ID dùng để kết nối, các phương thức phê chuẩn…
Sau đó hacker này sẽ kết nối với Access Point bằng cách gởi yêu cầu kết nốivới thông tin trên và hiển nhiên thông tin yêu cầu này là của 1 máy trạm hợplệ.Access Point sẽ yêu cầu kết nối VPN đến máy trạm, khi máy trạm nhận được yêucầu sẽ gởi thông tin để tạo kết nối.”Kẻ đứng giữa” sẽ lắng nghe những thông tin này
từ 2 phía để thu thập thông tin đáp ứng Sau khi “lắng nghe” tất cả quy trình kết nốithì “kẻ đứng giữa” này bắt đầu hành động Hắn sẽ gởi tín hiểu giả mạo với gói lượng
dữ liệu lớn tăng dần và đá văng kết nối của máy trạm hợp lệ ra khỏi hệ thống và tiếptục gởi để ngăn máy trạm không thể kết nối (vd: 0x00ffffff).Lúc này hắn đàng hoàng
đi vào hệ thống như 1 máy trạm hợp lệ
Với kiểu tấn công này chỉ có cách 24/7 giám sát hệ thống bằng cách thiết lậpIDS đúng sẽ phát hiện và ngăn chặn kiểu tấn công này
4.2.2 Malicious Association(khi kẻ ác ra tay)
Kẻ phá hoại có thể sử dụng cộng cụ tool hoặc tìm kiếm trên internet tạo 1 kếtnối hợp pháp vào Access Point và có thể thay đổi sửa chữa lại cấu hình củaWLAN.Hacker có thể dụng tools HostAP để giả lập máy mình như một Access Pointkhi một nạn nhân(máy trạm) bất kỳ gởi yêu cầu kết nối thông qua Access Point thì sẽ
Trang 21được máy của hacker (đã được giả lập làm Access Point) tạo kết nối đến.Thậm chíhacker có thể cấp IP (DHCP) cho máy nạn nhân và bắt đầu khai thác phiên làm việcnày để tấn công
Lúc này kẻ phá hoại có thể khai thác mọi lỗ hổng của máy tính của nạn nhânmột cách dễ dàng bằng các công cụ có sẵn trên internet hoặc bằng thủ thuật riêng của
kẻ phá hoại.Sau đó hắn có thể lợi dụng máy tính này để tấn công tiếp trong mạng
Cách tấn công này cho thấy rằng các máy trạm không quan tâm hoặc khôngcần biết network hoặc Access Point mình kết nối vào.Nạn nhân có thể bị bẫy hoặc bị
ép buộc kết đến Access Point giả lập của ai đó cố ý phá hoại.Thậm chí WLAN códùng VPN cũng không thoát khỏi số phận vì kiểu tấn công này không phải đánh vàobreak VPN mà nó đánh vào sự yếu kém về kiến thức mạng của admin và người sửdụng
Để tránh tình trạng này hệ thống phải luôn được giám sát và giám sát luônkhông gian kết nối của WLAN để chắc chắn rằng các máy trạm luôn được kết nối vớicác trạm kết nối (Access Point) đã được phê chuẩn.Giám sát thường xuyên là cáchduy nhất để bạn quản lý WLAN 1 cách tốt hơn, biết rõ các kết nối của máy trạm vàAccess Point
4.2.3 Dial-of-Service Attacks( hack không được thì phá)
Tất cả các quản trị mạng hoặc manager đều rất sợ cách tấn công này vì nó rất
dễ phát động và hậu quả cũng rất nặng nề.Nhất là đối với lãnh vực mạng không dây,
có rất nhiều cách tấn công DoS tinh vi rất đáng lo ngại
Bởi vì tần số sử dụng hiện tại cho chuẩn 802.11 b thậm chí 802.11g sử dụngtần số 2.4Ghz ra dio rất lộn xộn và không kiểm soát được.Và tần số này cũng xàichung cho rất nhiều thiết bị như lò nướng VIBA, điện thoại mẹ bồng con…và nhiềuthiết bị nữa tạo nên sự đa dạng trong cách tấn công DoS của hacker.Hacker có thểdùng 1 trong những thiết bị trên để tạo cuộc tấn công bằng cách gây nhiễu không giantruyền thông và có thể làm shutdown cả hệ thống mạng Kẻ tấn công còn có thể giảlập máy trạm của mình là 1 Access Point để thực hiện DoS attack
Sau khi giả lập Access Point hacker sẽ làm tràn ngập không gian truyền thôngdai dẳng với các lệnh phân cách để đá văng những kết nối trong WLAN và tiếp tụcngăn chặn các kết nối
4.2.4 Mac Spoofing-Identity theft (kẻ cấp mạo danh)
Trang 22Có nhiều hệ thống WLAN sử dụng phương thức phê chuẩn cho phép kết nốikhi máy trạm có địa chỉ MAC đã được phê chuẩn trên AcessPoint Công cụ sử dụngtrong các tấn công này có thể kể đến Kismet hoặc Ethereal, rất dễ cho hacker thay đổiđịa chỉ MAC và trở thành 1 kết nối hợp lệ, được phê chuẩn
After entering the network, hacker has a mask
Để giám sát không gian của hệ thống WLAN ta có thể phát hiện ra địa chỉMAC giả mạo bằng cách kiểm tra sự trùng lắp của nhiều địa chỉ MAC trên hệthống.Hệ thống phòng chống và phát hiện (IDS) của Wireless Lan sẽ phát hiện sự giảmạo bằng cách phân tích ‘fingerprints’ của nhà sản xuất LAN card.Cái này là duynhất
5 - CÁC BIỆN PHÁP PHÒNG NGỪA DÙNG HIỆN NAY
5.1 IDS
Hệ thống Instrusion Detection Systems, giám sát sự giả mạo ARP trên mạng
Hệ thống này sẽ lưu lại trên mạng với những địa chỉ ARP đã giả mạo Thông thường
hệ thống sẽ so sánh IP Addres và MAC Address, nếu không phù hợp sẽ phát ra cảnhbáo -Cách tốt nhất bảo vệ bạn, công ty hoặc doanh nghiệp trước sự giả mạo đó là sửdụng mã hóa Tuy không ngăn chặn được những chức năng giả mạo, nhưng nó bắtSniffer chỉ đọc được những dữ liệu đã bị mã hóa gắng giả mạo ARP là một gateway
Để ngăn chăn việc này, bạn có thể giữ MAC Address của gateway thật lâu trong bộnhớ Hoặc bạn có thể thay đổi thừơng xuyên MAC Address cho gateway và một vài
hệ thống quan trọng trong mạng của bạn
Đế chống lại kiểu tấn công Dos thì yêu cầu đầu tiên là phải xác định đượcnguồn tín hiệu RF Việc này có thể làm bằng cách sử dụng một Spectrum Analyzer(máy phân tích phổ) Có nhiều loại Spectrum Analyzer trên thị trường nhưng bạn nêndùng loại cầm tay, dùng pin cho tiện sử dụng Một cách khác là dùng các ứng dụngSpectrum Analyzer phần mềm kèm theo các sản phẩm WLAN cho client
Ngoài ra còn có biện pháp sau(quản lý hệ thống theo phân đoạn):
• Đầu tiên là triển khai phần mềm giám sát từng đoạn mạng và chú ý đếnnhững hoạt động của ARP Đảm bảo rằng mức độ lưu thông trong mạng trong giớihạn cho phép và có thể kiểm soát được
• Thứ hai là bảo vệ trên từng đoạn mạng (subnet), bằng cách chia hệ thốngmạng ra từng Virtual LAN (VLAN) và giới hạn quyền truy cập đến router cho từnghost khác nhau để tránh bị tấn công Có thể một Attacker muốn tấn công ARP đếnmột host trong hệ thống mạng nhưng không thành công vì không cùng subnet hoặcVLAN bởi vì các thiết bị Routing sẽ loại bỏ những packet này
Trang 23• Thứ ba là sử dụng những mã khó cho những cặp MAC/IP trên những hệthống chủ chốt cho nên các Attacker không thể thay đổi nó Một vài thiết bị Switchcho phép cấu hình cặp MAC/TP tĩnh cho mỗi port trên thiết bị
5.2 WPA2
Là chuẩn bảo mật Wi-Fi mới nhất, có tên là Wireless Protected Access 2(WPA2), bổ sung khả năng mã hóa dữ liệu ở mức chuyên nghiệp, đã xuất hiện cáchđây hơn 1 năm nhưng hầu hết người dùng vẫn không sử dụng chuẩn này Thực tế chothấy WPA2 đáng để cài đặt vì chuẩn bảo mật WPA trước đây có thể dễ dàng bị "bẻkhóa", trừ khi bạn sử dụng một mật khẩu với độ dài hơn 20 kí tự và không được ghéplại từ những từ có thể dễ đoán
Trong khi chuẩn bảo mật Wired Equivalent Privacy (WEP) vẫn còn được sửdụng, dù chỉ an toàn hơn chút ít so với khi không sử dụng một biện pháp bảo mật nào.WEP có thể bị bẻ khóa chỉ trong vòng vài giây bất kể độ phức tạp của khóa được đặt
ra
Nếu mục tiêu bảo mật của chỉ là ngăn chặn người dùng khác kết nối vào mạngthì WEP đáp ứng được yêu cầu đó Tuy nhiên, nếu muốn bảo vệ nghiêm ngặt dữ liệu
cá nhân, tốt nhất bạn nên áp dụng WPA2
Cần cài đặt phiên bản mới nhất cho trình điều khiển thiết bị (driver) của cardmạng không dây từ website của hãng sản xuất Website Windows Update củaMicrosoft thường liệt kê những cập nhật trong mục "Hardware, Optional
Tiếp đến, tải về và cập nhật firmware mới nhất cho bộ định tuyến không dây(router) từ website của hãng sản xuất Sau khi chuẩn bị đầy đủ, sử dụng một trìnhduyệt để vào trang web quản trị của router (xem tài liệu hướng dẫn đi kèm thiết bị đểbiết chính xác cách thực hiện) và thay đổi chế độ bảo mật mặc định sang WPA2Personal: chọn thuật toán WPA là TKIP+AGES và nhập vào mật khẩu ở mục WPAShared Key Mật khẩu có thể gồm các kí tự chữ cái và số, với chiều dài tối đa là 63 kí
tự Ở các lần đăng nhập sau, hệ thống sẽ nhắc nhở bạn cần nhập mật khẩu WPAShared Key
BẢO MẬT TỰ ĐỘNG
Mặc dù Windows 2000 và các phiên bản Windows trước đây không hỗ trợtính năng bảo mật WPA2 nhưng bạn vẫn có thể bảo vệ an toàn mạng không dây củamình với sự trợ giúp từ một số công cụ hữu ích
Trang 24McAfee Wireless Home Network Security là phần mềm có thể cấu hình bảomật Wi-Fi cho nhiều gateway không dây và hỗ trợ đến 3 mạng máy Hãng này liệt kêdanh sách thiết bị mà chương trình này hỗ trợ tại địa chỉ www.mcafee.com/router Dùchưa hỗ trợ WPA2 nhưng phần mềm này có thể khắc phục một số nhược điểm củachuẩn WPA (chẳng hạn sử dụng khóa tĩnh nên dễ bị bẻ khóa hơn) Chương trình tựđộng tạo ra và xoay vòng qua các khóa mới trên bất kỳ máy tính nào trong mạng vàtrên chính gateway
Ngoài ra, một cách khác để kiểm tra tính bảo mật của mạng không dây là sửdụng tiện ích miễn phí Netstumbler của Marius Milner Netstumbler không chỉ giúpbạn xác định được những "lổ hỗng" bảo mật trên mạng mà còn phát hiện nguồn gốccủa hiện tượng nhiễu sóng cũng như nhận biết những khu vực có tín hiệu sóng yếu CÁC KỂU TẤN CÔNG KHÁC:
Trang 25Một số sản phẩm tiêu biểu: Routers, SPA Interface, Processor for the 1 GbpsWideband Shared Port Adapter, Single-Port DOCSIS 2.0 and Euro/J-DOCSIS 2.0-Based Cable HWICs (HWIC-CABLE-D-2 and HWIC-CABLE-E/J-2), Cisco PhysicalSecurity Modules for Routers , WAN Interface Card (part number WIC-1SHDSL-V3), Voice/WAN Interface Card
6.1.2 BUFFALO
Buffalo nổi tiếng về thiết bị mạng cho gia đình và doanh nghiệp nhỏ Tiêubiểu: LinkStation, iSCSI Storage System, Compact Yagi Antenna, Wireless-N HighPower Compact USB,
đi xa hơn giới hạn này Repeater là một thiết bị ở lớp 1 (Physical Layer) trong môhình OSI Repeater có vai trò khuếch đại tín hiệu vật lý ở đầu vào và cung cấp nănglượng cho tín hiệu ở đầu ra để có thể đến được những chặng đường tiếp theo trongmạng Điện tín, điện thoại, truyền thông tin qua sợi quang… và các nhu cầu truyền tínhiệu đi xa đều cần sử dụng Repeater
Repeater
6.2.2 Hub
Hub được coi là một Repeater có nhiều cổng Một Hub có từ 4 đến 24 cổng và
có thể còn nhiều hơn Trong phần lớn các trường hợp, Hub được sử dụng trong cácmạng 10BASE-T hay 100BASE-T Khi cấu hình mạng là hình sao (Star topology),Hub đóng vai trò là trung tâm của mạng Với một Hub, khi thông tin vào từ một cổng
và sẽ được đưa đến tất cả các cổng khác Hub có 2 loại là Active Hub và Smart Hub.Active Hub là loại Hub được dùng phổ biến, cần được cấp nguồn khi hoạt động, được
Trang 26sử dụng để khuếch đại tín hiệu đến và cho tín hiệu ra những cổng còn lại, đảm bảomức tín hiệu cần thiết Smart Hub (Intelligent Hub) có chức năng tương tự như ActiveHub, nhưng có tích hợp thêm chip có khả năng tự động dò lỗi - rất hữu ích trongtrường hợp dò tìm và phát hiện lỗi trong mạng
Hub
6.2.3 Bridge
Bridge là thiết bị mạng thuộc lớp 2 của mô hình OSI (Data Link Layer).Bridge được sử dụng để ghép nối 2 mạng để tạo thành một mạng lớn duy nhất Bridgeđược sử dụng phổ biến để làm cầu nối giữa hai mạng Ethernet Bridge quan sát cácgói tin (packet) trên mọi mạng Khi thấy một gói tin từ một máy tính thuộc mạng nàychuyển tới một máy tính trên mạng khác, Bridge sẽ sao chép và gửi gói tin này tớimạng đích
Ưu điểm của Bridge là hoạt động trong suốt, các máy tính thuộc các mạngkhác nhau vẫn có thể gửi các thông tin với nhau đơn giản mà không cần biết có sự
“can thiệp” của Bridge Một Bridge có thể xử lý được nhiều lưu thông trên mạng nhưNovell, Banyan… cũng như là địa chỉ IP cùng một lúc Nhược điểm của Bridge là chỉkết nối những mạng cùng loại và sử dụng Bridge cho những mạng hoạt động nhanh sẽkhó khăn nếu chúng không nằm gần nhau về mặt vật lý
Bridge
6.2.4 Switch
Switch đôi khi được mô tả như là một Bridge có nhiều cổng Trong khi mộtBridge chỉ có 2 cổng để liên kết được 2 segment mạng với nhau, thì Switch lại có khảnăng kết nối được nhiều segment lại với nhau tuỳ thuộc vào số cổng (port) trênSwitch Cũng giống như Bridge, Switch cũng “học” thông tin của mạng thông qua cácgói tin (packet) mà nó nhận được từ các máy trong mạng Switch sử dụng các thôngtin này để xây dựng lên bảng Switch, bảng này cung cấp thông tin giúp các gói thôngtin đến đúng địa chỉ
Ngày nay, trong các giao tiếp dữ liệu, Switch thường có 2 chức năng chính làchuyển các khung dữ liệu từ nguồn đến đích, và xây dựng các bảng Switch Switchhoạt động ở tốc độ cao hơn nhiều so với Repeater và có thể cung cấp nhiều chức nănghơn như khả năng tạo mạng LAN ảo (VLAN)