1. Trang chủ
  2. » Công Nghệ Thông Tin

Đồ án vấn đề an ninh an toàn mạng máy tính và các giải pháp xác thực người dùng tài liệu, ebook, giáo trình

42 733 2
Tài liệu được quét OCR, nội dung có thể không chính xác

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 42
Dung lượng 19,57 MB

Nội dung

Bằng cách thiết lập các luật tại một điểm đặc biệt thường gọi là điểm nghẹt giữa hệ thống mạng bên trong mạng cần bảo vệ với hệ thống mạng bên ngoài mạng được coi là không an toàn về bả

Trang 2

Hiện nay vấn đề toàn cầu hoá và nền kinh tế thị trường mở cửa đã mang lại nhiều cơ hội làm ăn hợp tác kinh doanh và phát triển Các ngành công nghiệp máy tính

và truyền thông phát triển đã đưa thế giới chuyển sang thời đại mới: thời đại công nghệ thông tin Việc nắm bắt và ứng dụng Công nghệ thông tin trong các lĩnh vực

khoa học, kinh tế, xã hội đã đem lại cho các doanh nghiệp và các tổ chức những thành

tựu và lợi ích to lớn Máy tính đã trở thành công cụ đắc lực và không thể thiếu của con

TBƯỜI, con người có thể ngồi tại chỗ mà vẫn nắm bắt được các thông tin trên thế giới hàng ngày đó là nhờ vào sự phát triển mạnh mẽ của Internet Các tổ chức, công ty hay các cơ quan đều phải (tính đến) xây dựng hệ thống tài nguyên chung đẻ có thể phục vụ cho nhu cầu của các nhân viên và khách hàng Và một nhu cầu tất yếu sẽ nảy sinh là người quản lý hệ thống phải kiểm soát được việc truy nhập sử dụng các tài nguyên đó Một vài người có nhiều quyền hơn một vài người khác Ngoài ra, người quản lý cũng muốn rằng những người khác nhau không thẻ truy nhập được vào các tài nguyên nào

đó của nhau Để thực hiện được các nhu cầu truy nhập trên, chúng ta phải xác định được người dùng hệ thống là ai để có thể phục vụ một cách chính xác nhất, đó chính là việc xác thực người dùng Đây là một vấn đề nóng bỏng và đang được quan tâm hiện nay Đó là một trong những nguyên nhân khiến em chọn đề tài "Giải pháp xác thực người dùng bằng công nghệ Captive Portal”

Với công nghệ Captive Portal sẽ bắt buộc một máy muốn sử dụng Internet trong mạng thì trước tiên phải sử dụng trình duyệt để “được” tới một trang đặc biệt (thường dùng cho mục đích xác thực) Captive Portal sẽ chuyên hướng trình duyệt tới

thiệt bị xác thực an ninh Điêu này được thực hiện băng cách bắt tât cả các gói tin, kê

cả địa chỉ và công, đên khi người dùng mở một trình duyệt và thử truy cập Internet Tại thời điêm đó, trình duyệt sẽ được chuyên hướng tới trang Web đặc biệt yêu câu

xác thực (đăng nhập) hoặc thanh toán, hoặc đơn giản chỉ là hiện một bảng thông báo

về các quy định mà người dùng sẽ phải tuân theo và yêu cầu người dùng phải chấp nhận các quy định đó trước khi truy cập Internet Captive Portal thường được triển khai ở hâu hêt các điêm truy nhập Wi-Fi và nó cũng có thê được dùng đê điêu khiên mạng có dây

Trang 3

Đề tài gồm phần mở đầu, bốn chương và kết luận

Chương 1: Vấn đề an ninh an toàn mạng máy tính và các giải pháp xác thực người dùng

Trình bày tổng quan về van dé an ninh trong mạng máy tính, các nguy cơ và vấn đề bảo mật hệ thống mạng

Tìm hiểu khái niệm xác thực người dùng và các giải pháp xác thực người dùng phổ biến Qua đó đưa ra được các ưu điểm và nhược điểm của các giải pháp đó

Chương II: Mạng không dây và các chính sách bảo mật

Chương này tìm hiểu khái quát về mạng không dây và các chính sách bảo mật Chương III: Công nghệ Captive Portal và sử dụng Radius xác thực trong WLAN Chương này ổi vào khảo sát một công nghệ xác thực người dùng Đó là xác thực người dùng bằng công nghệ Captive Portal

Chương IV: Cài đặt và thứ nghiệm phân mềm ChilliSpot

Chương này sẽ trình bày về cách cấu hình; cách triển khai cài đặt và sử dụng chương trình

Phần kết luận:

Phần nay tom tat két qua đạt được, đưa ra những hạn chế của và hướng khai

thác hệ thống trên thực tế

Trang 4

Chương 1:

VĂN ĐÈ AN NINH AN TOÀN MẠNG MÁY TÍNH VÀ CÁC

GIẢI PHÁP XÁC THỰC NGƯỜI DÙNG

1.1 Tông quan về vấn đề an ninh an toàn mạng máy tính

1.1.1 De dọa an ninh từ đâu?

Trong xã hội, cái thiện và cái ác luôn song song tồn tại như hai mặt không tách rời, chúng luôn phủ định nhau Có biết bao nhiêu người muốn hướng tới cái chân thiện, cái tốt đẹp, thì cũng có không ít kẻ vì mục đích này hay mục đích khác lại làm

cho cái ác nảy sinh, lắn lướt cái thiện Sự giằng co giữa cái thiện và cái ác ấy luôn là

vấn đề bức xúc của xã hội, cần phải loại trừ cái ác, thế nhưng cái ác lại luôn nảy sinh

theo thời gian Mạng máy tính cũng vậy, có những người phải mắt biết bao nhiêu công

sức nghiên cứu ra các biện pháp bảo vệ cho an ninh của tổ chức mình, thì cũng lại có

kẻ tìm mọi cách phá vỡ lớp bảo vệ đó với nhiều ý đồ khác nhau

Mục đích của người lương thiện là luôn muốn tạo ra các khả năng bảo vệ an ninh cho tô chức rất rõ ràng Ngược lại, ý đồ của kẻ xấu lại ở nhiều góc độ, cung bậc

khác nhau Có kẻ muốn phá vỡ lớp vỏ an ninh để chứng tỏ khả năng của mình, để thoả mãn thói hư ích kỷ Loại người này thường làm hại người khác bằng cách phá hoại các tài nguyên trên mạng, xâm phạm quyền riêng tư hoặc bôi nhọ danh dự của họ Nguy hiểm hơn, có những kẻ lại muốn đoạt không các nguồn lợi của người khác như việc lấy cắp các thông tin mật của các công ty, đột nhập vào ngân hàng đẻ chuyển trộm tiền Bởi trên thực tế, hầu hết các tổ chức công ty tham gia vào mạng máy tính toàn cầu đều có một lượng lớn các thông tin kết nói trực tuyến Trong lượng lớn các thông tin ấy, có các thông tin bí mật như: các bí mật thương mại, các kế hoạch phát triển sản phẩm, chiến lược maketing, phân tích tài chính hay các thông tin về nhân sự, bí mật

riêng tư Các thông tin này hết sức quan trọng, việc đề lộ ra các thông tin cho các đối thủ cạnh tranh sẽ dẫn đến một hậu quả hết sức nghiêm trọng

Tuy nhiên, không phải bắt cứ khi nào muốn những kẻ xấu cũng có thé thực hiện được mục đích của mình Chúng cần phải có thời gian, những sơ hở, yếu kém của

chính những hệ thống bảo vệ an ninh mạng Và để thực hiện được điều đó, chúng cũng

phải có trí tuệ thông minh cộng với cả một chuỗi dài kinh nghiệm Còn dé xây dựng được các biện pháp đảm bảo an ninh, đòi hỏi ở người xây dựng cũng không kém về trí tuệ và kinh nghiệm thực tiễn Như thế, cả hai mặt tích cực và tiêu cực ấy đều được

Trang 5

thực hiện bởi bàn tay khối óc của con người, không có máy móc nào có thể thay thế được Vậy, vấn đề an ninh an toàn mạng máy tính hoàn toàn mang tính con người Ban đầu, những trò phá hoại chỉ mang tính chất là trò chơi của những người có trí tuệ không nhằm mục đích vụ lợi, xấu xa Tuy nhiên, khi mạng máy tính trở nên phổ

dụng, có sự kết nối của nhiều tổ chức, công ty, cá nhân với nhiều thông tin bí mật, thì

những trò phá hoại ấy lại không ngừng gia tăng Sự phá hoại ấy đã gây ra nhiều hậu

quả nghiêm trọng, nó đã trở thành một loại tội phạm Theo số liệu thống kê của CERT

(Computer Emegency Response Team) thì số lượng các vụ tấn công trên Internet được thông báo cho tổ chức này là ít hơn 200 vào năm 1989, khoảng 400 vào năm 1991,

1400 năm 1993 và 2241 năm 1994 Những vụ tấn công này nhằm vào tất cả các máy tính có mặt trên Internet, từ các máy tính của các công ty lớn như AT & T, IBM, các trường đại học, các cơ quan nhà nước, các nhà băng Những con số đưa ra này, trên

thực tế chỉ là phần nổi của tảng băng Một phần lớn các vụ tấn công không được thông báo vì nhiều lý do khác nhau, như sự mất uy tín, hoặc chỉ đơn giản là họ không hề biết minh bj tan công

Thực tế, de doa an ninh không chỉ ở bên ngoài tổ chức, mà bên trong tô chức vấn đề cũng hết sức nghiêm trong De dọa bên trong tổ chức xây ra lớn hơn bên ngoài, nguyên nhân chính là do các nhân viên có quyền truy nhập hệ thống gây ra Vì họ có

quyền truy nhập hệ thống nên họ có thể tìm được các điểm yếu của hệ thống, hoặc vô

tình họ cũng có thé phá hủy hay tạo cơ hội cho những kẻ khác xâm nhập hệ thống Và nguy hiểm hơn, một khi họ là kẻ bất mãn hay phản bội thì hậu quả không thể lường trước được

Tóm lại, vấn đề an ninh an toàn mạng máy tính hoàn toàn là vấn đề con người

và không ngừng gia tăng, nó có thể bị đe doạ từ bên ngoài hoặc bên trong tổ chức Vấn

đề này đã trở thành mối lo ngại lớn cho bắt kì chủ thể nào tham gia vào mạng máy tính

toàn cầu Và như vậy, để đảm bảo việc trao đổi thông tin an toàn và an ninh cho mạng máy tính, buộc các tổ chức đó phải triển khai các biện pháp bảo vệ đảm bảo an ninh,

mà trước hết là cho chính mình

1.1.2 Các giải pháp cơ bản đảm bảo an ninh

Như trên ta đã thấy, an ninh an toàn mạng máy tính có thể bị đe đoạ từ rất nhiều góc độ và nguyên nhân khác nhau De doa an ninh cé thé xuất phát từ bên ngoài mạng nội bộ hoặc cũng có thể xuất phát từ ngay bên trong tô chức Do đó, việc đảm bảo an ninh an toàn cho mạng máy tính cần phải có nhiều giải pháp cụ thể khác nhau Tuy

Trang 6

o_ Giải pháp về phần cứng

o_ Giải pháp về phần mềm

o_ Giải pháp về con người

Đây là ba giải pháp tổng quát nhất mà bắt kì một nhà quản trị an ninh nào cũng phải tính đến trong công tác đảm bảo an ninh an toàn mạng máy tính Mỗi giải pháp có một ưu nhược điểm riêng mà người quản trị an ninh cần phải biết phân tích, tổng hợp

và chọn lựa để tạo khả năng đảm bảo an ninh tối ưu nhất cho tổ chức mình

Giải pháp phần cứng là giải pháp sử dụng các thiết bị vật lý như các hệ thống máy chuyên dụng, cũng có thể là các thiết lập trong mô hình mạng (thiết lập kênh truyền riêng, mạng riêng) Giải pháp phần cứng thông thường đi kèm với nó là hệ thống phần mềm điều khiển tương ứng Đây là một giải pháp không phổ biến, vi

không linh hoạt trong việc đáp ứng với các tiến bộ của các dịch vụ mới xuất hiện, và chỉ phí rất cao

Khác với giải pháp phần cứng, giải pháp về phần mềm hết sức đa dạng Giải pháp phần mềm có thể phụ thuộc hay không phụ thuộc vào phần cứng Cụ thể các giải pháp về phần mềm như: các phương pháp xác thực, các phương pháp mã hoá, mạng riêng ảo, các hệ thống bức tường lửa, Các phương pháp xác thực và mã hoá đảm bảo cho thông tin truyền trên mạng một cách an toàn nhất Vì với cách thức làm việc của

nó, thông tin thật trên đường truyền được mã hoá dưới dạng mà những kẻ “nhòm trộm” không thé thấy được, hoặc nếu thông tin bị sửa đổi thì tại nơi nhận sẽ có cơ chế phát hiện sự sửa đổi đó Còn phương pháp sử dụng hệ thống bức tường lửa lại đảm bảo

an ninh ở góc độ khác Bằng cách thiết lập các luật tại một điểm đặc biệt (thường gọi

là điểm nghẹt) giữa hệ thống mạng bên trong (mạng cần bảo vệ) với hệ thống mạng bên ngoài (mạng được coi là không an toàn về bảo mật - hay là Internet), hệ thống bức tường lửa hoàn toàn có thể kiểm soát các kết nói trao đổi thông tin giữa hai mạng Với cách thức này, hệ thống tường lửa đảm bảo an ninh khá tốt cho hệ thống mạng cần bảo

vệ Như thế, giải pháp về phần mềm gần như hoàn toàn gồm các chương trình máy tinh, do đó chỉ phí cho giải pháp này sẽ ít hơn so với giải pháp về phần cứng

Bên cạnh hai giải pháp trên, giải pháp về chính sách con người là một giải pháp hết sức cơ bản và không thể thiếu được Vì như phần trên đã thấy, vấn đề an ninh an toàn mạng máy tính hoàn toàn là vấn đề con người, do đó việc đưa ra một hành lang

pháp lý và các quy nguyên tắc làm việc cụ thể là cần thiết Ở đây, hành lang pháp lý có

thể gồm: các điều khoản trong bộ luật của nhà nước, các văn bản đưới luật, Còn các

quy định có thể do từng tổ chức đặt ra cho phù hợp với từng đặc điểm riêng Các quy

Trang 7

định có thể như: quy định về nhân sự, việc sử dụng máy, sử dụng phần mềm, Và như vậy, sẽ hiệu quả nhất trong việc đảm bảo an ninh an toàn cho hệ thống mạng máy tính một khi ta thực hiện triệt đề giải pháp về chính sách con người

Tóm lại, vấn đề an ninh an toàn mạng máy tính là một vấn đề lớn, nó yêu cầu cần phải có một giải pháp tổng thể, không chỉ phần mềm, phần cứng máy tính mà nó đòi hỏi cả vấn đề chính sách về con người Và vấn đề này cần phải được thực hiện một cách thường xuyên liên tục, không bao giờ triệt để được vì nó luôn nảy sinh theo thời gian Tuy nhiên, bằng các giải pháp tổng thể hợp lý, đặc biệt là giải quyết tốt vấn đề chính sách về con người ta có thể tạo ra cho mình sự an toàn chắc chắn hơn

1.2 Van đề bảo mật hệ thống và mạng

1.2.1 Các vấn dề chung về bảo mật hệ thống và mạng

Đặc điểm chung của một hệ thống mạng là có nhiều người sử dụng chung và

phân tán về mặt địa lý nên việc bảo vệ tài nguyên phức tạp hơn nhiều so với việc môi trường một máy tính đơn lẻ, hoặc một người sử dụng

Hoạt động của người quản trị hệ thống mạng phải đảm bảo các thông tin trên

mạng là tin cậy và sử dụng đúng mục đích, đối tượng đồng thời đảm bảo mạng hoạt động ồn định không bị tắn công bởi những kẻ phá hoại

Nhưng trên thực tế là không một mạng nào đảm bảo là an toàn tuyệt đối, một hệ

thống dù được bảo vệ chắc chắn đến mức nào thì cũng có lúc bị vô hiệu hóa bởi những

kẻ có ý đồ xấu

1.2.2 Một số khái niệm và lịch sử bảo mật hệ thống

a Đối tượng tan công mang (intruder)

Đối tượng là những cá nhân hoặc tổ chức sử dụng những kiến thức về mạng và các công cụ phá hoại (gồm phần cứng hoặc phần mềm) để dò tìm các điểm yếu và các

lỗ hồng bảo mật trên hệ thống, thực hiện các hoạt động xâm nhập và chiếm đoạt tài

nguyên trái phép

Một số đối tượng tấn công mạng như:

Hacker: là những kẻ xâm nhập vào mạng trái phép bằng cách sử dụng các công

cụ phá mật khẩu hoặc khai thác các điểm yếu của thành phần truy nhập trên hệ thông

Trang 8

Eavesdropping: Là những đối tượng nghe trộm thông tin trên mạng, sử dụng cdc cong cu Sniffer, sau đó dùng các công cụ phân tích và debug để lấy được các

thông tin có giá trị

Những đối tượng tấn công mạng có thể nhằm nhiều mục đích khác nhau như ăn cắp các thông tin có giá trị về kinh tế, phá hoại hệ thống mạng có chủ định, hoặc có thể

đó là những hành động vô ý thức

b Các lỗ hỗng bảo mật

Các lỗ hồng bảo mật là những điểm yếu trên hệ thống hoặc ân chứa trong một dịch vụ mà dựa vào đó kẻ tấn công có thể xâm nhập trái phép vào hệ thống để thực hiện những hành động phá hoại chiếm đoạt tài nguyên bất hợp pháp

Có nhiều nguyên nhân gây ra những lỗ hỗng bảo mật: có thể do lỗi của bản thân

hệ thống, hoặc phần mềm cung cấp hoặc người quản trị yếu kém không hiểu sâu về các dịch vụ cung cấp

Mức độ ảnh hưởng của các lỗ hồng tới hệ thống là khác nhau Có lỗ hồng chỉ ảnh hưởng tới chất lượng dịch vụ cung cấp, có lỗ hỗng ảnh hưởng tới toàn bộ hệ thống hoặc phá hủy hệ thống

c Chính sách bảo mật

Chính sách bảo mật là tập hợp các quy tắc áp dụng cho những người tham gia

quản trị mạng, có sử dụng các tài nguyên và các dịch vụ mạng

Đối với từng trường hợp phải có chính sách bảo mật khác nhau Chính sách bảo mật giúp người sử dụng biết trách nhiệm của mình trong việc bảo vệ các tài nguyên trên mạng, đồng thời còn giúp cho nhà quản trị mạng thiết lập các biện pháp đảm bảo

hữu hiệu trong quá trình trang bị, cấu hình và kiểm soát hoạt động của hệ thống và mạng

1.3 Các kiến thức cơ bản về xác thực người dùng

Khi người sử dụng muốn truy nhập vào một hệ thống máy tính, thông thường, người sử dụng cần cung cấp các thông tin nhận dạng cho máy tính Khi nhận được các thông tin ấy, máy tính kiểm tra xem người sử dụng có quyền truy nhập vào hệ thống không Đây cũng là một nguyên tắc cơ bản được áp dụng cho một người khi muốn trao đổi thông tin với người khác: Trước tiên cần phải xác định người tham gia trao đổi thông tin có đúng là người muốn trao đổi không Do đó cần phải có một phương thức

Trang 9

để cung cấp đặc điểm nhận dạng nhằm đảm bảo người trao đổi thông tin là hợp lệ Quá trình này được gọi là xác thực người sử dụng

Trên thế giới cũng như ở Việt Nam, vấn đề xác thực người dùng đang được quan tâm và đã có nhiều giải pháp được sử dụng và nghiên cứu Có rất nhiều cách để xác thực: người sử dụng có thể cung cấp các thông tin mà chỉ có người đó mới biết: ví

dụ mật khẩu, mã số cá nhân, hoặc người đó có thể cung cấp các thông tin riêng khác

như số chứng minh thư, thẻ từ, thẻ thông minh Trong đó, mỗi giải pháp lại có những

ưu điểm và nhược điểm riêng khác nhau

1.3.1 Khái niệm về xác thực người dùng

Xác thực người dùng là một quá trình qua đó hệ thống có thể xác minh rằng

một ai đó thực sự là họ Quá trình xác thực sẽ xác định xem một người có phải là

người được sử dụng hệ thống không Nó thường đi kèm với quá trình xác định quyền hạn của người đó trong hệ thống

1.3.2 Các giải pháp xác thực người dùng phổ biến

a Giải pháp sử dụng tên và mật khẫu

% M6 ta

Đây là giải pháp truyền thống hay được sử dụng nhất, là giải pháp sử dụng tài khoản của hệ thống Mỗi tài khoán bao gồm tên truy nhập (uername) và mật khẩu (password) Tên truy nhập dùng để phân biệt các người dùng khác nhau (thường là duy

nhất trong hệ thống), còn mật khâu để xác thực lại người sử dụng tên đó có đúng là

người dùng thật sự không Mật khẩu thường do người sở hữu tên truy nhập tương ứng đặt và được giữ bí mật chỉ có người đó biết

Khi người dùng muốn đăng nhập và sử dụng tài nguyên hệ thống thì phải đăng

nhập bằng cách nhập tên và mật khẩu của mình Trước hết, hệ thống sẽ đối chiếu tên

truy nhập của người dùng đưa vào với cơ sở dữ liệu tên người dùng, nếu tồn tại tên người dùng như vậy thì hệ thống tiếp tục đối chiếu mật khẩu được đưa vào tương ứng với tên truy nhập trong cơ sở dữ liệu Qua 2 lần đối chiếu nếu thỏa mãn thì người đăng

nhập là người dùng hợp lệ của hệ thống

$ Uu điềm

Thiết kế và sử dụng đơn giản, tốn ít tài nguyên Hệ thống chỉ gồm một cơ sở đữ

Trang 10

mỗi tên truy nhập là quyền sử dụng của người đó trong hệ thống Do đó các thông tin này không chiếm nhiều tài nguyên Người dùng dễ hiểu và dễ sử dụng

Chỉ phí để thực hiện giải pháp này là rẻ so với các giải pháp khác Nó không phụ thuộc vào các thiết bị phần cứng mà chỉ dựa trên phần mềm Giải pháp này có khả năng làm việc trên mọi hệ điều hành Do đó, việc thực hiện giải pháp này khá dễ dàng

và không tốn kém

s* Nhược điểm

Giải pháp này có nhược điểm lớn nhất là không có được sự bảo mật cao Vì người dùng thường có tên đăng nhập nhiều người dùng có Mặt khác, người dùng

thường chọn mật khẩu dễ nhớ hoặc không cần thận khi go mat khẩu, do vậy dễ bị tan

công Kẻ tấn công có nhiều phương pháp đề đạt được mật khẩu như thâm nhập vào hệ

thống đọc file mật khẩu, dự đoán mật khẩu, vét cạn các từ trong từ điển để tìm mật khẩu, hoặc có thể lừa người dùng để lộ mật khẩu

Một số biện pháp để tăng thêm tính bảo mật cho giải pháp này:

Đặt mật khẩu phức tạp: mật khâu phải chứa tối thiểu 6 ký tự, không trùng với

tên đăng nhập, chứa các loại ký tự là chữ cái, chữ số, ký tự đặc biệt Nếu đặt như vậy

thì kẻ muốn tấn công cũng sẽ rất khó đoán được mật khẩu

Thay đổi mật khâu: quy định sau một thời gian nhất định mật khẩu sẽ không còn tác dụng đối với hệ thống và người dùng phải đặt lại mật khẩu khác Mật khẩu sẽ được thay đổi nên khả năng kiểm soát tình trạng an toàn của mật khâu cao hơn

Mã hóa thông tin: Trong môi trường làm việc là mạng, những nhà thiết kế thường dùng biện pháp mã hóa thông tin đăng nhập từ một máy khách nào đó trước khi chúng được gửi đi tới máy chủ của hệ thống Do đó, khả năng bị mắt cắp mật khẩu

sẽ giảm đi rất nhiều khi kẻ xấu bắt gói tin đăng nhập trên đường truyền

Hiện nay, giải pháp mật khẩu sử dụng một lần (one-time password) được sử dụng rất nhiều trong các ứng dụng Các mật khẩu trong danh sách chỉ có thể sử dung một lần duy nhất mà không thể sử dụng lại trong những lần đăng nhập sau Có 2 cách

để hệ thống mật khẩu sử dụng một lần có thể làm việc là:

Danh sách các mật khẩu được tạo ra một cách ngẫu nhiên bởi hệ thống và được

sao làm 2 bản, một bản cho người dùng và một bản cho hệ thống

Danh sách mật khẩu được tạo ra theo yêu cầu của người sử dụng và được hệ thống công nhận

Trang 11

Quá trình thực hiện: Sử dụng thuật toán MD4 (hiện nay là MDS) từ một giá tri cho trước (do người dùng hoặc do máy ngẫu nhiên tạo ra) đề tạo ra khóa đầu tiên, tiếp tục áp dụng thuật toán MD4 cho khóa đầu tiên để được khóa thứ 2 .và cứ áp dụng liên tục thuật toán MD4 để sinh ra các khóa nối tiếp nhau Khi xác thực người dùng, hệ thống phải biết một trong các khóa (khóa thứ n) , nó sẽ hỏi người dùng khóa trước đó (khóa thir n-1), Nếu người dùng nhập đúng khóa n-I thì hệ thống sẽ cho người dùng

đăng nhập và ghi lại khóa n-1 vao bộ nhớ Đến lần đăng nhập sau, hệ thống sẽ hỏi

người dùng khóa thứ n-2

Khi dùng thuật toán MD4 để sinh ra kết quả thì từ kết quả hầu như không thể suy ngược lại giá trị đầu vào nên hệ thống không thể tìm ra được khóa thir n-1 1a gi, mặc dù khi biết cả khóa thứ n

Tuy nhiên, theo cách này kẻ xấu vẫn có thể tắn công Nếu người dùng tự thiết lập giá trị đầu vào để xây dựng hệ thống khóa thì rất có thể nó sẽ được đoán ra theo các cách giống như khi đoán các mật khẩu thông thường Đối với những từ đoán được,

kẻ tấn công sẽ áp dụng thuật toán MD4 để sinh ra các khóa và sẽ thử hết các khóa này cho đến khi tìm được khóa người dùng đang sử dụng Còn trong trường hợp hệ thống

sẽ tự sinh ra giá trị ban đầu và một lượng mật khẩu đủ đùng trong một thời gian nào

đó, người dùng sẽ có một danh sách các mật khẩu được đánh thứ tự Về phía người

dùng, ho sẽ không thích phải dùng nhiều mật khẩu Điều này gây phiền toái cho người dùng và khả năng bị mất cắp danh sách khóa là rất cao Ngoài ra, kẻ tắn công còn có thé dùng phương pháp bắt gói tin đăng nhập của người dùng đề lấy mật khẩu

% Ung dung

Giải pháp này đã và đang được sử dụng rất nhiều trong các ứng dụng Nó được

ứng dụng trên một máy tính và đặc biệt được ứng dụng cả trên mạng Kể cả các cơ quan, tổ chức không có điều kiện kinh tế để có thể trang bị cho hệ thống mạng của mình các đường truyền tốc độ cao thì vẫn có thể sử dụng giải pháp này Bởi vì, thông tin truyền và lưu trữ chỉ bao gồm tên đăng nhập và mật khẩu Dung lượng truyền đi trên đường truyền nhỏ nên dù đường truyền có băng thông không lớn thì thông tin này cũng được truyền đi trong một khoảng thời gian chấp nhận được

Các ứng dụng tiêu biểu hiện nay đang sử dụng giải pháp xác thực bằng mật khẩu như: Hệ điều hành (Windows, Unix ), các dịch vụ thư điện tử, thương mại điện

tử

Trang 12

b Giải pháp dùng thẻ thông minh

“ M6 ta

Thẻ thông minh (smart cart) là một thẻ plastic có kích cỡ như thẻ tín dụng được

trang bị một vi mạch dùng để chứa bộ nhớ và một mạch xử lý với hệ điều hành để

kiểm soát bộ nhớ

Nó có thể lưu trữ dữ liệu về thông tin cá nhân, tiền hoặc một số thông tin khác

mà sự thay đổi của chúng cần được kiểm soát chặt chẽ Ngoài ra, nó có thể lưu trữ các

khóa mã hóa đề người dùng có thể nhận dạng qua mạng, chữ ký điện tử Đặc biệt, hiện nay thẻ thông minh có hỗ trợ chứng nhận số Nó mã hóa đữ liệu và kiểm tra tinh hợp lệ của các giao dịch qua mạng Đây là một giải pháp rất hiệu quả và linh động cho các vấn đề về xác thực người dùng

Hiện nay, các cơ quan tổ chức dùng thẻ rằt nhiều Đầu tiên, những thông tin cần thiết cho việc nhận dạng các nhân viên trong cơ quan, tổ chức sẽ được lưu vào bộ nhớ của thẻ Sau đó, nó được cung cấp cho các nhân viên tương ứng với các thông tin đó Mỗi cơ quan, tổ chức khác nhau sẽ có các yêu cầu về thông tin xác thực khác nhau

nhưng thường là các thông tin như tên truy nhập, mật khẩu và một số thông tin cá nhân

khác

Trong hệ thống thông tin đòi hỏi phải có xác thực người dùng, nhân viên trong

tổ chức chỉ cần đưa thẻ vào thiết bị đọc thẻ và nhập vào một mã số bí mật nào đó để

xác nhận với hệ thống là chính họ là người sở hữu chiếc thẻ đó Khi đã nhập đúng mã này, thiết bị đọc thẻ sẽ đọc các thông tin nhận dạng được ghi trong thẻ và chuyền các thông tin này đến hệ thống, sau đó hệ thống sẽ kiểm tra chúng với cơ sở dữ liệu người dùng

s* Uu điểm

Nhờ vào kiến trúc vật lý và logic của thẻ mà đã giảm được rất nhiều các nguy

cơ gây mắt an toàn thông tin Mọi hoạt động của thẻ đều được kiểm soát bởi hệ điều hành nên các thông tin can giữ bí mật sẽ không thể lấy ra được từ thẻ Các thông tin bên trong thẻ không thể bị kẻ xấu lấy cấp như các thông tin được lưu trữ trong các phần mềm hệ quản trị cơ sở dữ liệu thông thường

Các khóa bí mật dùng cho chữ ký điện tử và nhận dạng đều được lưu trữ bên trong thẻ Nhà sản xuất thẻ cũng như người sở hữu thẻ đều không thể biết được các khóa này Vì vậy, chúng không thể bị lấy cắp hay bị sao chép

11

Trang 13

Mỗi chiếc thẻ đều có số nhận dạng PIN để tránh việc đánh cắp và bị kẻ xấu sử dụng Trước khi sử dụng thẻ, người dùng phải nhập vào số PIN của thẻ Cơ chế quản

lý số PIN của thẻ cũng rất an toàn bởi vì số PIN gần như không thẻ đoán ra được Mặt

khác, thẻ quy định số lần nhập tối đa, nếu số lần nhập không chính xác liên tục đến

con số quy định thì thẻ sẽ tự động khóa Muốn mở khóa thì người dùng phải nhập vào

một số dùng để mở khóa của thẻ Tương tự, nếu nhập không chính xác liên tiếp đến

một số nào đó thẻ sẽ bị khóa vĩnh viễn và không thể sử dụng lại nữa Như vậy, việc sử dụng thẻ là rất an toàn và thuận tiện Giờ đây người dùng thay vì phải nhớ nhiều số mà chỉ phải nhớ một số, còn các thông tin nhận dạng đều ở trong thẻ Trong trường hợp thẻ bị mắt cắp, kẻ lấy cắp cũng không thể sử dụng được thẻ vì không có số PIN

%% Nhược điểm

Tuy giải pháp này đã hạn chế được sự mắt cắp thẻ bằng cách kết hợp thẻ với một số PIN nhưng vẫn có thể bị đánh cấp cả thẻ và cả số PIN Vẫn bắt người dùng phải nhớ số PIN và phải thêm một chiếc thẻ mới có thể thực hiện việc xác thực

Để áp dụng giải pháp này, các cơ quan phải trang bị thêm các thiết bị như thiết

bị đọc thẻ, thiết bị ghi, các phần mềm hỗ trợ .Số lượng và giá thành của các thiết bị này không phải là nhỏ, đo đó khá là tốn kém

Các địch vụ hỗ trợ phổ biến cho việc xác thực bằng thẻ là chưa đầy đủ Các

dịch vụ thư điện tử, các dịch vụ thương mại .cần đến xác thực trên Internet đều chưa

hỗ trợ xác thực bằng thẻ Hiện nay, hầu như các nhà cung cấp giải pháp xác thực bằng

thẻ đều phát triển các dịch vụ theo mô hình riêng của mình, sử dụng các thiết bị riêng

chưa thống nhất, do đó khả năng liên hệ giữa các hệ thống hầu như không có

% Ung dung

Đây được coi là giải pháp tương đối hoàn chỉnh và được nhận định là có tiềm năng lớn Hiện nay, trên thế giới có rất nhiều công ty lớn đang phát triển những giải pháp xác thực hoàn thiện hơn về cả mức độ an toàn và khả năng linh động trong việc

sử dụng thẻ Có rất nhiều quốc gia đã sử dụng công nghệ này để làm chưng minh thư,

thẻ rút tiền ngân hàng Giải pháp này ngày càng được sử dụng nhiều hơn do sự phát triển về khoa học công nghệ, giá thành của thẻ cũng như của các thiết bị có liên quan

giảm đi rất nhiều trong thời gian vừa qua Tổ chức chuẩn hóa quốc tế ISO đã và đang

đưa ra những tiêu chuẩn thống nhất trong việc xây dựng và phát triển thẻ

Trang 14

c Giải pháp xác thực sử dụng các kỹ thuật sinh trắc học

“ M6 ta

Tuy giải pháp xác thực sử dụng thẻ thông minh khá an toàn và linh hoạt nhưng trong những lĩnh vực quan trọng cần sự an toàn chặt chẽ như ngân hang, quân sự đòi hỏi phải có giải pháp khác an toàn hơn Và các nhà nghiên cứu đã đưa ra giải pháp xác thực sử dụng các kỹ thuật sinh trắc học để giải quyết những vấn đề đó

Giải pháp này dựa vào một số bộ phận của con người như dấu vân tay, hình dạng lòng bàn tay, mắt, giọng nói Đây là những đặc điểm đặc trưng mà không của người nào hoàn toàn giống của người nào Để xác thực trong máy tính, chúng ta phải

số hóa và lưu trữ các đặc điểm này vào một cơ sở dữ liệu Ngoài ra còn phải có các thiết bị để ghi nhận các thông tin và chuyên về để đối chiếu với cơ sở dữ liệu đã có trong hệ thống

Ở phía máy khách, người dùng sử dụng một thiết bị đầu cuối có hỗ trợ biểu

mẫu dùng cho việc đăng nhập vào hệ thống hoặc trong môi trường Internet thì sử dụng trình duyệt để mở trang đăng nhập

Người dùng sẽ phải điền vào biểu mẫu mật khẩu hay một thông tin nhận dạng tương tự và cung cấp mẫu sinh trắc học như dấu vân tay, hình dạng lòng bàn tay, mắt, giọng nói, chữ ký .thông qua các thiết bị nhận dạng được tích hợp trong đó Sau đó, các thông tin này sẽ được chuyển về trung tâm xác thực của hệ thống để kiểm tra Trung tâm sẽ phân tích mẫu thu được và đối chiếu xem mẫu tương ứng với mật khẩu được lưu trong cơ sở dữ liệu có trùng hay không, nếu trùng thì người dùng đăng nhập

là hợp lệ Và hệ thống sẽ đưa ra các quyền hạn, tài nguyên phù hợp cho người sử dụng

$% Ưu điểm

Người dùng hầu như không thể thay đổi được đặc điểm các bộ phận như dấu van tay, mat .dé ding trong xác thực

Người dùng cũng không thể đưa những đặc điểm này cho người khác sử dụng

như thẻ hay mật khẩu được

Các đặc điểm sinh trắc học này thì không thể bị mắt cắp Ngày nay với trình độ

khoa học công nghệ phát triển, việc nhận biết các thông tin sinh trắc học đã có thể

phân biệt được thông tin sinh trắc học của người sống và của người chết

%% Nhược điểm

13

Trang 15

Khi mà các dữ liệu sinh trắc học khó có sự thay đổi như dấu vân tay, mắt được

sử dụng trong các ứng dụng khác nhau thì rất dễ bị đánh cắp

Trên thế giới vẫn chưa có một chuẩn chung nào cho việc số hóa các mẫu sinh trắc học Mặt khác, các nhà sản xuất khác nhau cung cấp các thiết bị xác thực mẫu sinh trắc học theo các chuẩn khác nhau không có sự thống nhất Do đó, việc trang bị hệ thống xác thực này không có tính linh động cao

Có một số thông tin có thể bị thay đổi vì nhiều lý do Ví dụ: Dấu vân tay bị thay đối do bị chấn thương, giọng nói bị méo do bị viêm họng .Do đó, việc xác thực đúng

các thông tin này thường rất thấp

Ở nhiều nơi việc đưa giải pháp này vào các ứng dụng trên Internet là không thực tế Các thông tin xác thực sinh trac hoc thường khá lớn trong khi băng thông đường truyền không phải ở đâu cũng đủ rộng Dẫn đến kết quả phản hồi lại rất chậm

% Ung dung

Đây là một giải pháp có mức độ an toàn cao nhất và được đánh giá là có khả năng phát triên rộng rãi Khoa học công nghệ ngày càng phát triển hiện đại sẽ làm tăng thêm sự an toàn, tính tiện lợi và giảm giá thành của các thiết bị liên quan đến

Một số hãng phần mềm lớn đã hỗ trợ giải pháp xác thực bằng sinh trắc học như

hãng Microsoft với các phiên bản hệ điều hành Windows NT, Windows 2000 Nước

Anh cũng đã bắt đầu nghiên cứu và đưa vào triển khai kế hoạch sử đụng các thông tin

sinh trắc học trong công việc quản lý như các thẻ dịch vụ, chứng minh thư

1.3.3 Các giao thức xác thực

Dịch vụ xác thực đặc biệt quan trọng trong việc đảm bảo cho một hệ thống hoạt động an toàn Một hệ thống thường phải xác thực một thực thể trước khi tiến hành truyền thông với thực thể đó Nhận dạng của thực thể sau đó được sử dụng để xác định quyền truy cập hay để thực hiện chống chối bỏ Trong giao thức xác thực, hai bên thường đồng ý chia sẻ một bí mật để đảm bảo tính toàn vẹn và tính bí mật

Các kỹ thuật xác thực thường dựa trên ba mô hình: bạn-có-cái-gì-đó, bạn-biết-

cái-gì-đó và bạn-là-cái-gì-đó Trong mô hình xác thực bạn-biết-cái-gì-đó, người sử dụng đưa ra tri thức về một cái gì đó ví dụ như password hoặc một số định danh cá nhân Trong hướng tiếp cận bạn-có-cái-gì-đó, người sử dụng chứng minh sự chiếm

hữu một vật gì đó ví dụ như một khóa vật lý, một dấu hiệu, một card tự nhận dạng hoặc một khóa bí mật được lưu trữ trên smart card Mô hình bạn-là-cái-gì-đấy dựa trên

Trang 16

một đặc điểm không thé thay đổi của người sử dụng như giọng nói, dấu vân tay hay

võng mạc

Vì các kỹ thuật này không cung cấp đủ sự đảm bảo về nhận dạng nếu được sử dụng đơn lẻ, nên các hệ thống kết hợp cả ba mô hình có thể được sử dụng Các hệ thống này yêu cầu người sử dụng đưa ra hơn một loại bằng chứng để chứng minh nhận dạng của mình Ví dụ như một máy ATM (Asynchronous Transfer Mode) yêu cầu một người chứng minh cả tri thức về số nhận dạng cá nhân và sự sở hữu một card dé truy cập được đến account của mình

Hệ thống xác thực có thể thực hiện các giao thức xác thực phức tạp với các thiết

bị kiểm tra nhận dạng của người sử dụng Các giao thức này có thể sử dụng các thao tác mã hóa phức tạp và sử dụng các khóa mã hóa dài để ngăn cản nhiều loại tấn công truyền thống Sau đây là một số giao thức xác thực phổ biến:

" Giao thức thử thách và trả lời: Giao thức thử thách và trả lời cho phép người

truy nhập tự xác thực mình với hệ thông bằng cách chứng minh hiểu biết của mình về

giá trị mật mã bí mật mà không yêu cầu người truy nhập tiết lộ bí mật Hệ thống xác thực đưa ra cho người truy nhập một số được tạo ra một cách ngẫu nhiên được gọi là thử thách Người truy nhập nhập số thử thách và giá trị mật dé hàm mật mã tính ra câu trả lời Hệ thống xác thực nét nhận dạng của người truy nhập nếu câu trả lời là giá trị mong đợi Bởi vì thử thách là một số ngẫu nhiên, giao thức thử thách - trả lời cung cấp

một lá chắn có hiệu quả chống lại sự tấn công lặp lại

"_ Giao thức xác thực không tiết lộ bí mật: cho phép người sử dụng tự xác thực với một hệ thống bằng cách chứng minh tri thức về một giá trị bí mật mà không yêu

cầu người sử dụng tiết lộ bí mật Hệ thống xác thực gửi cho người sử dụng một số bất

kỳ Người sử dụng sử dụng giá trị bất kỳ đó và bí mật để tính toán một giá trị trả lời

Hệ thống xác nhận nhận dạng của người sử dụng nếu giá trị trả lời đúng

"Giao thức biến đổi mật khẩu: một người sử dụng xử lý mật khẩu của mình

thông qua một hàm băm và gửi kết quả cho hệ thống xác thực Hệ thống so sánh giá trị băm với giá trị băm đúng mà nó lưu trữ, người sử dụng sẽ được xác thực nếu hai giá trị này giống nhau Nếu hệ thống lưu trữ mật khẩu thay vì lưu trữ các giá trị băm của nó,

nó phải tính toán giá trị băm trước khi thực hiện so sánh Các giao thức này ngăn chặn việc ăn cắp mật khâu trên đường truyền nhưng lại dễ bị đánh lừa bởi các cuộc tấn công lặp lại

" Giao thức sử dụng mật khẩu một lần: là cải tiễn của phương pháp biến đỗi mật khẩu để chống lại các cuộc tấn công lặp lại Giao thức này yêu cầu người sử dụng

15

Trang 17

và hệ thống xác thực chia sẻ một số bí mật nhỏ ø Người sử dụng băm mật khẩu của mình ø lần để tạo ra mật khẩu sử đụng một lần và gửi nó tới hệ thống, trong khi đó hệ thống cũng thực hiện băm giá trị mật khẩu của người sử dụng mà nó lưu trữ z lần và sẽ xác thực người sử dụng nếu hai giá trị này trùng nhau Các cuộc tấn công lặp lại không

thể thực hiện được bởi mật khẩu lần sau không xác định được từ mật khẩu của lần truy

nhập trước

" Giao thức sử dụng chứng chỉ số: là một dạng khác của giao thức xác thực không tiết lộ bí mật trong đó giá trị mã hóa bí mật là một khóa riêng và hệ thống xác thực sử dụng khóa công khai tương ứng để kiểm tra trả lời

1.3.4 Nhận xét

Giải pháp xác thực sử dụng tên và mật khẩu là giải pháp truyền thống được sử dụng phổ biến nhất hiện nay Nó có hiệu quả, đơn giản, nhanh gọn và giá thành thấp Song, giải pháp này còn tồn tại khá nhiều bắt cập, nguy cơ bị đánh cắp cao Khi ứng dụng trên Internet, các thông tin này cũng rất dễ bị lấy cắp trong quá trình truyền thông tin đi Hiện nay, để hạn chế các nhược điểm này, có nhiều cơ chế bảo mật được sử

dụng như mật khẩu dùng một lần

Giải pháp xác thực sử dụng thẻ đã hạn chế một số nhược điểm của giải pháp dùng tên và mật khẩu Các thông tin cần thiết của người dùng được lưu trữ ngay trên thẻ Các thẻ hầu như đều yêu cầu người sử dụng phải nhập vào một số nhận dạng PIN làm tăng thêm mức độ an toàn Đây là giải pháp khá hoàn chỉnh và an toàn nhưng chi phí cho việc áp dụng giải pháp này lại cao Các nước phát triển trên thế giới sử dụng

nhiều

Giải pháp xác thực sử dụng kỹ thuật trong sinh trắc học cung cấp một cơ chế đặc biệt an toàn Người dùng sẽ được xác thực thông qua những gì của chính mình Nhưng việc áp dụng giải pháp này trong các ứng dụng trên Internet là không khả quan

vì đường truyền băng thông không đủ lớn so với lượng thông tin cần truyền Mặt khác, giải pháp này đòi hỏi phải có các trang thiết bị với công nghệ cao và hiện đại nên việc

áp dụng giải pháp này còn gặp nhiều khó khăn

Hiện nay, trên thế giới để nâng cao tính an toàn, một số nhà sản xuất đã cung cấp những giải pháp kết hợp các giải pháp khác nhau Tuy nhiên, nó đòi hỏi các trang thiết bị hiện đại và giá thành rất cao Và thực tế hiện nay, sự kết hợp này chưa được sử dụng nhiều

Trang 18

Chương 2:

MẠNG KHÔNG DÂY VÀ CÁC CHÍNH SACH BAO MAT

Mạng không dây là một công nghệ sử dụng sóng điện từ để truyền tin Hiện

nay mạng không dây được ứng dụng trong rất nhiều thiết bị, đặc biệt là các thiết bị cầm tay ví dụ như: Pocket PC, điện thoại di động thế hệ mới Mục đích chính của

công nghệ không dây là cung cấp cho người sử dụng khả năng truy cập thông tin ở bất

cứ đâu và tại bất kì thời điểm nào với các thiết bị có vị trí liên tục thay đổi

2.1 Giới thiệu chung về mạng không dây

Ngày nay sự phát triển công nghệ đã diễn ra với một tốc độ chóng mặt, không thể đoán trước Công nghệ Internet cũng không nằm ngoài xu hướng đó, chỉ cách đây một thời gian ngắn khi các modem 56Kbps đang còn phổ biến và được nhiều người chấp nhận, nhưng đến nay với công nghệ DSL thì người dùng có thể truy cập Internet tốc độ cao ngay tại chính nhà mình với đường kết nối có thể lên tới 6Mbps Chưa bao giờ người ding có thể truy nhập miễn phí rất nhiều thông tin một cách nhanh chóng và thuận tiện Con người có thể ngồi nha và tìm kiếm trao đổi thông tin với tốc độ tai dir liệu lên tới hàng megabit Nhưng thực sự thì chỉ phí cho DSL là không rẻ, điều đó làm cho nó không phải là một giải pháp tối ưu đối với người dùng Với sự phát triển mạnh

mẽ của các thiết bị cầm tay và các thiết bị hỗ trợ không dây đã đưa đến một công nghệ mới chính là công nghệ mạng không dây, dùng sóng điện từ để thực hiện các giao thức truyền tin không cần qua dây hoặc cáp nối Giao tiếp qua mạng không dây hiện nay

được cung cấp rất dễ dàng, giá rẻ, dịch vụ mạng băng thông rộng Cùng với các thiết

bị hỗ trợ như là bluetooth, mạng không dây đang được áp dụng rộng rãi, đặc biệt với

các thiết bị cầm tay như là: mobile, PDA, pocketPC,

Công nghệ không dây - đúng với tên gọi của nó - là công nghệ cho phép một

hoặc nhiều thiết bị giao tiếp được với nhau mà không cần những kết nối vật lí hay nói cách khác là kết nối mà không cần đến cable mạng Công nghệ không dây sử dụng sóng radio trong khi các công nghệ truyền thống sử dụng các loại cable làm phương

tiện truyền đữ liệu Phạm vị của công nghệ không dây là rất lớn, kể từ những hệ thống

mạng trên diện rộng và phức tạp như mạng WLAN, mạng điện thoại di động cho tới

những hệ thống, thiết bị cực kì đơn giản như tai nghe, micro không dây và một loạt các

thiết bị không có nhiệm vụ lưu trữ và xử lí thông tin khác Nó cũng bao gồm các thiết

bị hồng ngoại như các loại điều khiển từ xa, một số loại chuột và bàn phím không dây

và tai nghe stereo không dây, các thiết bị loại này đều cần một không gian không bị

17

Trang 19

chắn giữa hai thiết bị truyền và nhận tín hiệu để đóng đường kết nối Mục đích chính

của công nghệ không day là cung cấp cho người sử dụng khả năng truy cập thông tin ở

bất cứ đâu và tại bất kì thời điểm nào với các thiết bị có vị trí liên tục thay đổi Trong

lĩnh vực phát triển ứng dụng cho công nghệ không dây, điều đầu tiên phải nhắc tới chính là các ứng dụng phục vụ cho việc đàm thoại bằng các thiết bị điện thoại đi động Nhưng ngày nay, với sự phát triển liên tục của các thiết bị di động, nền tảng mạng di động và cả nhu cầu của người sử dụng, lĩnh vực phát triển ứng dụng cho công nghệ không dây đã được mở ra nhiều hướng đầy tiềm năng như truy cập Internet, truy cập tới các tài nguyên đa phương tiện và các trò chơi

2.2 Lịch sử phát triển và sự phát triển của mạng không dây

2.2.1 Lịch sử phát triển của mạng không dây

Sau đây là những thông tin cơ bản dẫn đến sự ra đời của hệ thống truyền thông không dây hiện nay:

Năm 1928: Lan đầu tiên John Baird đã sử dụng bộ biến điệu biên độ trong công

nghệ không dây để thu phát tín hiệu Tivi qua thái bình đương

Năm 1933: Amstrong phát minh ra bộ biến điệu tần số

Năm 1958: Hệ thống mạng không dây đầu tiên ở Đức ra đời, đó là hệ thống A- Netz, theo công nghệ tương tự sử dụng tần số 160MHz Đến năm 1971 mức độ phủ

song dat 80% diện tích lãnh thổ, phục vụ hơn 11.000 khách hàng

Năm 1982: Hệ thông mới ra đời, sử dụng dải tần 900MHz, cho phép truyền âm thanh và đữ liệu, đó là hệ thống GSM (Groupe Speciale Mobile) (sau này thuật ngữ này viết tắt cho Global System for Mobile communication)

Năm 1983: Mỹ đưa ra hệ thống AMPS và đến năm 1989 hệ thống này được phát triển thành hệ thống điện thoại di động tương tự làm việc ở dải tần 850 MHz Đâu năm 1990: Đánh dấu sự khởi đầu của hệ thống kỹ thuật số hoàn chỉnh Năm 1991, cơ quan Tiêu chuẩn truyền thông Châu Âu ETSI phát triển chuẩn DECT cho hệ thống điện thoại không dây kỹ thuật số, làm việc ở dai tan 1880-1900 MHz voi

phạm vi liên lạc 100-500m, gồm 120 kênh khác nhau, có thể chuyển tải được 2Mbit/s

Hệ thống có khả năng hỗ trợ 10.000 người sử dụng trên 1 km? và sau đó đã được sử

dụng ở hơn 40 nước

Năm 1991: GSM được chuẩn hoá, phiên bản đầu tiên của GSM được gọi là hệ

Trang 20

kênh song công GSM có thể cung cấp dịch vụ trên phạm vi quốc tế, tự động định vị

những dịch vụ, nhận dạng, mã hoá, nhắn tin ngắn với 160 ký tự, fax Hiện nay, trên thế

giới có khoảng 130 nước sử dụng các hệ thống truyền thông theo chuẩn GSM

Năm 1996: Chuẩn ESTI được chuẩn hoá thành HYPERLAN (High Performance Radio Local Area Network) hoạt động ở tần số 5.2GHz, băng thông đường truyền lên tới 23,5Mbit/s

Năm 1997: Chuẩn IEEE 802.11 ra đời, hoạt động ở dải tần 2,4 GHz và băng thông 2Mbit/s (có thể nâng lên 10Mbit/s)

Năm 1998: Đánh dẫu sự bắt đầu của truyền thông di động bằng việc sử dụng vệ

tỉnh với hệ thống Iridium Hệ thống này bao gồm 66 vệ tinh quay quanh trái đất ở tầng

thấp và sử dụng dải tần 1.6GHz cho việc kết nối với điện thoại di động

2.2.2 Sự phát triển của mạng không dây

Mạng không dây có tuổi đời còn rất trẻ, tuy nhiên trên thể giới đã có tới hàng triệu người sử dụng Web phone và các thiết bị cầm tay không dây để truy cập Internet Các quốc gia và các tập đoàn đa quốc gia đang nỗ lực rất lớn đề thiết lập một cơ sở hạ tầng không dây vững chắc Để thấy được sự phát triển của mạng không dây chúng ta

sẽ so sánh mạng không dây và mạng có dây và các ứng dụng của chúng với nhau

1G Private Wired Networks 16 Ethemet + HOT | (high ` Bộ |

FDDI ee ‘© 100M Ethemet = Images

ISDN ,.z ẹ franeRelay | Mides Confe-

1M + Public Wired ge” a 256 ( —— | Fencing \ \ }

2000 nó mới thực sự phát triển

19

Trang 21

Công nghệ truy cập không dây thế hệ 2G truyền với tốc độ: từ 9,6 -> 19,2 kbps, tốc độ này thấp hơn nhiều so với di-up Destop Pc kết nối Internet Tuy nhiên, ở thế hệ 2.5G tốc độ này đã lên tới100 kbps, thế hệ 3G tốc độ đạt 2 -> 4Mbps Với tốc

độ này cho phép kết nối không dây chạy nhanh hơn nhiều so với kết nối có dây và các dịch vụ DSL

Hình vẽ trên cho thấy: ở thế hệ 2G, các thông điệp được truyền đi chủ yếu dưới dạng tiếng nói và văn bản Nhưng thế hệ 2.5G đặc biệt là 3G đã mở ra một cánh cửa mới cho nhiều ứng dụng không dây mới ví dụ như hội thảo qua mạng

Một so sánh nữa mà chúng tôi muốn đưa ra đó là: số lượng thuê bao

(Subscrible) không dây và có dây truy cập Internet Từ năm 2003 trở về trước số lượng thuê bao có dây cao hơn nhiều so với không dây Theo dự đoán của ông Ericson, thì đến năm 2006 số thuê bao không dây sẽ cao hơn nhiều (Minh họa Hình 2)

Internet Subscribers

Các thế hệ phát triển của mạng không dây được phân chia dựa vào công nghệ truy cập không day(Wireless Access Technology)

1G Hệ thống mạng không dây thế hệ thứ nhất ra đời vào cuối những năm 70 đầu những năm 80 Hệ thống được xây dựng với mục đích duy nhất truyền tiếng nói dựa trên công nghệ FDMA Với công nghệ này, mỗi người gọi sẽ có một kênh tần số Tiêng

2Œ Thế hệ thứ 2 ra đời vào cuối những năm 80 đầu những năm 90 Hệ thống

đã được số hóa, chất lượng đường truyền được cải thiện đáng kể, dung lượng hệ thống

20

Ngày đăng: 11/04/2014, 00:31

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w