ngoại Sử dụng công nghệ Bluetooth Kết nối bằng chuẩn Wifi 4. Các mô hình mạng không dây: 1. Mô hình mạng ADHOC: a. Khái niệm: Là mạng gồm hai hay nhiều máy tính có trang bị card không dây Tương tự mô hình peer to peer trong mạng có dây Các máy tính có vai trò ngang nhau Khoảng cách liên lạc 30100m Sử dụng thuật toán Spokesman Election Algorithm(SEA) b. Mô hình vật lý: c. Cách thiết lập: Thiết bị: Card không dây Driver Tiện ích d. Cấu hình Các Staion phải cùng BSSID Các Staion phải cùng kênh Các Station phải cùng tốc độ truyền 2. Mô hình mạng INFRASTRUCTURE a. Khái niệm: Là mạng gồm một hay nhiều AP để mở rộng phạm vi hoạt động của các Station có thể kết nối với nhau với một phạm vi gấp đôi. AP đóng vai trò là điểm truy cập cho các Client(Station) trao đổi dữ liệuvới nhau và truy xuất tài nguyên của Server. Mỗi AP có thể làm điểm truy cập cho 1015 client (tùy sản phẩm và hãng sản xuất) đồng thời tại một thời điểm. b. Mô hình vật lý: c. Cách thiết lập: Thiết bị: Card mạng không dây Access Point. Driver Tiện ích d. Cấu hình Các Station phải cùng BSSID với AP Các Station phải cùng kênh với AP Các Ap phải cùng một ESID nếu muốn hổ trợ roaming 5. Chuẩn IEEE 802.11 là gì ? Wireless card đóng vai trò như một bộ thu phát tín hiệu giúp các thiết bị số trao đổi dữ liệu với nhau hoặc truy cập Internet tốc độ cao theo các chuẩn sau : IEEE 802.11g : tốc độ truyền dẫn tối đa 54Mbps IEEE 802.11b : tốc độ truyền dẫn tối đa 11Mbps; IEEE 802.11a : tốc độ truyền dẫn tối đa 54Mbps; trong bán kính 100m (nếu ở trong nhà) và 300m (nếu ở ngoài trời). Chuẩn 802.11b có tốc độ truyền dẫn thấp nhất (11Mbps) nhưng lại được dùng phổ biến trong các môi trường sản xuất, kinh doanh, dịch vụ do chi phí mua sắm thiết bị thấp, tốc độ truyền dẫn đủ đáp ứng các nhu cầu trao đổi thông tin trên internet như duyệt web, email, chat, nhắn tin... Chuẩn 802.11g có tốc độ truyền dẫn cao (54Mpbs), thích hợp cho hệ thống mạng có lưu lượng trao đổi dữ liệu cao, dữ liệu luân chuyển trong hệ thống là những tập tin đồ họa, âm thanh, phim ảnh có dung lượng lớn. Tần số phát sóng vô tuyến của chuẩn 802.11g cùng tần số với chuẩn 802.11b (2,4GHz) nên hệ thống mạng chuẩn 802.11g giao tiếp tốt với các mạng máy tính đang sử dụng chuẩn 802.11b. Tuy nhiên theo thời giá hiện nay, chi phí trang bị một hệ thống kết nối không dây theo chuẩn 802.11g cao hơn 30% so với chi phí cho một hệ không dây theo chuẩn 802.11b. Chuẩn 802.11a tuy có cùng tốc độ truyền dẫn như chuẩn 802.11g nhưng tần số hoạt động cao nhất, 5GHz, băng thông lớn nên chứa được nhiều kênh thông tin hơn so với hai chuẩn trên. Và cũng do có tần số hoạt động cao hơn tần số hoạt động của các thiết bị viễn thông dân dụng như điện thoại mẹ bồng con, Bluetooth... nên hệ thống mạng không dây sử dụng chuẩn 802.11a ít bị ảnh hưởng do nhiễu sóng. Nhưng đây cũng chính là nguyên nhân làm cho hệ thống dùng chuẩn này không tương thích với các hệ thống sử dụng 2 chuẩn không dây còn lại. Chuẩn 802.11a không tương thích với 802.11b và 802.11g, nó chỉ tương thích với chính nó, là 802.11a . Ngược lại, chuẩn 802.11b và 802.11g tương thích với nhau, nhưng bạn nên sử dụng các thiết bị hỗ trợ 802.11g để sử dụng được hết khả năng của nó. 6. Các thiết bị mạng không dây: 1. Access Point: a. Khái niệm: Access Point (AP) có vai trò tương tự như Hub hay Switch. Điểm truy cập cho các Station (Node) trong mạng không dây cho phép các Station trao đổi dữ liệu với nhau (như HUB trong mạng có dây) và với các Station trong mạng có dây. b. Chức năng: Phục hồi tín hiệu trong các segment mạng không dây (giống như Repeater) Chuyển đổi khuôn dạng dữ liệu giữa mạng không dây và mạng có dây (giống Gateway). Điểm truy cập này có thể hỗ trợ từ 15250 users trong khoảng cách 20500m, tùy thuộc vào công nghệ và môi trường. c. Chủng loại HubSwitch Access Point (Wireless hubSwitch) tương tự như HubSwitch trong mạng có dây. BroadBand Router Access Point (Wireless BroadBand Router) cho phép các Station trong mạng truy cập Internet. 2. Wireless Adapter : Bộ điều hợp mạng không dây (Wireless NIC) có nhiều kiểu giao tiếp như PCMCIA, USB hay PCI card 3. Wireless card: a. Khái niệm: Là thiết bị gắn trên PC hay thiết bị cầm tay như Laptop, PDA,…đóng vai trò là card mạng có dây, nhưng sử dụng môi trường là sóng điện từ , cho phép PC hay Laptop trao đổi dữ liệu được với nhau thông qua sóng vô tuyến. b. Chức năng: Truyền nhận các packet dưới dạng sóng radio giữa các Station với nhau hoặc giữa các Access Point. Điều biến và giải điều biến tín hiệu. c. Chủng loại: PC Card: Dùng cho máy tính xách tay khi sử dụng khe cắm PCMCIA Adapter Card: dùng cho máy tính để bàn sử dụng khe cắm PCI, ISA, EISA Card lắp ngoài: sử dụng cổng giao tiếp COM, parallel, USB hoặc Ethernet 4. Cầu nối WiFi: Thêm cầu nối WiFi là ta có thể kết nối hầu như bất cứ thiết bị nào có giao tiếp cổng Ethernet, chẳng hạn một máy in mạng, vào mạng không dây. Ta dùng cáp nối thiết bị vào cổng Ethernet của cầu nối, và cầu nối sẽ truyền dữ liệu từ thiết bị này đến thiết bị không dây. Lúc này, bản thân thiết bị hoạt động chẳng khác gì với khi lắp vào mạng có dây. Chúng ta nên mua cầu nối và router của cùng nhà sản xuất, nhất là khi muốn tận dụng các chế độ như Super G, Afterburner, và nhớ chọn loại có hỗ trợ mã hóa WPA. 5. Camera không dây: Bạn có thể lắp một Camera không dây hầu như ở bất cứ nơi nào miễn nơi đó có sẵn nguồn điện là được. Bạn có thể tìm được ở thị trường Việt Nam một số loại Internet camera không dây như Axis 206W (413 USD), TRENDnet TVIP200WE (269 USD), LinkPro IWC330W(155 USD), Planet ICA100W (350 USD). Các camera này đều tích hợp sẵn máy chủ web vì thế bạn có thể xem hình ảnh từ bất cứ máy tính nào có trình duyệt web. Một số camera có khả năng khi phát hiện chuyển động thì kích hoạt tình năng ghi hình và gửi cảnh qua Email. Ngoài ra, một số loại còn có micro để thu âm và có môtơ cho phép bạn điều khiển từ xa để hướng camera đến những khu vực nào cần quan sát, nhưng giá đắt hơn. Các loại này đều có ứng dụng để thu, phát lại hình và quản lý cùng lúc nhiều camera. Tuy nhiên, trong số này không có loại nào có thể ngoài trời và không thu được hình trong môi trường thiếu sáng. 6. Thiết bị nghe nhạc và xem phim: Hãng Linksys có loại WMLS11B, bạn có thể kết nối vào dàn âm thanh hoặc chỉ dùng riêng lẻ như thiết bị nghe nhạc bình thường vì nó có sẵn (có thể tháo rời loa). Ngoài ra, màn hình LCD của thiết bị này lớn và dễ đọc. Một loại khác là HomePod của MacSense cũng có sẵn loa nhưng nhỏ và âm thanh cũng yếu hơn. Tuy nhiên, HomePod tự động tìm các tập tin nhạc trên nhiều máy tính (Macintosh hoặc PC) và có cổng USB 1.1 để bạn lắp các thiết bị lưu trữ. Trong khi đó LinkSys làm việc được chỉ với một máy tính và phải chạy MusicMatch Jukebox. Ngoài MusicMatch, HomePod cũng làm việc được với Winamp và một số chương trình nghe nhạc khác. Cả LinkSys và HomePod đều cho bạn nghe lại các đài trên Internet, nhưng chẳng có loại nào hỗ trợ WWPA nên chúng không kết nối được vào mạng có kích hoạt mã hóa. Wireless Digital Media Player của hãng Actiontec khuyếch đại ngõ ra DVI để xuất tín hiệu ra tivi cao cấp. Tuy nhiên, cài đặt và sử dụng phần mềm đi kèm (phải cài đặt vào máy tính có lưu tập tin phim và nhạc) hơi rắc rối và thiết bị điều khiển từ xa không có nút điều chỉnh âm lượng. Nếu có máy tính Windows Media Center (như chương trình TV và nhạc đã thu) trên tivi hoặc dàn âm thanh. Microsoft cũng sẽ tung ra một phần mềm để biến Xbox thành một Media Center Extender. Lợi thế của những thiết bị này là bạn không cần phải mất thêm thời gian học cách sử dụng, chúng hoạt động giống như một máy tính Media Center. 7. Router du lịch Router du lịch là các phiên bản thu nhỏ của các loại lớn để có thể bỏ túi. Chúng có kèm theo các tiện ích cài đặt để chia sẻ kết nối (như một cổng Ethernet trong khách sạn hay phòng hội nghị) cho vài người. chúng cũng cho phép bạn lưu nhiều cấu hình thiết lập cho các phòng ở khách sạn, ở nhà, cho phòng họp ở văn phòng, giúp cho việc kết nối dễ dàng và nhanh chóng hơn vì chỉ cần chuyển đổi cấu hình thiết lập sẵn. PHẦN 2: BẢO MẬT MẠNG KHÔNG DÂY: Khả năng bảo mật của mạng không dây Bảo mật mạng là một vấn đề rất rộng và ngày càng trở nên khó khăn hơn. Mạng không dây trong các gia đình, trong các doanh nghiệp, trong các tổ chức chính phủ luôn có thể “tạo điều kiện” để các hacker dễ dàng thâm nhập lấy trộm hoặc sửa đổi dữ liệu và có thể gây nên những hậu quả cực kì nghiêm trọng. Thế nhưng người sử dụng vẫn chưa quan tâm đúng mức đến việc bảo vệ mạng không dây. Nguyên nhân chủ yếu là do người sử dụng ngại đụng đến các thiết lập thông số kỹ thuật rắc rối nên chỉ cần lắp thiết bị WiFi và cho máy tính kết nối Internet là xem như được. Vì vậy, bảo vệ an ninh cho mạng không dây luôn là vấn đề cần được quan tâm thường xuyên. Các lỗ hổng của mạng không dây: Hạn chế về khả năng quản trị: mạng không dây có thể cho phép mọi đối tượng kết nối với hệ thống trong vùng phủ sóng. Bất kì ai có các thiết bị có khả năng kết nối không dây khi nằm trong vùng bán kính phủ sóng của Access Point đều có thể kết nối và khai thác các tài nguyên của hệ thống. Khả năng này là nguy cơ tạo điều kiện cho tin tặc thực hiện các biện pháp nghe lén thông tin hoặc xâm nhập vào hệ thống từ các tòa nhà bên cạnh.Tuy vùng phủ sóng của mạng không dây bị hạn chế nhưng tín hiệu của chúng có thể thu được từ khoảng cách trên 100m so với điểm phát sóng. Đối với các cơ sở lớn sử dụng hệ thống đa điểm truy cập (AP) để kết nối mạng không dây với mạng có dây, thì mỗi điểm AP đều chứa đựng các nguy cơ tấn công của tin tặc. Khả năng mã hóa dữ liệu: Mặc dù thông tin truyền trên mạng đã được mã hoá nhằm ngăn chặn việc truy cập bất hợp pháp, nhưng các hacker có thể sử dụng những thiết bị WiFi đã được thay đổi để chặn dữ liệu rồi giải mã chúng và truyền thông tin rác vào mạng, gây nên những rắc rối khác cho hệ thống. Chỉ cần một máy tính có card mạng WiFi là bạn có thể tha hồ lướt web và xâm nhập bất hợp pháp vào các máy tính gia nhập mạng. Xác thực quyền người dùng: Hầu hết các thiết bị kết nối của mạng không dây trên thị trường đều cho phép mặc định ở chế độ mở hoàn toàn, nghĩa là không cung cấp đầy đủ quyền quản trị cho người quản lý và không có khả năng xác thực quyền người dùng cũng như phân quyền cho các kết nối xuất phát từ hệ thống. Phát hiện và phòng chống tấn công: Các hình thức tấn công trên mạng rất đa dạng và hacker ngày càng có nhiều cách để xâm nhập và phá hoại hệ thống. Điều này gây trở ngại cho hầu hết các tổ chức khi tìm kiếm giải pháp chống các cuộc tấn công đa dạng trên mạng và khó khăn khi lựa chọn giải pháp phòng chống hiệu quả nhất. Kênh vô tuyến dễ mắc phải các nhược điểm: bị nghe trộm và có các truyền dẫn không được phép hơn là mạng hữu tuyến. Một vấn đề cần quan tâm của truyền dẫn vô tuyến là những người không được phép có thể can thiệp vào từ bên ngoài. Chính vì vậy, đã có một số chuẩn bảo mật và công cụ an ninh được phát triển để ngăn chặn các khả năng tấn công vào mạng không dây. Việc tăng cường khả năng bảo mật vẫn đang là cuộc chiến giữa các nhà cung cấp dịch vụ và hacker. Song song với việc nhận thức về lợi ích của mạng không dây, người dùng cần phải biết cách bảo vệ dữ liệu của mình trong môi trường không dây đang có nhiều sự thay đổi về khả năng bảo mật. Bên cạnh đó, người dùng cũng cần phải phối hợp với các nhà cung cấp dịch vụ để có thể tạo ra các phương án bảo mật hoàn chỉnh hơn cho mạng không dây. 2. Các biện pháp thiết lập hệ thống an ninh mạng không dây: a. Những sai lầm phổ biến về bảo mật Mặc định, các nhà sản xuất tắt chế độ bảo mật để cho việc thiết lập ban đầu được dễ dàng, khi sử dụng bạn phải mở lại. Tuy nhiên, bạn cần phải cẩn thận khi kích hoạt tính năng bảo mật, dưới đây là một số sai lầm thường gặp phải: Không thay đổi mật khẩu của nhà sản xuất. Khi lần đầu tiên cài đặt router không dây, bạn rất dễ quên thay đổi mật khẩu mặc định của nhà sản xuất. Nếu không thay đổi, có thể người khác sẽ dùng mật khẩu mặc định truy cập vào router và thay đổi các thiết lập để thoải mái truy cập vào mạng. Kinh nghiệm: Luôn thay mật khẩu mặc định. Không kích hoạt tính năng mã hóa. Nếu không kích hoạt tính năng mã hóa, bạn sẽ quảng bá mật khẩu và email của mình đến bất cứ ai trong tầm phủ sóng, người khác có thể cố tình dùng các phầm mềm nghe lén miễn phí như AirSnort (airsnort.shmoo.com) để lấy thông tin rồi phân tích dữ liệu. Kinh nghiệm: Hãy bật chế độ mã hóa kẻo người khác có thể đọc được thông tin của bạn. Không kiểm tra chế độ bảo mật. Bạn mua một router không dây, kết nối Internet băng rộng, lắp cả máy in vào, rồi có thể mua thêm nhiều thiết bị không dây khác nữa. Có thể vào một ngày nào đó, máy in sẽ tự động in hết giấy bởi vì bạn không thiết lập các tính năng bảo mật. Kinh nghiệm: Đừng cho rằng mạng của bạn đã an toàn. Hãy nhờ những người am hiểu kiểm tra hộ. Quá tích cực với các thiết lập bảo mật. Mỗi card mạng không dây đều có một địa chỉ phần cứng (địa chỉ MAC _Medium Access Control) mà router không dây có thể dùng để kiểm soát những máy tính nào được phép nối vào mạng. Khi bật chế độ lọc địa chỉ MAC, có khả năng bạn sẽ quên thêm địa chỉ MAC của máy tính bạn đang sử dụng vào danh sách, như thế bạn sẽ tự cô lập chính mình. Kinh nghiệm: Phải kiểm tra cẩn thận khi thiết lập tính năng bảo mật. b. Các biện pháp thiết lập hệ thống an ninh cho mạng không dây: Mạng có thể giúp bạn chia sẻ dữ liệu và truy nhập Internet một cách dễ dàng. Nhưng với một mạng không dây, các thông tin bạn truyền đi bằng sóng vô tuyến, vì vậy bất kỳ ai cũng có thể “nghe thấy” tín hiệu mà bạn truyền đi trong phạm vi truyền tín hiệu. Dưới đây là các cách để bạn có thể bảo vệ mạng không dây của mình: Sử dụng mật khẩu: Không nên dùng mật khẩu truy cập hệ thống chỉ là khoảng trắng hay do phần mềm thiết bị tự động tạo ra. Đừng bao giờ tạo một mật khẩu dễ dàng. Nhớ đừng dùng những từ dễ đoán ra, hãy kết hợp các chữ cái, con số, biểu tượng với nhau và nhớ phải tạo password dài hơn bảy kí tự. Bạn không nên dùng ngày sinh, tên người hoặc đơn giản như ABCD1234. Hãy ghi nhớ password của mình và không nên lưu trên máy tính. Không nên dùng chức năng nhớ password và hãy chịu khó gõ password mỗi lần đăng nhập. Thay đổi SSID mặc định: Các thiết bị không dây có một SSID mặc định được thiết lập bới nhà sản xuất. SSID là tên của mạng không dây và có thể được thiết lập lên tới 32 ký tự. Các sản phẩm không dây Linksys sử dụng SSID mặc định là linksys. Các hacker có thể tham gia vào mạng nếu chúng biết được SSID của mạng. Việc thay đổi SSID thành một tên có tính chất riêng (bảo mật) sẽ đảm bảo cho mạng của bạn hơn. Địa chỉ MAC: Chỉ cho phép các thiết bị có địa chỉ MAC nhất định được tham gia vào hệ thống. Tất cả các thiết bị có nối mạng đều có một chuỗi 12 kí tự duy nhất dùng làm số định danh cho từng thiết bị, từ chuyên môn gọi là địa chỉ MAC (Media Access Control). Danh sách địa chỉ MAC các thiết bị nối mạng không dây sử dụng trong hệ thống mạng được khai báo thông qua phần mềm quản trị Access Point. Muốn vào mạng thì địa chỉ MAC trên Wireless Adapter phải nằm trong danh sách các địa chỉ MAC của Access Point. Để hệ thống hoạt động an toàn hơn, chỉ những thiết bị nối mạng có số đăng kí MAC nhất định mới được quyền truy cập vào hệ thống. Nhưng với một vài câu lệnh thì Access Point sẽ mở cổng đón người lạ vào. Trong Windows XP hay Windows 2000, thủ tục xác định địa chỉ MAC của các thiết bị mạng như sau: Nhấn chuột vào Star Run, nhập vào dòng lệnh cmd rồi nhấn phím OK. Trong cửa sổ DOS của tiện ích cmd, nhập vào dòng lệnh ipconfig all (có khoảng trống phân cách), rồi nhấn phím Enter. Sau dấu “:” của dòng thông báo Physical Address chính là địa chỉ MAC của thiết bị mạng. Với Windows 98 Me chỉ cần nhập câu lệnh winipconfig vào trong cửa sổ của lệnh Run, địa chỉ MAC sẽ nằm trên dòng thông báo có nhãn “ Adapter Address”. Thay đổi mật khẩu mặc định: Đối với các sản phẩm không dây như là các điểm truy nhập hay thiết bị định tuyến, bạn sẽ được yêu cầu một mật khẩu khi muốn thay đổi các thiết lập của thiết bị. Các thiết bị này có một mật khẩu mặc định được thiết lập bới nhà sản xuất (mật khẩu mặc định của các thiết bị Linksys là admin). Nếu các hacker biết được mật khẩu đó, chúng có thể sẽ truy nhập vào thiết bị đó và thay đổi các thiết lập của mạng. Để ngăn chặn những truy nhập không được xác thực, chúng ta cần thay đổi mật khẩu mặc định như vậy sẽ làm cho các khách hàng hay những đối tượng khác khó có thể truy nhập được vào thiết bị. Áp dụng tiêu chuẩn bảo mật WPA hoặc WEP cho hệ thống: WEP (Wireless Encryption Protcol): Giao thức WEP WEP (Wired Equivalent Privacy) nghĩa là bảo mật tương đương với mạng có dây (Wired LAN). Khái niệm này là một phần trong chuẩn IEEE 802.11. Theo định nghĩa, WEP được thiết kế để đảm bảo tính bảo mật cho mạng không dây đạt mức độ như mạng nối cáp truyền thống. Đối với mạng LAN (định nghĩa theo chuẩn IEEE 802.3), bảo mật dữ liệu trên đường truyền đối với các tấn công bên ngoài được đảm bảo qua biện pháp giới hạn vật lý, tức là hacker không thể truy xuất trực tiếp đến hệ thống đường truyền cáp. Do đó chuẩn 802.3 không đặt ra vấn đề mã hóa dữ liệu để chống lại các truy cập trái phép. Đối với chuẩn 802.11, vấn đề mã hóa dữ liệu được ưu tiên hàng đầu do đặc tính của mạng không dây là không thể giới hạn về mặt vật lý truy cập đến đường truyền, bất cứ ai trong vùng phủ sóng đều có thể truy cập dữ liệu nếu không được bảo vệ. Như vậy, WEP cung cấp bảo mật cho dữ liệu trên mạng không dây qua phương thức mã hóa sử dụng thuật toán đối xứng RC4, được Ron Rivest thuộc hãng RSA Security Inc nổi tiếng phát triển. Thuật toán RC4 cho phép chiều dài của khóa thay đổi và có thể lên đến 256 bit. Chuẩn 802.11 đòi hỏi bắt buộc các thiết bị WEP phải hỗ trợ chiều dài khóa tối thiểu là 40 bit, đồng thời đảm bảo tùy chọn hỗ trợ cho các khóa dài hơn. Hiện nay, đa số các thiết bị không dây hỗ trợ WEP với ba chiều dài khóa: 40 bit, 64 bit và 128 bit. Với phương thức mã hóa RC4, WEP cung cấp tính bảo mật và toàn vẹn của thông tin trên mạng không dây, đồng thời được xem như một phương thức kiểm soát truy cập. Một máy nối mạng không dây không có khóa WEP chính xác sẽ không thể truy cập đến Access Point (AP) và cũng không thể giải mã cũng như thay đổi dữ liệu trên đường truyền. Tuy nhiên, gần đây đã có những phát hiện của giới phân tích an ninh cho thấy nếu bắt được một số lượng lớn nhất định dữ liệu đã mã hóa sử dụng WEP và sử dụng công cụ thích hợp, có thể dò tìm được chính xác khóa WEP trong thời gian ngắn. Điểm yếu này là do lỗ hổng trong cách thức WEP sử dụng phương pháp mã hóa RC4. Hạn Chế của WEP Do WEP sử dụng RC4, một thuật toán sử dụng phương thức mã hóa dòng (stream cipher), nên cần một cơ chế đảm bảo hai dữ liệu giống nhau sẽ không cho kết quả giống nhau sau khi được mã hóa hai lần khác nhau. Đây là một yếu tố quan trọng trong vấn đề mã hóa dữ liệu nhằm hạn chế khả năng suy đoán khóa của hacker. Để đạt mục đích trên, một giá trị có tên Initialization Vector (IV) được sử dụng để cộng thêm với khóa nhằm tạo ra khóa khác nhau mỗi lần mã hóa. IV là một giá trị có chiều dài 24 bit và được chuẩn IEEE 802.11 đề nghị (không bắt buộc) phải thay đổi theo từng gói dữ liệu. Vì máy gửi tạo ra IV không theo định luật hay tiêu chuẩn, IV bắt buộc phải được gửi đến máy nhận ở dạng không mã hóa. Máy nhận sẽ sử dụng giá trị IV và khóa để giải mã gói dữ liệu. Cách sử dụng giá trị IV là nguồn gốc của đa số các vấn đề với WEP. Do giá trị IV được truyền đi ở dạng không mã hóa và đặt trong header của gói dữ liệu 802.11 nên bất cứ ai tóm được dữ liệu trên mạng đều có thể thấy được. Với độ dài 24 bit, giá trị của IV dao động trong khoảng 16.777.216 trường hợp. Những chuyên gia bảo mật tại đại học CaliforniaBerkeley đã phát hiện ra là khi cùng giá trị IV được sử dụng với cùng khóa trên một gói dữ liệu mã hóa (khái niệm này được gọi nôm na là va chạm IV), hacker có thể bắt gói dữ liệu và tìm ra được khóa WEP. Thêm vào đó, ba nhà phân tích mã hóa Fluhrer, Mantin và Shamir (FMS) đã phát hiện thêm những điểm yếu của thuật toán tạo IV cho RC4. FMS đã vạch ra một phương pháp phát hiện và sử dụng những IV lỗi nhằm tìm ra khóa WEP. Thêm vào đó, một trong những mối nguy hiểm lớn nhất là những cách tấn công dùng hai phương pháp nêu trên đều mang tính chất thụ động. Có nghĩa là kẻ tấn công chỉ cần thu nhận các gói dữ liệu trên đường truyền mà không cần liên lạc với Access Point. Điều này khiến khả năng phát hiện các tấn công tìm khóa WEP đầy khó khăn và gần như không thể phát hiện được. Hiện nay, trên Internet đã sẵn có những công cụ có khả năng tìm khóa WEP như AirCrack (hình 1), AirSnort, dWepCrack, WepAttack, WepCrack, WepLab. Tuy nhiên, để sử dụng những công cụ này đòi hỏi nhiều kiến thức chuyên sâu và chúng còn có hạn chế về số lượng gói dữ liệu cần bắt được. Giải pháp WEP tối ưu Với những điểm yếu nghiêm trọng của WEP và sự phát tán rộng rãi của các công cụ dò tìm khóa WEP trên Internet, giao thức này không còn là giải pháp bảo mật được chọn cho các mạng có mức độ nhạy cảm thông tin cao. Tuy nhiên, trong rất nhiều các thiết bị mạng không dây hiện nay, giải pháp bảo mật dữ liệu được hỗ trợ phổ biến vẫn là WEP. Dù sao đi nữa, các lỗ hổng của WEP vẫn có thể được giảm thiểu nếu được cấu hình đúng, đồng thời sử dụng các biện pháp an ninh khác mang tính chất hỗ trợ. Để gia tăng mức độ bảo mật cho WEP và gây khó khăn cho hacker, các biện pháp sau được đề nghị: • Sử dụng khóa WEP có độ dài 128 bit: Thường các thiết bị WEP cho phép cấu hình khóa ở ba độ dài: 40 bit, 64 bit, 128 bit. Sử dụng khóa với độ dài 128 bit gia tăng số lượng gói dữ liệu hacker cần phải có để phân tích IV, gây khó khăn và kéo dài thời gian giải mã khóa WEP. Nếu thiết bị không dây của bạn chỉ hỗ trợ WEP ở mức 40 bit (thường gặp ở các thiết bị không dây cũ), bạn cần liên lạc với nhà sản xuất để tải về phiên bản cập nhật firmware mới nhất. • Thực thi chính sách thay đổi khóa WEP định kỳ: Do WEP không hỗ trợ phương thức thay đổi khóa tự động nên sự thay đổi khóa định kỳ sẽ gây khó khăn cho người sử dụng. Tuy nhiên, nếu không đổi khóa WEP thường xuyên thì cũng nên thực hiện ít nhất một lần trong tháng hoặc khi nghi ngờ có khả năng bị lộ khóa. • Sử dụng các công cụ theo dõi số liệu thống kê dữ liệu trên đường truyền không dây: Do các công cụ dò khóa WEP cần bắt được số lượng lớn gói dữ liệu và hacker có thể phải sử dụng các công cụ phát sinh dữ liệu nên sự đột biến về lưu lượng dữ liệu có thể là dấu hiệu của một cuộc tấn công WEP, đánh động người quản trị mạng phát hiện và áp dụng các biện pháp phòng chống kịp thời. Tương lai của WEP Như đã được đề cập trong các phần trên, WEP (802.11) không cung cấp độ bảo mật cần thiết cho đa số các ứng dụng không dây cần độ an toàn cao. Do sử dụng khóa cố định, WEP có thể được bẻ khóa dễ dàng bằng các công cụ sẵn có. Điều này thúc đẩy các nhà quản trị mạng tìm các giải pháp WEP không chuẩn từ các nhà sản xuất. Tuy nhiên, do những giải pháp này không được chuẩn hóa nên lại gây khó khăn cho việc tích hợp các thiết bị giữa các hãng sản xuất khác nhau. Hiện nay, chuẩn 802.11i đang được phát triển bởi IEEE với mục đích khắc phục các điểm yếu của WEP và trở thành chuẩn thay thế hoàn toàn cho WEP khi được chấp thuận và triển khai rộng rãi. Nhưng thời điểm chuẩn 802.11i được thông qua chính thức vẫn chưa được công bố. Do vậy, hiệp hội WiFi của các nhà sản xuất không dây đã đề xuất và phổ biến rộng rãi chuẩn WPA (WiFi Protected Access) như một bước đệm trước khi chính thức triển khai 802.11i. Về phương diện kỹ thuật, chuẩn WPA là bản sao mới nhất của 802.11i và đảm bảo tính tương thích giữa các thiết bị từ các nhà sản xuất khác nhau. WAP: Wap được thiết kế nhằm thay thế Wep vì có tính bảo mật cao hơn Wep. Wap có thể tự động thay đổi khóa nên gây khó khăn cho các harker khi dò khóa của mạng. Ngoài ra nó còn cải tiến cả phương thức chứng thực và mã hóa, sử dụng hệ thống kiểm tra và bảo đảm tính bảo mật tốt hơn wep.s WAP 2: WPA2 là thế hệ thứ hai của WPA và nó được tích hợp trong thiết bị WRT54GC của Linksys. Nó được tạo ra không phải để khắc phục những hạn chế của WPA, nó có thể tương thích ngược với các sản phẩm hỗ trợ WPA. Sự khác biệt chính giữa hai kiểu mã hoá bảo mật này là WPA2 sử dụng công nghệ AESAdvanced Encryption StandardChuẩn mã hoá nâng cao để mã hoá dữ liệu trong khi đó WPA sử dụng TKIP (như giới thiệu ở trên). AES có khả năng cung cấp đầy đủ tính bảo mật để có thể làm việc cùng với các chuẩn mã hoá ở mức độ cao hơn tại nhiều tổ chức chính phủ. Cũng như WPA, WPA2 có thể hỗ trợ cho cả doanh nghiệp và người dùng gia đình. VPN, EAP và LEAP Một số giao thức và giải pháp bảo mật, chẳng hạn như mạng riên ảo VPN (Virtual Private Network ) và giao thức nhận thực khả mở EAP (Extensible Authentication Protocol) đang được nghiên cứu và phát triển. Sử dụng EAP ,Access Point không cần cung cấp nhận thực tới Client nhưng chuyển trách nhiệm đó tới 1 Server phức hợp phục vụ mục đích đó. Bằng việc sử dụng 1 Server VPN tích hợp, công nghệ VPN tạo ra một đường ngầm trên các giao thức IP đan