1. Trang chủ
  2. » Kỹ Thuật - Công Nghệ

Vấn đề an ninh trong mạng máy tính không dây

99 752 5
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 99
Dung lượng 5,58 MB

Nội dung

Vấn đề an ninh trong mạng máy tính không dây

Trang 1

Lời mở đầu

Ưu điểm của mạng máy tính đã được thể hiện khá rõ trong mọi lĩnh vực củacuộc sống Đó chính là sự trao đổi, chia sẻ, lưu trữ và bảo vệ thông tin Bên cạnhnền tảng mạng máy tính hữu tuyến, mạng máy tính không dây ngay từ khi ra đời đãthể hiện nhiều ưu điểm nổi bật về độ linh hoạt, tính giản đơn, khả năng tiện dụng.Trước đây, do chi phí còn cao nên mạng không dây còn chưa phổ biến, ngày naykhi mà giá thành thiết bị phần cứng ngày một hạ, khả năng xử lý ngày càng tăng thìmạng không dây đã được triển khai rộng rãi, ở một số nơi đã thay thế được mạngmáy tính có dây khó triển khai

Do đặc điểm trao đổi thông tin trong không gian truyền sóng nên khả năngthông tin bị rò rỉ ra ngoài là hoàn toàn dễ hiểu Hơn nữa, ngày nay với sự phát triểncao của công nghệ thông tin, các hacker có thể dễ dàng xâm nhập vào mạng hơnbằng nhiều con đường khác nhau Vì vậy có thể nói điểm yếu cơ bản nhất của mạngmáy tính không dây đó là khả năng bảo mật, an toàn thông tin Thông tin là một tàisản quý giá, đảm bảo được an toàn dữ liệu cho người sử dụng là một trong những

yêu cầu được đặt ra hàng đầu Chính vì vậy em đã quyết định chọn đề tài “Vấn đề

an ninh trong mạng máy tính không dây ” làm đề tài tốt nghiệp, với mong muốn

có thể tìm hiểu, nghiên cứu, hiểu biết thêm đề tài nóng hổi này

Em xin chân thành cảm ơn thầy giáo PGS.TS Nguyễn Quốc Trung đã giúp

đỡ em nhiệt tình trong suốt quá trình làm đồ án cũng như xin được cảm ơn bạn bè

đã góp ý, giúp đỡ em hoàn thành đồ án này Vì đây là đề tài khá mới, nguồn tài liệuchủ yếu là Tiếng Anh nên đồ án này chắc chắn sẽ không tránh được những sai sót,

em rất mong nhận được những ý kiến đóng góp của thầy cô và các bạn

Hà Nội 05/2006

Tô Quang Vinh

Trang 2

Mục lục

PHẦN I: KẾT NỐI KHÔNG DÂY 9

Chương I: Giới thiệu một số công nghệ mạng không dây 10

1 Công nghệ sử dụng sóng hồng ngoại IR-Infrared Light 10

2 Công nghệ Bluetooth 10

3 Công nghệ HomeRF 10

4 Công nghệ HyperLAN 11

5 Công nghệ Wimax 11

6 Công nghệ WiFi 11

7 Công nghệ 3G 12

8 Công nghệ UWB 12

Chương II: Tổng quan về mạng máy tính không dây 13

I Thế nào là mạng máy tính không dây ? 13

1 Giới thiệu 13

2 Ưu điểm của mạng máy tính không dây 13

3 Hoạt động của mạng máy tính không dây 14

4 Các mô hình của mạng máy tính không dây cơ bản 15

4.1 Kiểu Ad – hoc 15

4.2 Kiểu Infrastructure 15

5 Cự ly truyền sóng, tốc độ truyền dữ liệu 16

II Kỹ thuật điều chế trải phổ 16

1 Trải phổ trực tiếp DSSS – Direct Sequence Spread Spectrum 17

2 Trải phổ nhẩy tần FHSS – Frequency Hopping Spread Spectrum 18

3 Công nghệ ghép kênh phân chia theo tần số trực giao OFDM 19

III Các chuẩn của 802.11 20

1 Nhóm lớp vật lý PHY 21

1.1 Chuẩn 802.11b 21

1.2 Chuẩn 802.11a 21

Trang 3

2 Nhóm lớp liên kết dữ liệu MAC 22

2.1 Chuẩn 802.11d 22

2.2 Chuẩn 802.11e 22

2.3 Chuẩn 802.11f 22

2.4 Chuẩn 802.11h 23

2.5 Chuẩn 802.11i 23

IV Các kiến trúc cơ bản của chuẩn 802.11 23

1 Trạm thu phát - STA 23

2 Điểm truy cập – AP 23

3 Trạm phục vụ cơ bản – BSS 24

4 BSS độc lập – IBSS 24

5 Hệ thống phân tán – DS 25

6 Hệ thống phục vụ mở rộng - ESS 25

7 Mô hình thực tế 25

7.1 Mạng không dây kết nối với mạng có dây 26

7.2 Hai mạng có dây kết nối với nhau bằng kết nối không dây 26

IV Một số cơ chế sử dụng khi trao đổi thông tin trong mạng không dây 27

1 Cơ chế CSMA-CA 27

2 Cơ chế RTS/CTS 27

3 Cơ chế ACK 27

Chương III: Các vấn đề cần quan tâm của mạng máy 29

tính không dây, vấn đề an ninh mạng 29

I Các vấn đề của mạng không dây, tương quan đối với mạng có dây 29

1 Phạm vi ứng dụng 29

2 Độ phức tạp kỹ thuật 29

3 Độ tin cậy 30

4 Lắp đặt, triển khai 30

5 Tính linh hoạt, khả năng thay đổi, phát triển 30

6 Giá cả 30

Trang 4

II Tại sao an ninh mạng là vấn đề quan trọng của mạng máy tính không dây ?

31

1 Xem xét tương quan với các vấn đề khác 31

2 Xem xét tương quan với mạng có dây 31

III Phạm vi nghiên cứu của đồ án này 31

PHẦN II: AN NINH MẠNG MÁY TÍNH KHÔNG DÂY 33

Chương IV: Tổng quan về an ninh mạng máy tính 34

I Khái niệm an ninh mạng 34

1 Đánh giá vấn đề an toàn, bảo mật hệ thống 34

1.1 Đánh giá trên phương diện vật lý 34

1.1.1 An toàn thiết bị 34

1.1.2 An toàn dữ liệu 34

1.2 Đánh giá trên phương diện logic 35

1.2.1 Tính bí mật, tin cậy (Condifidentislity) 35

1.2.2 Tính xác thực (Authentication) 35

1.2.3 Tính toàn vẹn (Integrity) 36

1.2.4 Không thể phủ nhận (Non repudiation) 36

1.2.5 Khả năng điều khiển truy nhập (Access Control) 36

1.2.6 Tính khả dụng, sẵn sàng (Availability) 37

2 Các loại hình tấn công vào mạng 37

2.1 Theo tính chất xâm hại thông tin 37

2.2 Theo vị trí mạng bị tấn công 37

2.3 Theo kỹ thuật tấn công 38

2.4 Điểm lại một số kiểu tấn công mạng máy tính có dây 38

II Đảm bảo an ninh mạng 39

1 Các biện pháp bảo vệ 39

1.1 Quy trình xây dựng hệ thống thông tin an toàn 40

1.1.1 Đánh giá và lập kế hoạch 40

1.1.2 Phân tích hệ thống và thiết kế 40

Trang 5

1.1.3 Áp dụng vào thực tế 40

1.1.4 Duy trì và bảo dưỡng 41

1.2 Các biện pháp và công cụ bảo mật hệ thống 41

1.2.1 Kiểm soát truy nhập 41

1.2.2 Kiểm soát sự xác thực người dùng (Authentication) 41

1.2.3 Bảo vệ hệ điều hành 42

1.2.4 Phòng chống những người dùng trong mạng 42

1.2.5 Kiểm soát nội dung thông tin 42

1.2.6 Mã hoá dữ liệu 43

1.2.7 Xác nhận chữ ký điện tử 43

Chương V: Phân loại an ninh mạng máy tính không 44

dây theo nguyên lý hoạt động 44

I Một số khái niệm 44

1 Chứng thực - Authentication 44

2 Phê duyệt – Authorization 44

3 Kiểm tra – Audit 45

4 Mã hóa dữ liệu – Data Encryption 45

II Chứng thực bằng địa chỉ MAC – MAC Address 46

1 Nguyên lý thực hiện 46

2 Nhược điểm 47

3 Biện pháp đối phó 47

III Chứng thực bằng SSID 47

1 Nguyên lý thực hiện 47

2 Nhược điểm của SSID 49

3 Biện pháp đối phó 51

IV Phương thức chứng thực và mã hóa WEP 52

1 Giới thiệu 52

2 Phương thức chứng thực 52

3 Phương thức mã hóa 53

Trang 6

3.1 Mã hóa khi truyền đi 54

3.2 Giải mã hóa khi nhận về 56

4 Các ưu, nhược điểm của WEP 57

5 Phương thức dò mã chứng thực 58

6 Phương thức dò mã dùng chung – Share key trong WEP 58

6.1 Biểu diễn toán học quy trình mã hóa và giải mã WEP 59

6.2 Cách biết được bản tin P trao đổi giữa AP và Client 60

6.3 Thực hiện từ bên ngoài mạng không dây 60

6.4 Thực hiện ngay từ bên trong mạng không dây 61

7 Biện pháp đối phó 62

8 Cải tiến trong phương pháp chứng thực và mã hóa WEP 62

8.1 Bổ xung trường MIC 63

8.2 Thay đổi mã khoá theo từng gói tin 64

Chương VI: Phân loại an ninh mạng máy tính không dây 66

theo tính chất tấn công 66

I Tấn công bị động – Passive attacks 66

1 Định nghĩa 66

2 Kiểu tấn công bị động cụ thể - Phương thức bắt gói tin (Sniffing) 67

2.1 Nguyên lý thực hiện 67

2.2 Biện pháp đối phó 68

II Tấn công chủ động – Active attacks 69

1 Định nghĩa 69

2 Các kiểu tấn công chủ động cụ thể 69

2.1 Mạo danh, truy cập trái phép 69

2.1.1 Nguyên lý thực hiện 70

2.1.2 Biện pháp đối phó 70

2.2 Tấn công từ chối dịch vụ - DOS 70

2.2.1 Nguyên lý thực hiện 70

2.2.2 Biện pháp đối phó 73

Trang 7

2.3 Tấn công cưỡng đoạt điều khiển và sửa đổi thông tin – Hijacking and

Modification 73

2.3.1 Nguyên lý thực hiện 73

2.3.2 Biện pháp đối phó 74

2.4 Dò mật khẩu bằng từ điển – Dictionary Attack 74

2.4.1 Nguyên lý thực hiện 74

2.4.2 Biện pháp đối phó 75

III Tấn công kiểu chèn ép - Jamming attacks 75

IV Tấn công theo kiểu thu hút - Man in the middle attacks 76

Chương VII: Chuẩn chứng thực 802.1x 78

I Nguyên lý RADIUS Server 78

II Giao thức chứng thực mở rộng EAP 80

1 Bản tin EAP 81

2 Các bản tin yêu cầu và trả lời EAP ( EAP Requests and Responses ) 82

2.1 Loại code 1: Identity 82

2.2 Loại code 2: Notification ( Thông báo ) 83

2.3 Loại code 3: NAK 83

2.4 Loại code 4: Chuỗi MD – 5 (MD – 5 Challenge) 83

2.5 Loại code 5: One – time password (OPT ) 83

2.6 Loại code 6: Generic Token Card 84

2.7 Loại code 13: TLS 84

2.8 Các loại mã khác 84

3 Các khung trong EAP 84

4 Chứng thực cổng 85

5 Kiến trúc và thuật ngữ trong chứng thực EAP 85

6 Dạng khung và cách đánh địa chỉ của EAPOL 86

6.1 Dạng khung 86

6.2 Đánh địa chỉ 87

7 Một ví dụ về trao đổi thông tin trong chứng thực EAP 88

Chương VIII: Một số giải pháp khác 90

Trang 8

I Các phương pháp lọc – filter 90

1 Lọc địa chỉ MAC 90

2 Lọc địa chỉ IP 90

3 Lọc cổng (Port) 91

II Wireless VLAN 91

1 Giới thiệu 91

2 Nguyên lý hoạt động 92

Các từ viết tắt 95

Tài liệu tham khảo 99

Trang 9

PHẦN I: KẾT NỐI KHÔNG DÂY

Trang 10

Chương I: Giới thiệu một số công nghệ mạng không dây

1 Công nghệ sử dụng sóng hồng ngoại

Sử dụng ánh sáng hồng ngoại là một cách thay thế các sóng vô tuyến để kếtnối các thiết bị không dây, bước sóng hồng ngoại từ khoảng 0.75-1000 micromet.Ánh sáng hồng ngoại không truyền qua được các vật chắn sáng, không trong suốt

Về hiệu suất ánh sáng hồng ngoại có độ rộng băng tần lớn, làm cho tín hiệu có thểtruyền dữ liệu với tốc độ rất cao, tuy nhiên ánh sáng hồng ngoại không thích hợpnhư sóng vô tuyến cho các ứng dụng di động do vùng phủ sóng hạn chế Phạm viphủ sóng của nó khoảng 10m, một phạm vị quá nhỏ Vì vậy mà nó thường ứngdụng cho các điện thoại di động, máy tính có cổng hồng ngoại trao đổi thông tin vớinhau với điều kiện là đặt sát gần nhau

2 Công nghệ Bluetooth

Bluetooth hoạt động ở dải tần 2.4Ghz, sử dụng phương thức trải phổ FHSS.Trong mạng Bluetooth, các phần tử có thể kết nối với nhau theo kiểu Adhoc ngang

Trang 11

hàng hoặc theo kiểu tập trung, có 1 máy xử lý chính và có tối đa là 7 máy có thể kếtnối vào Khoảng cách chuẩn để kết nối giữa 2 đầu là 10 mét, nó có thể truyền quatường, qua các đồ đạc vì công nghệ này không đòi hỏi đường truyền phải là tầmnhìn thẳng (LOS - Light of Sight) Tốc độ dữ liệu tối đa là 740Kbps (tốc độ củadòng bit lúc đó tương ứng khoảng 1Mbps Nhìn chung thì công nghệ này còn có giá

cả cao

3 Công nghệ HomeRF

Công nghệ này cũng giống như công nghệ Bluetooth, hoạt động ở dải tần2.4GHz, tổng băng thông tối đa là 1,6Mbps và 650Kbps cho mỗi người dùng.HomeRF cũng dùng phương thức điều chế FHSS Điểm khác so với Bluetooth làcông nghệ HomeRF hướng tới thị trường nhiều hơn Việc bổ xung chuẩn SWAP -Standard Wireless Access Protocol cho HomeRF cung cấp thêm khả năng quản lýcác ứng dụng multimedia một cách hiệu quả hơn

4 Công nghệ HyperLAN

HyperLAN – High Performance Radio LAN theo chuẩn của Châu Âu làtương đương với công nghệ 802.11 HyperLAN loại 1 hỗ trợ băng thông 20Mpbs,làm việc ở dải tần 5GHz HyperLAN 2 cũng làm việc trên dải tần này nhưng hỗ trợbăng thông lên tới 54Mpbs Công nghệ này sử dụng kiểu kết nối hướng đối tượng(connection oriented) hỗ trợ nhiều thành phần đảm bảo chất lượng, đảm bảo cho cácứng dụng Multimedia

HiperLAN Type 1 HiperLAN Type 2 HiperAccess HiperLink

Application Wireless

Ethernet (LAN) Wireless ATM

WirelessLocal Loop

WirelessPoint-to-Point

Trang 12

5 Công nghệ Wimax

Wimax là mạng WMAN bao phủ một vùng rộng lớn hơn nhiều mạng WLAN,kết nối nhiều toà nhà qua những khoảng cách địa lý rộng lớn Công nghệ Wimaxdựa trên chuẩn IEEE 802.16 và HiperMAN cho phép các thiết bị truyền thông trongmột bán kính lên đến 50km và tốc độ truy nhập mạng lên đến 70 Mbps

6 Công nghệ WiFi

WiFi là mạng WLAN bao phủ một vùng rộng hơn mạng WPAN, giới hạn đặctrưng trong các văn phòng, nhà hàng, gia đình,… Công nghệ WiFi dựa trên chuẩnIEEE 802.11 cho phép các thiết bị truyền thông trong phạm vi 100m với tốc độ 54Mbps Hiện nay công nghệ này khá phổ biến ở những thành phố lớn mà đặc biệt làtrong các quán cafe

7 Công nghệ 3G

3G là mạng WWAN - mạng không dây bao phủ phạm phạm vi rộng nhất.Mạng 3G cho phép truyền thông dữ liệu tốc độ cao và dung lượng thoại lớn hơn chonhững người dùng di động Những dịch vụ tế bào thế hệ kế tiếp cũng dựa trên côngnghệ 3G

Trang 13

Chương II: Tổng quan về mạng máy tính không dây

I Thế nào là mạng máy tính không dây ?

1 Giới thiệu

Thuật ngữ “mạng máy tính không dây” nói đến công nghệ cho phép hai haynhiều máy tính giao tiếp với nhau dùng những giao thức mạng chuẩn nhưng khôngcần dây cáp mạng Nó là một hệ thống mạng dữ liệu linh hoạt được thực hiện nhưmột sự mở rộng hoặc một sự lựa chọn mới cho mạng máy tính hữu tuyến ( hay còngọi là mạng có dây ) Các mạng máy tính không dây sử dụng các sóng điện từkhông gian (sóng vô tuyến hoặc sóng ánh sáng) thu, phát dữ liệu qua không khí,giảm thiểu nhu cầu về kết nối bằng dây Vì vậy, các mạng máy tính không dây kếthợp liên kết dữ liệu với tính di động của người sử dụng

Công nghệ này bắt nguồn từ một số chuẩn công nghiệp như là IEEE 802.11

đã tạo ra một số các giải pháp không dây có tính khả thi trong kinh doanh, côngnghệ chế tạo, các trường đại học… khi mà ở đó mạng hữu tuyến là không thể thựchiện được Ngày nay, các mạng máy tính không dây càng trở nên quen thuộc hơn,

Trang 14

được công nhận như một sự lựa chọn kết nối đa năng cho một phạm vi lớn cáckhách hàng kinh doanh.

2 Ưu điểm của mạng máy tính không dây

Mạng máy tính không dây đang nhanh chóng trở thành một mạng cốt lõi trongcác mạng máy tính và đang phát triển vượt trội Với công nghệ này, những người sửdụng có thể truy cập thông tin dùng chung mà không phải tìm kiếm chỗ để nối dâymạng, chúng ta có thể mở rộng phạm vi mạng mà không cần lắp đặt hoặc di chuyểndây Các mạng máy tính không dây có ưu điểm về hiệu suất, sự thuận lợi, cụ thểnhư sau:

- Tính di động : những người sử dụng mạng máy tính không dây có thể truy

nhập nguồn thông tin ở bất kỳ nơi nào Tính di động này sẽ tăng năng suất và tínhkịp thời thỏa mãn nhu cầu về thông tin mà các mạng hữu tuyến không thể có được

- Tính đơn giản : lắp đặt, thiết lập, kết nối một mạng máy tính không dây là

rất dễ dàng, đơn giản và có thể tránh được việc kéo cáp qua các bức tường và trầnnhà

- Tính linh hoạt : có thể triển khai ở những nơi mà mạng hữu tuyến không thể

triển khai được

- Tiết kiệm chi phí lâu dài : Trong khi đầu tư cần thiết ban đầu đối với phần

cứng của một mạng máy tính không dây có thể cao hơn chi phí phần cứng của mộtmạng hữu tuyến nhưng toàn bộ phí tổn lắp đặt và các chi phí về thời gian tồn tại cóthể thấp hơn đáng kể Chi phí dài hạn có lợi nhất trong các môi trường động cầnphải di chuyển và thay đổi thường xuyên

- Khả năng vô hướng : các mạng máy tính không dây có thể được cấu hình

theo các topo khác nhau để đáp ứng các nhu cầu ứng dụng và lắp đặt cụ thể Cáccấu hình dễ dàng thay đổi từ các mạng ngang hàng thích hợp cho một số lượng nhỏngười sử dụng đến các mạng có cơ sở hạ tầng đầy đủ dành cho hàng nghìn người sửdụng mà có khả năng di chuyển trên một vùng rộng

Trang 15

3 Hoạt động của mạng máy tính không dây

Các mạng máy tính không dây sử dụng các sóng điện từ không gian (vô tuyếnhoặc ánh sáng) để truyền thông tin từ một điểm tới điểm khác Các sóng vô tuyếnthường được xem như các sóng mang vô tuyến do chúng chỉ thực hiện chức năngcung cấp năng lượng cho một máy thu ở xa Dữ liệu đang được phát được điều chếtrên sóng mang vô tuyến (thường được gọi là điều chế sóng mang nhờ thông tinđang được phát) sao cho có thể được khôi phục chính xác tại máy thu

Nhiễu sóng mang vô tuyến có thể tồn tại trong cùng không gian, tại cùng thờiđiểm mà không can nhiễu lẫn nhau nếu các sóng vô tuyến được phát trên các tần số

vô tuyến khác nhau Để nhận lại dữ liệu, máy thu vô tuyến sẽ thu trên tần số vôtuyến của máy phát tương ứng

Trong một cấu hình mạng máy tính không dây tiêu chuẩn, một thiết bịthu/phát (bộ thu/phát) được gọi là một điểm truy cập, nối với mạng hữu tuyến từmột vị trí cố định sử dụng cáp tiêu chuẩn Chức năng tối thiểu của điểm truy cập làthu, làm đệm, và phát dữ liệu giữa mạng máy tính không dây và cơ sở hạ tầng mạnghữu tuyến Một điểm truy cập đơn có thể hỗ trợ một nhóm nhỏ người sử dụng và cóthể thực hiện chức năng trong một phạm vi từ một trăm đến vài trăm feet Điểmtruy cập (hoặc anten được gắn vào điểm truy cập) thường được đặt cao nhưng về cơbản có thể được đặt ở bất kỳ chỗ nào miễn là đạt được vùng phủ sóng mong muốn.Những người sử dụng truy cập vào mạng máy tính không dây thông qua các

bộ thích ứng máy tính không dây như các Card mạng không dây trong các vi máytính, các máy Palm, PDA Các bộ thích ứng máy tính không dây cung cấp một giaodiện giữa hệ thống điều hành mạng (NOS – Network Operation System) của máykhách và các sóng không gian qua một anten Bản chất của kết nối không dây làtrong suốt đối với hệ điều hành mạng

4 Các mô hình của mạng máy tính không dây cơ bản

4.1 Kiểu Ad – hoc

Trang 16

Mỗi máy tính trong mạng giao tiếp trực tiếp với nhau thông qua các thiết bịcard mạng không dây mà không dùng đến các thiết bị định tuyến hay thu phátkhông dây.

Wireless Station

Wireless Station Wireless Station

5 Cự ly truyền sóng, tốc độ truyền dữ liệu

Truyền sóng điện từ trong không gian sẽ gặp hiện tượng suy hao Vì thế đốivới kết nối không dây nói chung, khoảng cách càng xa thì khả năng thu tín hiệucàng kém, tỷ lệ lỗi sẽ tăng lên, dẫn đến tốc độ truyền dữ liệu sẽ phải giảm xuống.Các tốc độ của chuẩn không dây như 11 Mbps hay 54 Mbps không liên quanđến tốc độ kết nối hay tốc độ download, vì những tốc độ này được quyết định bởinhà cung cấp dịch vụ Internet

Với một hệ thống mạng không dây, dữ liệu được giử qua sóng radio nên tốc

độ có thể bị ảnh hưởng bởi các tác nhân gây nhiễu hoặc các vật thể lớn Thiết bịđịnh tuyến không dây sẽ tự động điều chỉnh xuống các mức tốc độ thấp hơn (Ví dụnhư là từ 11 Mbps sẽ giảm xuống còn 5,5 Mbps và 2 Mbps hoặc thậm chí là 1Mbps)

Trang 17

II Kỹ thuật điều chế trải phổ

Hầu hết các mạng LAN không dây sử dụng công nghệ trải phổ Điều chế trảiphổ trải năng lượng của tín hiệu trên một độ rộng băng tần truyền dẫn lớn hơn nhiều

so với độ rộng băng tần cần thiết tối thiểu Điều này trái với mong muốn bảo toàn

độ rộng băng tần nhưng quá trình trải phổ làm cho tín hiệu ít bị nhiễu điện từ hơnnhiều so với các kỹ thuật điều chế vô tuyến thông thường Truyền dẫn khác vànhiễu điện từ thường là băng hẹp sẽ chỉ gây can nhiễu với một phần nhỏ của tínhiệu trải phổ, nó sẽ gây ra ít nhiễu và ít lỗi hơn nhiều khi các máy thu giải điều chếtín hiệu

Điều chế trải phổ không hiệu quả về độ rộng băng tần khi được sử dụng bởimột người sử dụng Tuy nhiên, do nhiều người sử dụng có thể dùng chung cùng độrộng băng tần phổ mà không can nhiễu với nhau, các hệ thống trải phổ trở nên cóhiệu quả về độ rộng băng tần trong môi trường nhiều người sử dụng Điều chế trảiphổ sử dụng hai phương pháp trải tín hiệu trên một băng tần rộng hơn: trải phổchuỗi trực tiếp và trải phổ nhẩy tần

1 Trải phổ trực tiếp DSSS – Direct Sequence Spread Spectrum

Trải phổ chuỗi trực tiếp kết hợp một tín hiệu dữ liệu tại trạm gửi với mộtchuỗi bit tốc độ dữ liệu cao hơn nhiều, mà nhiều người xem như một chipping code(còn gọi là một gain xử lý) Một gain xử lý cao làm tăng khả năng chống nhiễu củatín hiệu Gain xử lý tuyến tính tối thiểu mà FCC – Federal CommunicationsCommission cho phép là 10, và hầu hết các sản phẩm khai thác dưới 20 Nhóm làmviệc của Viện nghiên cứu điện-điện tử IEEE - Institute of Electrical and ElectronicsEngineers đặt gain xử lý tối thiểu cần thiết của 802.11 là 11

Trang 18

Hình 2: Hoạt động của trải phổ chuỗi trực tiếp

Hình trên cho thấy một ví dụ về hoạt động của trải phổ chuỗi trực tiếp Mộtchipping code được biểu thị bởi các bit dữ liệu logic 0 và 1 Khi luồng dữ liệu đượcphát, mã tương ứng được gửi Ví dụ, truyền dẫn một bit dữ liệu bằng 0 sẽ dẫn đếnchuỗi 00010011100 đang được gửi

Nhiều sản phẩm trải phổ chuỗi trực tiếp trên thị trường sử dụng nhiều hơn mộtkênh trên cùng một khu vực, tuy nhiên số kênh khả dụng bị hạn chế Vớichuỗi trực tiếp, nhều sản phẩm hoạt động trên các kênh riêng biệt bằng cách chiabăng tần số thành các kênh tần số không gối nhau Điều này cho phép một số mạngriêng biệt hoạt động mà không can nhiễu lẫn nhau Tuy nhiên, độ rộng băng tầnphải đủ để điều tiết các tốc độ dữ liệu cao, chỉ có thể có một số kênh

2 Trải phổ nhẩy tần FHSS – Frequency Hopping Spread Spectrum

Trong trải phổ nhẩy tần, tín hiệu dữ liệu của người sử dụng được điều chế vớimột tín hiệu sóng mang Các tần số sóng mang của những người sủ dụng riêng biệtđược làm cho khác nhau theo kiểu giả ngẫu nhiên trong một kênh băng rộng Dữliệu số được tách thành các cụm dữ liệu kích thước giống nhau được phát trên cáctần số sóng mang khác nhau Độ rộng băng tần tức thời của các cụm truyền dẫn nhỏhơn nhiều so với toàn bộ độ rộng băng tần trải phổ Mã giả ngẫu nhiên thay đổi cáctần số sóng mang của người sử dụng, ngẫu nhiên hóa độ chiếm dụng của một kênhkênh cụ thể tại bất kỳ thời điểm nào Trong máy thu nhẩy tần, một mã giả ngẫu

Trang 19

nhiên được phát nội bộ được sử dụng để đồng bộ tần số tức thời của các máy thuvới các máy phát Tại bất kỳ thời điểm nào, một tín hiệu nhẩy tần chiếm một kênhđơn tương đối hẹp Nếu tốc độ thay đổi của tần số sóng mang lớn hơn nhiều so vớitốc độ ký tự thì hệ thống được coi như là một hệ thống nhẩy tần nhanh Nếu kênhthay đổi tại một tốc độ nhỏ hơn hoặc bằng tốc độ ký tự thì hệ thống được gọi lànhẩy tần chậm.

Hình 3: Mô hình nhảy tần CABED

Một hệ thống nhẩy tần cung cấp một mức bảo mật, đặc biệt là khi sử dụngmột số lượng lớn kênh, do một máy thu vô tình không biết chuỗi giả ngẫu nhiên củacác khe tần số phải dò lại nhanh chóng để tìm tín hiệu mà họ muốn nghe trộm.Ngoài ra, tín hiệu nhảy tần hạn chế được fading, do có thể sử dụng sự mã hóa điềukhiển lỗi và sự xen kẽ để bảo vệ tín hiệu nhẩy tần khỏi sự suy giảm rõ rệt đôi khi cóthể xảy ra trong quá trình nhẩy tần Việc mã hóa điều khiển lỗi và xen kẽ cũng cóthể được kết hợp để tránh một kênh xóa bỏ khi hai hay nhiều người sử dụng pháttrên cùng kênh tại cùng thời điểm

Trang 20

3 Công nghệ ghép kênh phân chia theo tần số trực giao OFDM – Orthogonal Frequency Division Multiplexing

OFDM là một công nghệ đã ra đời từ nhiều năm trước đây, từ những năm

1960, 1970 khi người ta nghiên cứu về hiện tượng nhiễu xẩy ra giữa các kênh,nhưng nó chỉ thực sự trở nên phổ biến trong những năm gần đây nhờ sự phát triểncủa công nghệ xử lý tín hiệu số OFDM được đưa vào áp dụng cho công nghệtruyền thông không dây băng thông rộng nhằm khắc phục một số nhược điểm vàtăng khả năng về băng thông cho công nghệ mạng không dây, nó được áp dụng chochuẩn IEEE 802.11a và chuẩn ETSI HiperLAN/2, nó cũng được áp dụng cho côngnghệ phát thanh, truyền hình ở các nước Châu Âu

Hình 4: Phương thức điều chế OFDM

OFDM là một phương thức điều chế đa sóng mang được chia thành nhiềuluồng dữ liệu với nhiều sóng mang khác nhau (hay còn gọi là những kênh hẹp)truyền cùng nhau trên một kênh chính, mỗi luồng chỉ chiếm một tỷ lệ dữ liệu rấtnhỏ Sau khi bên thu nhận dữ liệu, nó sẽ tổng hợp các nhiều luồng đó để ghép lạibản tin ban đầu Nguyên lý hoạt động của phương thức này cũng giống như củacông nghệ CDMA

III Các chuẩn của 802.11

IEEE ( Institute of Electrical and Electronic Engineers ) là tổ chức đi tiênphong trong lĩnh vực chuẩn hóa mạng LAN với đề án IEEE 802 nổi tiếng bắt đầutriển khai từ năm 1980 và kết quả là hàng loạt chuẩn thuộc họ IEEE 802.x ra đời,tạo nên một sự hội tụ quan trọng cho việc thiết kế và cài đặt các mạng LAN trongthời gian qua

Trang 21

802.11 là một trong các chuẩn của họ IEEE 802.x bao gồm họ các giao thứctruyền tin qua mạng không dây Trước khi giới thiệu 802.11 chúng ta sẽ cùng điểmqua một số chuẩn 802 khác:

- 802.1: các Cầu nối (Bridging), Quản lý (Management) mạng LAN, WAN

- 802.2: điều khiển kết nối logic

- 802.3: các phương thức hoạt động của mạng Ethernet

- 802.10: an ninh giữa các mạng LAN

- 802.11: mạng LAN không dây – Wireless LAN

- 802.12: phương phức ưu tiên truy cập theo yêu cầu

- 802.13: chưa có

- 802.14: truyền hình cáp

- 802.15: mạng PAN không dây

- 802.16: mạng không dây băng rộng

Chuẩn 802.11 chủ yếu cho việc phân phát các MSDU (đơn vị dữ liệu dịch vụcủa MAC ) giữa các kết nối LLC (điều khiển liên kết logic )

Chuẩn 802.11 được chia làm hai nhóm: nhóm lớp vật lý PHY và nhóm lớpliên kết dữ liệu MAC

1 Nhóm lớp vật lý PHY

1.1 Chuẩn 802.11b

802.11b là chuẩn đáp ứng đủ cho phần lớn các ứng dụng của mạng Với mộtgiải pháp rất hoàn thiên, 802.11b có nhiều đặc điểm thuận lợi so với các chuẩn

Trang 22

không dây khác Chuẩn 802.11b sử dụng kiểu trải phổ trực tiếp DSSS, hoạt động ởdải tần 2,4 GHz, tốc độ truyền dữ liệu tối đa là 11 Mbps trên một kênh, tốc độ thực

tế là khoảng từ 4-5 Mbps Khoảng cách có thể lên đến 500 mét trong môi trường

mở rộng Khi dùng chuẩn này tối đa có 32 người dùng / điểm truy cập

Đây là chuẩn đã được chấp nhận rộng rãi trên thế giới và được trỉên khai rấtmạnh hiện nay do công nghệ này sử dụng dải tần không phải đăng ký cấp phépphục vụ cho công nghiệp, dịch vụ, y tế

Nhược điểm của 802.11b là họat động ở dải tần 2,4 GHz trùng với dải tần củanhiều thiết bị trong gia đình như lò vi sóng , điện thoại mẹ con nên có thể bịnhiễu

1.2 Chuẩn 802.11a

Chuẩn 802.11a là phiên bản nâng cấp của 802.11b, hoạt động ở dải tần 5 GHz, dùng công nghệ trải phổ OFDM Tốc độ tối đa từ 25 Mbps đến 54 Mbps trên mộtkênh, tốc độ thực tế xấp xỉ 27 Mbps, dùng chuẩn này tối đa có 64 người dùng /điểm truy cập Đây cũng là chuẩn đã được chấp nhận rộng rãi trên thế giới

1.3 Chuẩn 802.11g

Các thiết bị thuộc chuẩn này hoạt động ở cùng tần số với chuẩn 802.11b là 2,4Ghz Tuy nhiên chúng hỗ trợ tốc độ truyền dữ liệu nhanh gấp 5 lần so với chuẩn802.11b với cùng một phạm vi phủ sóng, tức là tốc độ truyền dữ liệu tối đa lên đến

54 Mbps, còn tốc độ thực tế là khoảng 7-16 Mbps Chuẩn 802.11g sử dụng phươngpháp điều chế OFDM, CCK – Complementary Code Keying và PBCC – PacketBinary Convolutional Coding Các thiết bị thuộc chuẩn 802.11b và 802.11g hoàntoàn tương thích với nhau Tuy nhiên cần lưu ý rằng khi bạn trộn lẫn các thiết bị củahai chuẩn đó với nhau thì các thiết bị sẽ hoạt động theo chuẩn nào có tốc độ thấphơn Đây là một chuẩn hứa hẹn trong tương lai nhưng hiện nay vẫn chưa được chấpthuận rộng rãi trên thế giới

2 Nhóm lớp liên kết dữ liệu MAC

Trang 23

Chuẩn 802.11d bổ xung một số tính năng đối với lớp MAC nhằm phổ biếnWLAN trên toàn thế giới Một số nước trên thế giới có quy định rất chặt chẽ về tần

số và mức năng lượng phát sóng vì vậy 802.11d ra đời nhằm đáp ứng nhu cầu đó.Tuy nhiên, chuẩn 802.11d vẫn đang trong quá trình phát triển và chưa được chấpnhận rộng rãi như là chuẩn của thế giới

2.2 Chuẩn 802.11e

Đây là chuẩn được áp dụng cho cả 802.11 a,b,g Mục tiêu của chuẩn nàynhằm cung cấp các chức năng về chất lượng dịch vụ - QoS cho WLAN Về mặt kỹthuật, 802.11e cũng bổ xung một số tính năng cho lớp con MAC Nhờ tính năngnày, WLAN 802.11 trong một tương lại không xa có thể cung cấp đầy đủ các dịch

vụ như voice, video, các dịch vụ đòi hỏi QoS rất cao Chuẩn 802.11e hiện nay vẫnđang trong qua trình phát triển và chưa chính thức áp dụng trên toàn thế giới

2.3 Chuẩn 802.11f

Đây là một bộ tài liệu khuyến nghị của các nhà sản xuất để các Access Pointcủa các nhà sản xuất khác nhau có thể làm việc với nhau Điều này là rất quan trọngkhi quy mô mạng lưới đạt đến mức đáng kể Khi đó mới đáp ứng được việc kết nốimạng không dây liên cơ quan, liên xí nghiệp có nhiều khả năng không dùng cùngmột chủng loại thiết bị

2.4 Chuẩn 802.11h

Tiêu chuẩn này bổ xung một số tính năng cho lớp con MAC nhằm đáp ứngcác quy định châu Âu ở dải tần 5GHz Châu Âu quy định rằng các sản phẩm dùngdải tần 5 GHz phải có tính năng kiểm soát mức năng lượng truyền dẫn TPC -Transmission Power Control và khả năng tự động lựa chọn tần số DFS - DynamicFrequency Selection Lựa chọn tần số ở Access Point giúp làm giảm đến mức tốithiểu can nhiễu đến các hệ thống radar đặc biệt khác

2.5 Chuẩn 802.11i

Trang 24

Đây là chuẩn bổ xung cho 802.11 a, b, g nhằm cải thiện về mặt an ninh chomạng không dây An ninh cho mạng không dây là một giao thức có tên là WEP,802.11i cung cấp những phương thức mã hóa và những thủ tục xác nhận, chứngthực mới có tên là 802.1x Chuẩn này vẫn đang trong giai đoạn phát triển.

IV Các kiến trúc cơ bản của chuẩn 802.11

1 Trạm thu phát - STA

STA – Station, các trạm thu/phát sóng Thực chất ra là các thiết bị không dâykết nối vào mạng như máy vi tính, máy Palm, máy PDA, điện thoại di động, vv với vai trò như phần tử trong mô hình mạng ngang hàng Pear to Pear hoặc Clienttrong mô hình Client/Server Trong phạm vi đồ án này chỉ đề cập đến thiết bị khôngdây là máy vi tính (thường là máy xách tay cũng có thể là máy để bàn có card mạngkết nối không dây) Có trường hợp trong đồ án này gọi thiết bị không dây là STA,

có lúc là Client, cũng có lúc gọi trực tiếp là máy tính xách tay Thực ra là như nhaunhưng cách gọi tên khác nhau cho phù hợp với tình huống đề cập

2 Điểm truy cập – AP

Điểm truy cập – Acces Point là thiết bị không dây, là điểm tập trung giao tiếpvới các STA, đóng vai trò cả trong việc truyền và nhận dữ liệu mạng AP còn cóchức năng kết nối mạng không dây thông qua chuẩn cáp Ethernet, là cầu nối giữamạng không dây với mạng có dây AP có phạm vi từ 30m đến 300m phụ thuộc vàocông nghệ và cấu hình

3 Trạm phục vụ cơ bản – BSS

Kiến trúc cơ bản nhất trong WLAN 802.11 là BSS – Base Service Set Đây làđơn vị của một mạng con không dây cơ bản Trong BSS có chứa các STA, nếukhông có AP thì sẽ là mạng các phần tử STA ngang hàng (còn được gọi là mạngAdhoc), còn nếu có AP thì sẽ là mạng phân cấp (còn gọi là mạng Infrastructure).Các STA trong cùng một BSS thì có thể trao đổi thông tin với nhau Người tathường dùng hình Oval để biểu thị phạm vi của một BSS Nếu một STA nào đó

Trang 25

nằm ngoài một hình Oval thì coi như STA không giao tiếp được với các STA, APnằm trong hình Oval đó Việc kết hợp giữa STA và BSS có tính chất động vì STA

có thể di chuyển từ BSS này sang BSS khác Một BSS được xác định bởi mã địnhdanh hệ thống ( SSID – System Set Identifier ), hoặc nó cũng có thể hiểu là tên củamạng không dây đó

Hình 5: Mô hình một BSS

4 BSS độc lập – IBSS

Trong mô hình IBSS – Independent BSS, là các BSS độc lập, tức là không cókết nối với mạng có dây bên ngoài Trong IBSS, các STA có vai trò ngang nhau.IBSS thường được áp dụng cho mô hình Adhoc bởi vì nó có thể được xây dựngnhanh chóng mà không phải cần nhiều kế hoạch

5 Hệ thống phân tán – DS

Người ta gọi DS – Distribution System là một tập hợp của các BSS Mà cácBSS này có thể trao đổi thông tin với nhau Một DS có nhiệm vụ kết hợp với cácBSS một cách thông suốt và đảm bảo giải quyết vấn đề địa chỉ cho toàn mạng

6 Hệ thống phục vụ mở rộng - ESS

ESS – Extended Service Set là một khái niệm rộng hơn Mô hình ESS là sựkết hợp giữa DS và BSS cho ta một mạng với kích cỡ tùy ý và có đầy đủ các tínhnăng phức tạp Đặc trưng quan trọng nhất trong một ESS là các STA có thể giao

Trang 26

tiếp với nhau và di chuyển từ một vùng phủ sóng của BSS này sang vùng phủ sóngcủa BSS mà vẫn trong suốt với nhau ở mức LLC – Logical Link Control.

Hình 6: Mô hình ESS

7 Mô hình thực tế

Trên thực tế thì có rất nhiều mô hình mạng không dây từ một vài máy tính kếtnối Adhoc đến mô hình WLAN, WWAN, mạng phức hợp Sau đây là 2 loại môhình kết nối mạng không dây phổ biến, từ 2 mô hình này có thể kết hợp để tạo ranhiều mô hình phức tạp, đa dạng khác

7.1 Mạng không dây kết nối với mạng có dây

WAN

Access Point

Wireless Station Wireless Station

`

Wireless Network

Wireline Network

Trang 27

Hình 7: Mô hình mạng không dây kết nối với mạng có dây

AP sẽ làm nhiệm vụ tập trung các kết nối không dây, đồng thời nó kết nối vàomạng WAN (hoặc LAN) thông qua giao diện Ethernet RJ45, ở phạm vi hẹp có thểcoi AP làm nhiệm vụ như một router định tuyến giữa 2 mạng này

7.2 Hai mạng có dây kết nối với nhau bằng kết nối không dây

Wireline Network

Bridge Building

WAN

Wireline Network

Bridge

Building

Hình 8: Mô hình 2 mạng có dây kết nối với nhau bằng kết nối không dây

Kết nối không dây giữa 2 đầu của mạng 2 mạng WAN sử dụng thiết bị Bridgelàm cầu nối, có thể kết hợp sử dụng chảo thu phát nhỏ truyền sóng viba Khi đókhoảng cách giữa 2 đầu kết nối có thể từ vài trăm mét đến vài chục km tùy vào loạithiết bị cầu nối không dây

IV Một số cơ chế sử dụng khi trao đổi thông tin trong mạng không dây

1 Cơ chế CSMA-CA

Nguyên tắc cơ bản khi truy cập của chuẩn 802.11 là sử dụng cơ chế

CSMA-CA viết tắt của Carrier Sense Multiple Access Collision Avoidance – Đa truy cập

sử dụng sóng mang phòng tránh xung đột Nguyên tắc này gần giống như nguyêntắc CSMA-CD (Carrier Sense Multiple Access Collision Detect) của chuẩn 802.3(cho Ethernet) Điểm khác ở đây là CSMA-CA nó sẽ chỉ truyền dữ liệu khi bên kiasẵn sàng nhận và không truyền, nhận dữ liệu nào khác trong lúc đó, đây còn gọi lànguyên tắc LBT listening before talking – nghe trước khi nói

Trước khi gói tin được truyền đi, thiết bị không dây đó sẽ kiểm tra xem có cácthiết bị nào khác đang truyền tin không, nếu đang truyền, nó sẽ đợi đến khi nào các

Trang 28

thiết bị kia truyền xong thì nó mới truyền Để kiểm tra việc các thiết bị kia đã truyềnxong chưa, trong khi “đợi” nó sẽ hỏi “thăm dò” đều đặn sau các khoảng thời giannhất định.

2 Cơ chế RTS/CTS

Để giảm thiểu nguy xung đột do các thiết bị cùng truyền trong cùng thờiđiểm, người ta sử dụng cơ chế RTS/CTS – Request To Send/ Clear To Send Ví dụnếu AP muốn truyền dữ liệu đến STA, nó sẽ gửi 1 khung RTS đến STA, STA nhậnđược tin và gửi lại khung CTS, để thông báo sẵn sàng nhận dữ liệu từ AP, đồng thờikhông thực hiện truyền dữ liệu với các thiết bị khác cho đến khi AP truyền xongcho STA Lúc đó các thiết bị khác nhận được thông báo cũng sẽ tạm ngừng việctruyền thông tin đến STA Cơ chế RTS/CTS đảm bảo tính sẵn sàng giữa 2 điểmtruyền dữ liệu và ngăn chặn nguy cơ xung đột khi truyền dữ liệu

3 Cơ chế ACK

ACK – Acknowledging là cơ chế thông báo lại kết quả truyền dữ liệu Khibên nhận nhận được dữ liệu, nó sẽ gửi thông báo ACK đến bên gửi báo là đã nhậnđược bản tin rồi Trong tình huống khi bên gửi không nhận được ACK nó sẽ coi làbên nhận chưa nhận được bản tin và nó sẽ gửi lại bản tin đó Cơ chế này nhằm giảmbớt nguy cơ bị mất dữ liệu trong khi truyền giữa 2 điểm

Trang 29

Chương III: Các vấn đề cần quan tâm của mạng máy tính không dây, vấn đề an ninh mạng

I Các vấn đề của mạng không dây, tương quan đối với mạng có dây

Khi xây dựng một mạng máy tính, để đưa ra giải pháp kỹ thuật và thiết bịphù hợp, người ta phải dựa trên việc phân tích khả năng đáp ứng yêu cầu theo cáctiêu chí đề ra Để thấy được những vấn đề của mạng không dây cũng như tươngquan những vấn đề đó so với mạng có dây, tôi xin đưa ra một số tiêu chí cơ bản và

so sánh giải pháp của mạng có dây và mạng không dây

Trang 30

khó kéo dây, đường truyền

- Chủ yếu là trong mô hình mạng nhỏ vàtrung bình, với những mô hình lớn phảikết hợp với mạng có dây

- Có thể triển khai ở những nơi khôngthuận tiện về địa hình, không ổn định,không triển khai mạng có dây được

2 Độ phức tạp kỹ thuật

- Độ phức tạp kỹ thuật tùy thuộc từng

- Khả năng chịu ảnh hưởng khách quan

bên ngoài như thời tiết, khí hậu tốt

- Chịu nhiều cuộc tấn công đa dạng,

phức tạp, nguy hiểm của những kẻ phá

hoại vô tình và cố tình

- Ít nguy cơ ảnh hưởng sức khỏe

- Bị ảnh hưởng bởi các yếu tố bên ngoàinhư môi trường truyền sóng, can nhiễu

do thời tiết

- Chịu nhiều cuộc tấn công đa dạng,phức tạp, nguy hiểm của những kẻ pháhoại vô tình và cố tình, nguy cơ cao hơnmạng có dây

- Còn đang tiếp tục phân tích về khảnăng ảnh hưởng đến sức khỏe

4 Lắp đặt, triển khai

- Lắp đặt, triển khai tốn nhiều thời gian - Lắp đặt, triển khai dễ dàng, đơn giản,

Trang 31

5 Tính linh hoạt, khả năng thay đổi, phát triển

- Vì là hệ thống kết nối cố định nên tính

linh hoạt kém, khó thay đổi, nâng cấp,

phát triển

- Vì là hệ thống kết nối di động nên rấtlinh hoạt, dễ dàng thay đổi, nâng cấp,phát triển

6 Giá cả

- Giá cả tùy thuộc vào từng mô hình

mạng cụ thể

- Thường thì giá thành thiết bị cao hơn

so với của mạng có dây Nhưng xuhướng hiện nay là càng ngày càng giảm

1 Xem xét tương quan với các vấn đề khác

- Đối với mạng không dây các vấn đề như can nhiễu tín hiệu vô tuyến, kiểmsoát năng lượng, ảnh hưởng sức khỏe có thể giảm thiểu ảnh hưởng tối đa đến mứccho phép nhờ sự phát triển của khoa học, kỹ thuật

- Giá cả thiết bị có thể giảm xuống do thị trường sử dụng ngày càng mở rộng

- An ninh mạng là điều ngày càng bức xúc, nguy cơ bị tấn công mạng ngàycàng tăng Bởi vì tấn công, phá hoại là do con người thực hiện, kỹ thuật càng pháttriển, càng thêm khả năng đối phó, ngăn chặn thì kẻ tấn công cũng ngày càng tìm ranhiều các kỹ thuật tấn công khác cũng như những lỗi kỹ thuật khác của hệ thống

Trang 32

2 Xem xét tương quan với mạng có dây

Sở dĩ nguy cơ bị tấn công của mạng không dây lớn hơn của mạng có dây là donhững yếu tố sau:

- Kẻ tấn công thường thực hiện ngay trong vùng phủ sóng

- Thông tin trao đổi trong không gian, vì vậy không thể ngăn chặn được việc

bị lấy trộm thông tin

- Công nghệ còn khá mới mẻ, nhất là đối với Việt Nam Các công nghệ từ khiđưa ra đến khi áp dụng thực tế còn cách nhau một khoảng thời gian dài

III Phạm vi nghiên cứu của đồ án này

Cũng như mạng mạng máy tính có dây, mạng máy tính không dây cũng cónhững cấu trúc từ đơn giản đến rất phức tạp Đồ án này nghiên cứu dựa trên mạngmáy tính không dây nhưng tập trung vào nghiên cứu các vấn đề an ninh mạng trênmạng máy tính nội bộ không dây cơ bản Wireless LAN hay gọi tắt là WLAN, vìđây là mạng không dây cơ bản, từ mô hình này có thể phát triển ra các mô hìnhmạng khác như mạng WAN không dây, mạng không dây kết hợp mạng có dây.Tiếp theo mới là các mô hình mạng máy tính không dây phức tạp khác

Trang 34

PHẦN II: AN NINH MẠNG MÁY TÍNH

KHÔNG DÂY

Chương IV: Tổng quan về an ninh mạng máy tính

I Khái niệm an ninh mạng

Trong hệ thống mạng, vấn đề an toàn và bảo mật một hệ thống thông tin đóngmột vai trò hết sức quan trọng Thông tin chỉ có giá trị khi nó giữ được tính chínhxác, thông tin chỉ có tính bảo mật khi chỉ có những người được phép nắm giữ thôngtin biết được nó Khi ta chưa có thông tin, hoặc việc sử dụng hệ thống thông tinchưa phải là phương tiện duy nhất trong quản lý, điều hành thì vấn đề an toàn, bảomật đôi khi bị xem thường Nhưng một khi nhìn nhận tới mức độ quan trọng củatính bền hệ thống và giá trị đích thực của thông tin đang có thì chúng ta sẽ có mức

độ đánh giá về an toàn và bảo mật hệ thống thông tin Để đảm bảo được tính antoàn và bảo mật cho một hệ thống cần phải có sự phối hợp giữa các yếu tố phầncứng, phần mềm và con người

Trang 35

1 Đánh giá vấn đề an toàn, bảo mật hệ thống

Để đảm bảo an ninh cho mạng, cần phải xây dựng một số tiêu chuẩn đánh giámức độ an ninh an toàn mạng Một số tiêu chuẩn đã được thừa nhận là thước đomức độ an ninh mạng

1.1 Đánh giá trên phương diện vật lý

1.1.1 An toàn thiết bị

Các thiết bị sử dụng trong mạng cần đáp ứng được các yêu cầu sau:

- Có thiết bị dự phòng nóng cho các tình huống hỏng đột ngột Có khả năngthay thế nóng từng phần hoặc toàn phần (hot-plug, hot-swap)

- Khả năng cập nhật, nâng cấp, bổ xung phần cứng và phần mềm

- Yêu cầu nguồn điện, có dự phòng trong tình huống mất đột ngột

- Các yêu cầu phù hợp với môi trường xung quanh: độ ẩm, nhiệt độ, chốngsét, phòng chống cháy nổ, vv

1.2 Đánh giá trên phương diện logic

Đánh giá theo phương diện này có thể chia thành các yếu tố cơ bản sau:

1.2.1 Tính bí mật, tin cậy (Condifidentislity)

Là sự bảo vệ dữ liệu truyền đi khỏi những cuộc tấn công bị động Có thể dùngvài mức bảo vệ để chống lại kiểu tấn công này Dịch vụ rộng nhất là bảo vệ mọi dữliệu của người sử dụng truyền giữa hai người dùng trong một khoảng thời gian Nếumột kênh ảo được thiết lập giữa hai hệ thống, mức bảo vệ rộng sẽ ngăn chặn sự rò rỉcủa bất kỳ dữ liệu nào truyền trên kênh đó

Trang 36

Cấu trúc hẹp hơn của dịch vụ này bao gồm việc bảo vệ một bản tin riêng lẻhay những trường hợp cụ thể bên trong một bản tin Khía cạnh khác của tin bí mật

là việc bảo vệ lưu lượng khỏi việc phân tích Điều này làm cho những kẻ tấn côngkhông thể quan sát được tần suất, độ dài của nguồn và đích hoặc những đặc điểmkhác của lưu lượng trên một phương tiện giao tiếp

1.2.2 Tính xác thực (Authentication)

Liên quan tới việc đảm bảo rằng một cuộc trao đổi thông tin là đáng tin cậy.Trong trường hợp một bản tin đơn lẻ, ví dụ như một tín hiệu báo động hay cảnhbáo, chức năng của dịch vụ ủy quyền là đảm bảo bên nhận rằng bản tin là từ nguồn

mà nó xác nhận là đúng

Trong trường hợp một tương tác đang xẩy ra, ví dụ kết nối của một đầu cuốiđến máy chủ, có hai vấn đề sau: thứ nhất tại thời điểm khởi tạo kết nối, dịch vụ đảmbảo rằng hai thực thể là đáng tin Mỗi chúng là một thực thể được xác nhận Thứhai, dịch vụ cần phải đảm bảo rằng kết nối là không bị gây nhiễu do một thực thểthứ ba có thể giả mạo là một trong hai thực thể hợp pháp để truyền tin hoặc nhận tinkhông được cho phép

1.2.3 Tính toàn vẹn (Integrity)

Cùng với tính bí mật, toàn vẹn có thể áp dụng cho một luồng các bản tin, mộtbản tin riêng biệt hoặc những trường lựa chọn trong bản tin Một lần nữa, phươngthức có ích nhất và dễ dàng nhất là bảo vệ toàn bộ luồng dữ liệu

Một dịch vụ toàn vẹn hướng kết nối, liên quan tới luồng dữ liệu, đảm bảo rằngcác bản tin nhận được cũng như gửi không có sự trùng lặp, chèn, sửa, hoán vị hoặctái sử dụng Việc hủy dữ liệu này cũng được bao gồm trong dịch vụ này Vì vậy,dịch vụ toàn vẹn hướng kết nối phá hủy được cả sự thay đổi luồng dữ liệu và cả từchối dữ liệu Mặt khác, một dịch vụ toàn vẹn không kết nối, liên quan tới từng bảntin riêng lẻ, không quan tâm tới bất kỳ một hoàn cảnh rộng nào, chỉ cung cấp sự bảo

vệ chống lại sửa đổi bản tin

Trang 37

Chúng ta có thể phân biệt giữa dịch vụ có và không có phục hồi Bởi vì dịch

vụ toàn vẹn liên quan tới tấn công chủ động, chúng ta quan tâm tới phát hiện hơn làngăn chặn Nếu một sự vi phạm toàn vẹn được phát hiện, thì phần dịch vụ đơn giản

là báo cáo sự vi phạm này và một vài những phần của phần mềm hoặc sự ngăn chặncủa con người sẽ được yêu cầu để khôi phục từ những vi phạm đó Có những cơ chếgiành sẵn để khôi phục lại những mất mát của việc toàn vẹn dữ liệu

1.2.4 Không thể phủ nhận (Non repudiation)

Tính không thể phủ nhận bảo đảm rằng người gửi và người nhận không thểchối bỏ 1 bản tin đã được truyền Vì vậy, khi một bản tin được gửi đi, bên nhận cóthể chứng minh được rằng bản tin đó thật sự được gửi từ người gửi hợp pháp Hoàntoàn tương tự, khi một bản tin được nhận, bên gửi có thể chứng minh được bản tin

đó đúng thật được nhận bởi người nhận hợp lệ

1.2.5 Khả năng điều khiển truy nhập (Access Control)

Trong hoàn cảnh của an ninh mạng, điều khiển truy cập là khả năng hạn chếcác truy nhập với máy chủ thông qua đường truyền thông Để đạt được việc điềukhiển này, mỗi một thực thể cố gắng đạt được quyền truy nhập cần phải được nhậndiện, hoặc được xác nhận sao cho quyền truy nhập có thể được đáp ứng nhu cầu đốivới từng người

1.2.6 Tính khả dụng, sẵn sàng (Availability)

Một hệ thống đảm bảo tính sẵn sàng có nghĩa là có thể truy nhập dữ liệu bất

cứ lúc nào mong muốn trong vòng một khoảng thời gian cho phép Các cuộc tấncông khác nhau có thể tạo ra sự mất mát hoặc thiếu về sự sẵn sàng của dịch vụ.Tính khả dụng của dịch vụ thể hiện khả năng ngăn chặn và khôi phục những tổnthất của hệ thống do các cuộc tấn công gây ra

2 Các loại hình tấn công vào mạng

Các kiểu tấn công vào mạng ngày càng vô cùng tinh vi, phức tạp và khólường, gây ra nhiều tác hại Các kỹ thuật tấn công luôn biến đổi và chỉ được phát

Trang 38

hiện sau khi đã để lại những hậu quả xấu Một yêu cầu cần thiết để bảo vệ an toàncho mạng là phải phân tích, thống kê và phân loại được các kiểu tấn công, tìm racác lỗ hổng có thể bị lợi dụng để tấn công Có thể phân loại các kiểu tấn công theomột số cách sau.

2.1 Theo tính chất xâm hại thông tin

- Tấn công chủ động: Là kiểu tấn công can thiệp được vào nội dung và luồngthông tin, sửa chữa hoặc xóa bỏ thông tin Kiểu tấn công này dễ nhận thấy khi pháthiện được những sai lệch thông tin nhưng lại khó phòng chống

- Tấn công bị động: Là kiểu tấn công nghe trộm, nắm bắt được thông tinnhưng không thể làm sai lạc hoặc hủy hoại nội dung và luồng thông tin Kiểu tấncông này dễ phòng chống nhưng lại khó có thể nhận biết được thông tin có bị rò rỉhay không

2.2 Theo vị trí mạng bị tấn công

- Tấn công trực tiếp vào máy chủ cung cấp dịch vụ làm tê liệt máy chủ dẫn tớingưng trệ dịch vụ, hay nói cách khác là tấn công vào các thiết bị phần cứng và hệđiều hành

- Tấn công vào cơ sở dữ liệu làm rỏ rỉ, sai lệch hoặc mất thông tin

- Tấn công vào các điểm (node) truyền tin trung gian làm nghẽn mạng hoặc cóthể làm gián đoạn mạng

- Tấn công đường truyền (lấy trộm thông tin từ đường truyền vật lý)

2.3 Theo kỹ thuật tấn công

- Tấn công từ chối dịch vụ (Denied of service): tấn công vào máy chủ làm têliệt một dịch vụ nào đó

- Tấn công kiểu lạm dụng quyền truy cập (Abose of acccess privileges): kẻ tấncông chui vào máy chủ sau khi đã vượt qua được các mức quyền truy cập Sau đó

sử dụng các quyền này để tấn công hệ thống

Trang 39

- Tấn công kiểu ăn trộm thông tin vật lý (Physical theft): lấy trộm thông tintrên đường truyền vật lý.

- Tấn công kiểu thu lượm thông tin (information gather): bắt các tập tin lưuthông trên mạng, tập hợp thành những nội dung cần thiết

- Tấn công kiểu bẻ khóa mật khẩu (password cracking): dò, phá, bẻ khóa mậtkhẩu

- Tấn công kiểu khai thác những điểm yếu, lỗ hổng (exploitation of systemand network vulnerabilities): tấn công trực tiếp vào các điểm yếu, lỗ hổng của mạng

- Tấn công kiểu sao chép, ăn trộm thông tin (spoofing): giả mạo người khác

để tránh bị phát hiện khi gửi thông tin vô nghĩa hoặc tấn công mạng

- Tấn công bằng các đoạn mã nguy hiểm (malicious code): gửi theo gói tinđến hệ thống các đoạn mã mang tính chất nguy hại đến hệ thống

2.4 Điểm lại một số kiểu tấn công mạng máy tính có dây

- Mạo danh: Mạo danh là một thành viên trong mạng để truy cập hệ thống,

nhưng kiểu mạo danh hay gặp trong mạng có dây là giả làm các máy chủ như Webserver, Mail server, Data server, để thu hút sự truy cập của máy Client, lấy nguồnthông tin mà Client cung cấp

- Dò mật khẩu, giải mã dữ liệu: Trong mạng có dây thường thì quá trình trao

đổi dữ liệu không được mã hóa, ví dụ như quá trình trao đổi dữ liệu giữa 2 máy tínhtrong một mạng LAN Vì thế, quá trình quét, dò, thử, giải mã các thông tin, phổbiến nhất là mật khẩu, thông tin cá nhân của người sử dụng ở đây thường tập trungvào dữ liệu ở các lớp cao, ví dụ lớp Present của mô hình OSI 7 lớp Kẻ tấn công cótruy cập vào đến hệ thống cơ sở dữ liệu và thực hiện giải mã ở đó

- Tìm lỗ hổng trong hệ thống: Đây là một phương pháp khá thông dụng hiện

nay và dường như không có biện pháp ngăn chặn bởi vì kẻ tấn công luôn tìm ra cáclỗi phần mềm mới trong hệ thống, tiêu biểu nhất là của hệ điều hành MicrosoftWindows, các hệ quản trị CSDL SQL Server,

Trang 40

- Chiếm quyền điều khiển: Việc chiếm quyền điều khiển có thể xuất phát từ

việc dò lỗi của các lỗ hổng, cũng có thể do việc đưa được các chương trình của kẻphá hoại ví dụ như virus vào được hệ thống Khi đó kẻ tấn công có thể thực hiệnphá hoại ngay hoặc có thể thu thập, bắt các thông tin trao của trên máy tính đó

- Tấn công từ chối dịch vụ - DOS: Kiểu tấn công này cũng khá phổ biến,

ngoài ra nó còn được phát triển thành những hình thức khác, ví dụ như DRDOS –Distributed Reflection DOS, tấn công từ chối dịch vụ kiểu phân tán bằng phản xạ,

có nghĩa là kẻ tấn công có thể chỉ cần dùng một máy tính bình thường, đườngtruyền tốc độ thấp ra lệnh cho nhiều máy chủ cùng gửi bản tin tấn công DOS đếnmột máy chủ khác theo nguyên lý truyền phản xạ bản tin từ máy chủ này sang máychủ kia

II Đảm bảo an ninh mạng

- Dữ liệu có bị sửa đổi không?

- Dữ liệu có bị mạo danh không?

Vì không thể có một giải pháp an toàn tuyệt đối nên người ta thường phải sửdụng đồng thời nhiều mức độ bảo vệ khác nhau trước các hoạt động xâm phạm.Việc bảo vệ thông tin trên mạng chủ yếu là bảo vệ thông tin trên các kho dữ liệuđược cài đặt trong các Server của mạng Bởi thế ngoài một số biện pháp nhằmchống thất thoát thông tin trên đường truyền, mọi cố gắng tập trung vào việc xâydựng các mức “rào chắn” từ ngoài vào trong cho các hệ thống kết nối vào mạng

1.1 Quy trình xây dựng hệ thống thông tin an toàn

1.1.1 Đánh giá và lập kế hoạch

Ngày đăng: 27/04/2013, 15:12

HÌNH ẢNH LIÊN QUAN

Hình 2: Hoạt động của trải phổ chuỗi trực tiếp - Vấn đề an ninh trong mạng máy tính không dây
Hình 2 Hoạt động của trải phổ chuỗi trực tiếp (Trang 16)
Hình trên cho thấy một ví dụ về hoạt động của trải phổ chuỗi trực tiếp. Một  chipping code được biểu thị bởi các bit dữ liệu logic 0 và 1 - Vấn đề an ninh trong mạng máy tính không dây
Hình tr ên cho thấy một ví dụ về hoạt động của trải phổ chuỗi trực tiếp. Một chipping code được biểu thị bởi các bit dữ liệu logic 0 và 1 (Trang 16)
Hình 3: Mô hình nhảy tần CABED - Vấn đề an ninh trong mạng máy tính không dây
Hình 3 Mô hình nhảy tần CABED (Trang 18)
Hình 5: Mô hình một BSS - Vấn đề an ninh trong mạng máy tính không dây
Hình 5 Mô hình một BSS (Trang 24)
Hình 6: Mô hình ESS - Vấn đề an ninh trong mạng máy tính không dây
Hình 6 Mô hình ESS (Trang 25)
Hình 9: Mô tả quá trình chứng thực bằng địa chỉ MAC - Vấn đề an ninh trong mạng máy tính không dây
Hình 9 Mô tả quá trình chứng thực bằng địa chỉ MAC (Trang 46)
Hình 10: Mô tả quá trình chứng thực bằng SSID - Vấn đề an ninh trong mạng máy tính không dây
Hình 10 Mô tả quá trình chứng thực bằng SSID (Trang 47)
Hình 11: Mô hình 2 phương pháp chứng thực SSID của 802.11 - Vấn đề an ninh trong mạng máy tính không dây
Hình 11 Mô hình 2 phương pháp chứng thực SSID của 802.11 (Trang 48)
Hình 11: Mô hình 2 phương pháp chứng thực SSID của 802.11 - Vấn đề an ninh trong mạng máy tính không dây
Hình 11 Mô hình 2 phương pháp chứng thực SSID của 802.11 (Trang 48)
Hình 14: Giá trị SSID được AP phát ở chế độ trả lời Client - Vấn đề an ninh trong mạng máy tính không dây
Hình 14 Giá trị SSID được AP phát ở chế độ trả lời Client (Trang 50)
Hình 13: Giá trị SSID được AP phát ở chế độ quảng bá - Vấn đề an ninh trong mạng máy tính không dây
Hình 13 Giá trị SSID được AP phát ở chế độ quảng bá (Trang 50)
Hình 16: Cài đặt mã khóa dùng chung cho WEP - Vấn đề an ninh trong mạng máy tính không dây
Hình 16 Cài đặt mã khóa dùng chung cho WEP (Trang 53)
Hình 16: Cài đặt mã khóa dùng chung cho WEP - Vấn đề an ninh trong mạng máy tính không dây
Hình 16 Cài đặt mã khóa dùng chung cho WEP (Trang 53)
Hình 18: Mô tả quá trình thực hiện từ bên ngoài mạng không dây - Vấn đề an ninh trong mạng máy tính không dây
Hình 18 Mô tả quá trình thực hiện từ bên ngoài mạng không dây (Trang 60)
Hình 19: Mô tả nguyên lý Bit-Flipping - Vấn đề an ninh trong mạng máy tính không dây
Hình 19 Mô tả nguyên lý Bit-Flipping (Trang 60)
Hình 18: Mô tả quá trình thực hiện từ bên ngoài mạng không dây - Vấn đề an ninh trong mạng máy tính không dây
Hình 18 Mô tả quá trình thực hiện từ bên ngoài mạng không dây (Trang 60)
Hình 19: Mô tả nguyên lý Bit- Flipping - Vấn đề an ninh trong mạng máy tính không dây
Hình 19 Mô tả nguyên lý Bit- Flipping (Trang 60)
Hình 20: Mô tả quá trình thực hiện từ bên trong mạng không dây - Vấn đề an ninh trong mạng máy tính không dây
Hình 20 Mô tả quá trình thực hiện từ bên trong mạng không dây (Trang 61)
Hình 20: Mô tả quá trình thực hiện từ bên trong mạng không dây - Vấn đề an ninh trong mạng máy tính không dây
Hình 20 Mô tả quá trình thực hiện từ bên trong mạng không dây (Trang 61)
Hình 21: Cấu trúc khung dữ liệu trước và sau khi bổ xung - Vấn đề an ninh trong mạng máy tính không dây
Hình 21 Cấu trúc khung dữ liệu trước và sau khi bổ xung (Trang 62)
Hình 22: Cấu trúc bên trong của trường MIC - Vấn đề an ninh trong mạng máy tính không dây
Hình 22 Cấu trúc bên trong của trường MIC (Trang 62)
Hình 21: Cấu trúc khung dữ liệu trước và sau khi bổ xung - Vấn đề an ninh trong mạng máy tính không dây
Hình 21 Cấu trúc khung dữ liệu trước và sau khi bổ xung (Trang 62)
Hình 22: Cấu trúc bên trong của trường MIC - Vấn đề an ninh trong mạng máy tính không dây
Hình 22 Cấu trúc bên trong của trường MIC (Trang 62)
Wardriving: là một thuật ngữ để chỉ thu thập thông tin về tình hình phân bố các - Vấn đề an ninh trong mạng máy tính không dây
ardriving là một thuật ngữ để chỉ thu thập thông tin về tình hình phân bố các (Trang 67)
Hình 24: Phần mềm bắt gói tin Ethereal - Vấn đề an ninh trong mạng máy tính không dây
Hình 24 Phần mềm bắt gói tin Ethereal (Trang 67)
Hình 25: Phần mềm thu thập thông tin hệ thống mạng không dây NetStumbler - Vấn đề an ninh trong mạng máy tính không dây
Hình 25 Phần mềm thu thập thông tin hệ thống mạng không dây NetStumbler (Trang 67)
Hình 26: Mô tả quá trình tấn công DOS tầng liên kết dữ liệu - Vấn đề an ninh trong mạng máy tính không dây
Hình 26 Mô tả quá trình tấn công DOS tầng liên kết dữ liệu (Trang 71)
Hình 26: Mô tả quá trình tấn công DOS tầng liên kết dữ liệu - Vấn đề an ninh trong mạng máy tính không dây
Hình 26 Mô tả quá trình tấn công DOS tầng liên kết dữ liệu (Trang 71)
Hình 27: Mô tả quá trình tấn công mạng bằng AP giả mạo - Vấn đề an ninh trong mạng máy tính không dây
Hình 27 Mô tả quá trình tấn công mạng bằng AP giả mạo (Trang 73)
Hình 27: Mô tả quá trình tấn công mạng bằng AP giả mạo - Vấn đề an ninh trong mạng máy tính không dây
Hình 27 Mô tả quá trình tấn công mạng bằng AP giả mạo (Trang 73)
Hình 28: Mô tả quá trình tấn công theo kiểu chèn ép - Vấn đề an ninh trong mạng máy tính không dây
Hình 28 Mô tả quá trình tấn công theo kiểu chèn ép (Trang 75)
Hình 28: Mô tả quá trình tấn công theo kiểu chèn ép - Vấn đề an ninh trong mạng máy tính không dây
Hình 28 Mô tả quá trình tấn công theo kiểu chèn ép (Trang 75)
Hình 29: Mô tả quá trình tấn công theo kiểu thu hút - Vấn đề an ninh trong mạng máy tính không dây
Hình 29 Mô tả quá trình tấn công theo kiểu thu hút (Trang 76)
Hình 29: Mô tả quá trình tấn công theo kiểu thu hút - Vấn đề an ninh trong mạng máy tính không dây
Hình 29 Mô tả quá trình tấn công theo kiểu thu hút (Trang 76)
Hình 30: Mô hình chứng thực sử dụng RADIUS Server - Vấn đề an ninh trong mạng máy tính không dây
Hình 30 Mô hình chứng thực sử dụng RADIUS Server (Trang 78)
Hình 30: Mô hình chứng thực sử dụng RADIUS Server - Vấn đề an ninh trong mạng máy tính không dây
Hình 30 Mô hình chứng thực sử dụng RADIUS Server (Trang 78)
Hình 31: Kiến trúc EAP cơ bản - Vấn đề an ninh trong mạng máy tính không dây
Hình 31 Kiến trúc EAP cơ bản (Trang 80)
Hình 31: Kiến trúc EAP cơ bản - Vấn đề an ninh trong mạng máy tính không dây
Hình 31 Kiến trúc EAP cơ bản (Trang 80)
Hình 32: Cấu trúc khung của bản tin yêu cầu và trả lời - Vấn đề an ninh trong mạng máy tính không dây
Hình 32 Cấu trúc khung của bản tin yêu cầu và trả lời (Trang 81)
Hình 32: Cấu trúc khung của bản tin yêu cầu và trả lời - Vấn đề an ninh trong mạng máy tính không dây
Hình 32 Cấu trúc khung của bản tin yêu cầu và trả lời (Trang 81)
Hình 34: Cấu trúc cổng - Vấn đề an ninh trong mạng máy tính không dây
Hình 34 Cấu trúc cổng (Trang 84)
Hình 34: Cấu trúc cổng - Vấn đề an ninh trong mạng máy tính không dây
Hình 34 Cấu trúc cổng (Trang 84)
Dạng cơ bản của một khung EAPOL được đưa ra ở hình dưới đây: - Vấn đề an ninh trong mạng máy tính không dây
ng cơ bản của một khung EAPOL được đưa ra ở hình dưới đây: (Trang 85)
Hình 34: Cấu trúc cơ bản của khung EAPOL - Vấn đề an ninh trong mạng máy tính không dây
Hình 34 Cấu trúc cơ bản của khung EAPOL (Trang 85)
Hình 34: Cấu trúc cơ bản của khung EAPOL - Vấn đề an ninh trong mạng máy tính không dây
Hình 34 Cấu trúc cơ bản của khung EAPOL (Trang 85)
Hình 37: Mô tả quá trình hoạt động trong mạng Wireless VLAN - Vấn đề an ninh trong mạng máy tính không dây
Hình 37 Mô tả quá trình hoạt động trong mạng Wireless VLAN (Trang 92)
Hình 37: Mô tả quá trình hoạt động trong mạng Wireless VLAN - Vấn đề an ninh trong mạng máy tính không dây
Hình 37 Mô tả quá trình hoạt động trong mạng Wireless VLAN (Trang 92)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w