1. Trang chủ
  2. » Luận Văn - Báo Cáo

Nghiên cứu vấn đề an toàn, bảo mật mạng wifi công cộng

81 460 3

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 81
Dung lượng 2,58 MB

Nội dung

6 DANH MỤC CÁC THUẬT NGỮ, CHỮ VIẾT TẮT AES Advanced Encryption Standard Chuẩn mã hóa tiên tiến AP Access Point Điểm truy cập ARP Address Resolution Giao thức phân giải địa chỉ Bit Binar

Trang 1

BỘ GIÁO DỤC VÀ ĐÀO TẠO

VIỆN ĐẠI HỌC MỞ HÀ NỘI

LUẬN VĂN THẠC SỸ

CHUYÊN NGÀNH: CÔNG NGHỆ THÔNG TIN

NGHIÊN CỨU VẤN ĐỀ AN TOÀN, BẢO MẬT

MẠNG WI-FI CÔNG CỘNG

VŨ HỒNG PHONG

HÀ NỘI - 2016

Trang 2

BỘ GIÁO DỤC VÀ ĐÀO TẠO

VIỆN ĐẠI HỌC MỞ HÀ NỘI

Trang 3

1

LỜI CAM ĐOAN

Tôi xin cam đoan những kiến thức trình bày trong luận văn “Nghiên cứu vấn

đề an toàn, bảo mật mạng Wi-Fi công cộng” là do Tôi tìm hiểu, nghiên cứu và trình

bày theo cách hiểu của Tôi Trong luận văn Tôi có tham khảo các tài liệu liên quan

và ghi rõ nguồn tài liệu tham khảo Phần lớn những kiến thức Tôi trình bày trong luận văn này chưa được trình bày hoàn chỉnh trong bất cứ tài liệu nào./

Hà Nội, ngày 30 tháng 10 năm 2016

NGƯỜI CAM ĐOAN

Vũ Hồng Phong

Trang 4

2

LỜI CẢM ƠN

Sau một thời gian nghiên cứu tìm hiểu, đến nay Tôi đã hoàn thành các nhiệm

vụ của luận văn Có được kết quả này, trước hết xin bày tỏ lời cảm ơn chân thành tới PGS.TS Nguyễn Văn Tam người đã định hướng và đưa ra những ý kiến góp ý trong suốt quá trình thực hiện luận văn

Xin chân thành cảm ơn các Thầy, Cô giáo trong Khoa Sau đại học; các bạn học lớp cao học Công nghệ Thông tin Khóa học 2014 – 2016, Viện Đại học Mở Hà Nội đã đóng góp ý kiến, giúp đỡ để Tôi hoàn thành khóa học này

Xin bày tỏ lòng biết ơn tới gia đình, bạn bè, cơ quan, đồng nghiệp luôn động viên, tạo điều kiện cho Tôi trong suốt quá trình học tập và nghiên cứu luận văn

Dù có nhiều cố gắng nhưng nội dung luận văn không tránh khỏi những thiếu sót, rất mong nhận được sự đóng góp ý kiến của các nhà khoa học, Thầy, Cô giáo./

Hà Nội, ngày 30 tháng 10 năm 2016

Học viên thực hiện

Vũ Hồng Phong

Trang 5

3

LỜI CAM ĐOAN

LỜI CẢM ƠN

DANH MỤC CÁC THUẬT NGỮ, CHỮ VIẾT TẮT

DANH SÁCH HÌNH VẼ

MỞ ĐẦU

CHƯƠNG I: TỔNG QUAN VỀ MẠNG KHÔNG DÂY VÀ NGUY CƠ MẤT AN TOÀN THÔNG TIN ………

1.1 Giới thiệu về mạng không dây ………

1.2 Ưu và nhược điểm của công cộng không dây ………

1.3 Phân loại mạng không dây

1.4 Kỹ thuật truyền tín hiệu trong mạng không dây

1.5 Các thiết bị hạ tầng mạng không dây WLAN

1.5.1 Điểm truy cập

1.5.2 Wireless router

1.5.3 Wireless NICs

1.6 Các mô hình lắp đặt mạng không dây điển hình

1.6.1 Không dây tại nhà

1.6.2 Không dây tại nơi làm việc

1.6.3 Không dây trong cumpus

1.6.4 Không dây trong cộng đồng

1.7 Các mô hình mạng WLAN

1.7.1 Mô hình mạng độc lập Ad hoc

1.7.2 Mô hình mạng cơ sở Basic Service BSSs

1.7.3 Mô hình mạng mở rộng ESSs

1.8 Giới thiệu các chuẩn giao thức WLAN

1.9 Giới thiệu về công nghệ giải tần

1.9.1 Công nghệ giải tần 2.4 GHz …

1.9.2 Công nghệ giải tần 5.0 Ghz

1.9.3 Công nghệ sóng Millimeter

1.10 Một số kỹ thuật tấn công mạng Wi-Fi

1.10.1 Tấn công bị động

1.10.2 Tấn công chủ động

1.10.3 Tấn công kiểu chèn ép

1.10.4 Tấn công thu hút MitM

1.10.5 Tấn công giả mạo

1.10.6 Tấn công yêu cầu xác thực lại

1.10.7 Tấn công lừa đảo Phishing

1.10.8 Tấn công SSID Spoofing

11 Kết luận

CHƯƠNG II: WI-FI CÔNG CỘNG VÀ GIAO THỨC BẢO MẬT MẠNG KHÔNG DÂY

2.1 Tổng quan về mạng Wi-Fi công cộng

2.2 Đặc điểm của mạng Wi-Fi công cộng

1

2

4

10

11

13

13

14

14

15

17

18

18

18

18

18

19

19

20

20

21

21

22

22

24

24

25

25

26

26

27

28

29

30

30

31

31

32

33

33

33

33

Trang 6

4

2.3 Các điểm nóng công cộng

2.4 Kiến trúc mạng Wi-Fi công cộng

2.5 Cơ chế đặng nhập và phương thức sử dụng của mạng Wi-Fi công cộng 2.6 Một số giao thức bảo mật của mạng không dây

2.6.1 Phương thức chứng thực địa chỉ MAC

2.6.1.1 Tổng quan phương thức chứng thực địa chỉ MAC

2.6.1.2 Cơ chế chứng thực địa chỉ MAC

2.6.1.3 Nhược điểm

2.6.2 Phương thức chứng thực SSID

2.6.2.1 Tổng quan về phương thức chứng thực SSID

2.6.2.2 Cơ chế hoạt động của SSID

2.6.2.3 Nhược điểm của SSID

2.6.2.4 Kết luận

2.6.3 Giao thức bảo mật WEP

2.6.3.1 Tổng quan về giao thức bảo mật WEP

2.6.3.2 Thuật toán mã hóa dòng RC4

2.6.3.3 Phương thức chứng thực

2.6.3.4 Phương thức mã hóa, giải mã …

2.6.3.6 Một số hạn chế của WEP

2.6.3.7 Kết luận …

2.6.4 Giao thức WPA …

2.6.4.1 Tổng quan về giao thức bảo mật WPA

2.6.4.2 Phương thức mã hóa TKIP …

2.6.4.3 Phương thức chứng thực …

2.6.4.4 Mã hóa và giải mã …

2.6.4.5 Ưu, nhược điểm của WPA …

2.6.4.6 Kết luận ……

2.6.5 Giao thức WPA2 ……

2.6.5.1 Tổng quan về WPA2 …

2.6.5.2 Chứng thực trong WPA2 …

2.6.5.3 Mã hóa và giải mã …

2.6.5.4 Ưu, nhược điểm của WPA2 …

2.7 Kết luận

34

35

38

41

41

41

42

42

43

43

43

44

45

45

45

45

47

48

50

52

52

52

53

54

55

57

58

58

58

59

60

62

62

Trang 7

5

CHƯƠNG III: MỘT SỐ THỬ NGHIỆM VỀ AN TOÀN TRÊN HỆ

THỐNG MẠNG WI-FI CÔNG CỘNG

3.1 Một số thử nghiệm tấn công hệ thống Wi-Fi công cộng

3.1.1.Thử nghiệm tấn công theo phương pháp lừa đảo Phishing

3.1.2.Thử nghiệm tấn công theo phương pháp dò tìm thông tin nạn nhân tại quán cà phê công cộng 3.1.3 Thử nghiệm tấn công theo phương thức dò quét lỗ hổng bảo mật

3.2 Một số biện pháp bảo mật, an toàn mạng Wi-Fi công cộng …

3.2.1 Đối với mạng Wi-Fi gia đình …

3.2.2 Về phía người sử dụng khi truy cập các điểm Wi-Fi công cộng 3.3.3 Về phía nhà cung cấp dịch vụ Wi-Fi công cộng …

KẾT LUẬN ………

4.1 Các vấn đề được tìm hiểu trong luận văn ……

4.2 Hướng nghiên cứu tiếp theo …

TÀI LIỆU THAM KHẢO ………

63

63

63

65

68

70

70

72

74

76

76

77

78

Trang 8

6

DANH MỤC CÁC THUẬT NGỮ, CHỮ VIẾT TẮT

AES Advanced Encryption Standard Chuẩn mã hóa tiên tiến

AP Access Point Điểm truy cập

ARP Address Resolution Giao thức phân giải địa chỉ

Bit Binary DigIT Là đơn vị thông tin, một bit có thể

nhận một trong hai giá trị 0 hoặc 1 BSSs Basic Service Sets Mô hình mạng cơ sở

BSS Basic Service Set Tập dịch vụ cơ bản

BSSID Base Service Set ID Là địa chỉ MAC của một điểm truy

cập đã thiết lập CCMP Code Division Multiple Access Đa truy nhập phân chia

DoS Denial Of Service Từ chối dịch vụ

DDoS Distributed Denial Of Service Tấn công từ chối dịch vụ phân tán DSSS Direct Sepuence Spread Spectrum Công nghệ phổ trải rộng trong

truyền thông không dây DHCP Dynamic Host Configuration

DNS Domain Name System Hệ thống cho phép thiết lập tương

ứng giữa địa chỉ IP và tên miền ESS Extende Service Set Tập dịch vụ mở rộng FHSS

GSM Group Special Mobile Nhóm đặc biệt về di động

GHz Gigahertz Là tần số đại diện của tỷ chu kỳ

mỗi giây Hotspot Hotspot Là địa chỉ mạng không dây có sẵn

để sử dụng nơi công cộng

Hz Hertz Đơn vị đo chu kỳ trên mỗi giây của

dạng sóng hoặc hệ thống, được dùng để đo tần số tín hiệu ra-đi-ô HTTP Hypre Text Transfer Protocol Giao thức truyền tải siêu văn bản HTTPS Hypertext Transfer Protocol

Secure Giao thức truyền tải siêu văn bản sử dụng giao thức bảo mật SSL

Trang 9

7

IBSS Independent Basic Service Set Tập dịch vụ cơ bản độc lập

ICV Integrity Check Value Giá trị kiểm tra tính toán

IEEE Institute of Electrical And

Electronics

Viện kỹ nghệ điện và điện tử

IM Instant Messaging Dịch vụ cho phép hai người trở lên

nói chuyện trực tuyến với nhau qua mạng máy tính

MAC Message Authentication Code Mã chứng thực gói tin

Mbps Megabit Per Second Megabits trên giây là đơn vị đo tốc

độ truyền dẫn dữ liệu, tương đương 1.000 kilobit trên giây hay 1.000.000 bít trên giây

MIC Message Integrity Code Mã toàn vẹn gói tin

MIMO Multip Input Multip Output Hệ thống truyền dẫn vô tuyến sử

dụng nhiều ăng-ten thu và nhiều ăng-ten phát để truyền và nhận dữ liệu

PRNG Rseudo Random Number Generator Bộ sinh mã giải ngẫu nhiên

OFDM Orthogonal Frequency Division

Multiplexing

Ghép kênh phân chia theo tần số trực giao

PAE Port Access Entity Thực thể truy cập cổng

Public Key Public Key Khóa công khai

Private Key Private Key Khóa riêng bí mật

Getway Getway Một điểm trong mạng đóng vai trò

kết nối đến một mạng khác RADIUS Remote Authentication Dial In

User Service

Máy chủ dịch vụ xác thực người dùng từ xa thường được nhà cung cấp dịch vụ Internet (IPS) dùng để thông tin về tên đăng nhập và mật khẩu người dùng

RF Radio Frequency Tần số sóng vô tuyến

RC4 Revest Code 4 Thuật toán mã hóa dòng

FHSS Frequency Hopping Spread Trải phổ nhảy tần

SMS Short Message Service Dịch vụ nhắn tin đơn giản

SSID Service Set Identifier Một chuỗi ký tự được sử dụng để

định danh cho một mạng Wi-Fi TKIP Temproral Key Integrity Protocol Giao thức toàn vẹn khóa thời gian TCP/IP Transmission Control Protocol Bộ giao thức mà định nghĩa quy tắc

quá trình giao tiếp giữa những máy

Trang 10

8

tính Được dùng như một giao thức chuẩn cho việc truyền dữ liệu qua mạng Internet

WEP Wired Equivalent Privacy Bảo mật tương đương mạng có dây WLAN Wireless Local Area Network Mạng cụng bộ không dây

WMAN Wireless Metropolitan Area

Network

Mạng không dây đô thị WPAN Wireless Personal Area Network Mạng không dây cá nhân

WPA Wi-fi Protected Access Truy cập mạng Wi-Fi được bảo vệ

(Là một giao thức bảo mật của mạng không dây để thay thế WEP) Wi-Fi Wireless Fidelity Hệ thống mạng không dây sử dụng

sóng vô tuyến EAP Extensible Authentication Protocol Giao thức xác thực mở rộng

IV Initialization Vector Véc-tơ khởi tạo

ISM Là là một loạt các tần số vô tuyến

được sử dụng bằng các giao thức cho người sử dụng không có giấy phép sử dụng

Trang 11

9

DANH SÁCH HÌNH VẼ

Hình 1.1 Sơ đồ điểm truy cập hoạt động ở chế độ gốc 15

Hình 1.2 Sơ đồ điểm truy cập hoạt động ở chế độ nối 16

Hình 1.3 Sơ đồ điểm truy cập hoạt động ở chế độ lặp 17

Hình 1.4 Hình thể hiện Wireless Router 17

Hình 1.5 Hình thể hiện card Wireless Nics 18

Hình 1.6 Mô hình nối mạng không dây trong một căn hộ điển hình đòi hỏi chỉ một điểm truy cập

19 Hình 1.7 Mô hình nối mạng không dây mô hình nơi làm việc 19

Hình 1.8 Mô hình nối mạng không dây trong Cumpus 20

Hình 1.9 Mô hình nối mạng không dây ngoài trời 20

Hình 1.10 Sơ đồ mạng Ad hoc 20

Hình 1.11 Sơ đồ mạng cơ sở BSSs 21

Hình 1.12 Sơ đồ mạng mở rộng 22

Hình 1.13 Mô tả công nghệ sóng millimetre 26

Hình 1.14 Mô tả ví dụ về tấn công bị động 26

Hình 1.15 Mô tả ví dụ về tấn công chủ động 27

Hình 1.16 Mô tả ví dụ về tấn công chèn ép 29

Hình 1.17 Mô tả ví dụ về tấn công kiểu thu hút 29

Hình 1.18 Mô tả ví dụ về tấn công kiểu giả mạo 30

Hình 1.19 Mô tả ví dụ về tấn công kiểu xác thực lại 31

Hình 1.20 Mô tả ví dụ về tấn công lừa đảo phishing 32

Hình 1.21 Mô tả ví dụ về tấn công phát giả mạo Wi-Fi 32

Hình 2.1 Mô tả chế độ WDS 34

Hình 2.2 Mô tả mô hình kết nối mạng Wi-Fi cộng của VDC ……… 36

Hình 2.3 Sơ đồ kết nối mạng Wi-Fi công cộng của VNPT 34

Hình 2.4 Mô hình đặng nhập Wi-Fi công cộng của công ty Viễn Tín 38

Hình 2.5 Mô hình đăng nhập Wi-Fi công cộng tại địa bàn Trường đại học Bách Khoa Hà Nội

39 Hình 2.6 Hình thức trả trước do Công ty Sao thiên vương cung cấp cho khách hành sử dụng Wi-Fi

40 Hình 2.7 Mô hình dịch vụ trả sau dùng cho Wi-Fi công cộng tại Trường đại học Bách Khoa Hà Nội

41 Hình 2.8 Mô tả cấu trúc địa chỉ MAC 42

Trang 12

10

Hình 2.9 Mô tả mã OUI được IEEE định nghĩa của một số hãng sản xuất

thiết bị ………

42 Hình 2.10 Mô tả quá trình chứng thực bằng địa chỉ MAC ……… 42

Hình 2.11 Mô tả quá trình chứng thực bằng SSID 43

Hình 2.12 Mô tả một số hãng sản xuất có SSID mặc định 44

Hình 2.13 Sơ đồ tạo khóa dòng k 46

Hình 2.14 Mô tả phương thức chứng thực WEP 47

Hình 2.15 Sơ đồ chứng thực giữ điểm truy cập và máy khách 48

Hình 2.16 Sơ đồ mã hóa truyền đi 49

Hình 2.17 Sơ đồ giải mã 50

Hình 2.18 Sơ đồ chứng thực WPA 55

Hình 2.19 Sơ đồ mã hóa của WPA 56

Hình 2.20 Sơ đồ giải mã của WPA 57

Hình 2.21 Cơ chế nối xác thực giữa máy khách và điểm truy cập 60

Hình 2.22 Sơ đồ mã hóa của WPA2 61

Hình 2.23 Sơ đồ giải mã của WPA2 61

Hình 3.1 Mô tả thiết lập điểm truy cập giả ……… 64

Hình 3.2 Mô tả việc thiết lập một Wi-Fi giả mạo ……… ……… 64

Hình 3.3 Mô tả quá trình dung Wireshark để chặn bắt gói tin 64

Hình 3.4 Sơ đồ mô tả thông tin về IP và SSID của máy khách 65

Hình 3.5 Mô tả quá trình tin tặc truy tìm địa chỉ IP của máy khách 66

Hình 3.6 Tiến hành Ping để kiểm tra kết nối của máy khách 66

Hình 3.7 Mô tả quá trình Ping đã thông 67

Hình 3.8 Mô tả quá trình xâm nhập vào mạng của hacker 67

Hình 3.9 Một số dạng mật khẩu hay dùng nhất hacker có thể khai thác 68

Hình 3.10 Kết quả xâm nhập và lấy thông tin của nạn nhân ……… 68

Hình 3.11 Rà quét phát hiện hệ điều hành của máy tính nạn nhân ………… 69

Hình 3.12 Mô tả quá trình xâm nhập vào máy tính của nạn nhân ……… 70

Hình 3.13 Mô tả quả trình tạo thư mục trên máy tính của nạn nhân………… 70

Hình 3.14 Mô tả quá trình đăng nhập của người sử dụng qua cổng thông tin có cài đặt HTTPs ………

75

Trang 13

11

MỞ ĐẦU

1 Tính cấp thiết của đề tài

Những năm gần đây, sự ra đời và phát triển mạnh mẽ của công nghệ không dây giúp cho người dùng linh động hơn trong việc liên lạc, trao đổi thông tin Có thể thấy các thành phố lớn, các trung tâm giải trí văn hóa, các khu du lịch, vui chơi giải trí, mua sắm, trường học, thậm chí là các bệnh viện đã ứng dụng các thành tựu ứng dụng khoa học công nghệ thông tin vào cuộc sống trong đó có việc kết nối Internet miễn phí bằng hệ thống Wi-Fi Do mạng không dây sử dụng sóng ra-đi-ô (sóng vô tuyến); các hệ thống mạng máy tính không dây thường được triển khai theo mô hình hệ thống mở, không cài đặt các cơ chế kiểm soát truy cập cũng như bảo mật cho các điểm truy cập vì vậy sẽ không đảm bảo an toàn, bảo mật thông tin

Hiện nay tại một số địa bàn trên cả nước đã triển khai hệ thống mạng Wi-Fi công cộng miễn phí cho người dân sử dụng, độ phủ sóng rất rộng, lợi ích thì rất dễ thấy, người dân và du khách có thể kết nối Internet một cách thuận tiện mà không phải mất thêm một khoản chi phí nào [2] Từ kinh nghiệm thực tế của các chuyên gia an ninh mạng và các khuyến cáo của các công ty về bảo mật như Công ty cổ phần BKAV, Công ty Cổ phần An ninh, an toàn thông tin CMC và các diễn đàn bảo mật trong nước nhận định việc sử dụng Wi-Fi công cộng đặt người dùng trước rất nhiều nguy cơ về an toàn, bảo mật thông tin Wi-Fi công cộng phủ sóng trên diện rộng, đồng nghĩa với việc lượng người dùng tăng vọt và liên tục thay đổi, các nguy

cơ do đó cũng tăng cao Trong khi đó, do ý thức của người sử dụng chưa cao nên các vụ lộ, lọt dữ liệu cá nhân vẫn xảy ra hằng ngày Từ những vấn đề đó, học viên

quyết định thực hiện luận văn “Nghiên cứu vấn đề an toàn, bảo mật mạng Wi-Fi

công cộng”

2 Mục tiêu nghiên cứu

Nghiên cứu về kiến trúc mạng máy tính không dây, đặc biệt nghiên cứu đặc điểm của Wi-Fi công cộng; nghiên cứu vấn đề bảo mật của mạng không dây nhằm giúp người sử dụng hình dung được những nguy cơ họ sẽ phải đối mặt khi sử dụng mạng Wi-Fi công cộng, đồng thời đưa ra khuyến cáo phù hợp đến người sử dụng

3 Đối tƣợng, phạm vi nghiên cứu

Luận văn tập trung nghiên cứu những nơi có hệ thống Wi-Fi công cộng cung

Trang 14

12

cấp miễn phí đến người dùng; các trường đại học; các quán cà phê trên địa bàn Thành phố Hà Nội

4 Phương pháp nghiên cứu

Học viên kết hợp phương pháp nghiên cứu tài liệu, phân tích các thông tin liên quan đến đề tài; nghiên cứu tài liệu về an ninh mạng; các hình thức tấn công có nguy cơ cao đối với người dùng Wi-Fi công cộng

5 Cấu trúc của luận văn

Ngoài phần mở đầu và kết luận, nội dung của luận văn được bố cục như sau:

- Chương 1: Tổng quan về mạng Wi-Fi không dây và nguy cơ mất an toàn thông tin Chương này giới thiệu cơ sở lý thuyết tổng quan về mạng Wi-Fi không dây, cơ sở hạ tầng và giao thức của mạng không dây; các công nghệ giải tần 2.4 GHz và 5.0 GHz; các hình thức tấn công mạng không dây

- Chương 2: Nghiên cứu tổng quan về mô hình và kiến trúc của Wi-Fi công cộng; nghiên cứu vấn đề bảo mật trong mạng không dây Wi-Fi như WEP, WPA, WPA2

- Chương 3: Tìm hiểu một số thử nghiệm về an toàn trên hệ thống Wi-Fi công cộng từ đó đề xuất đưa ra một số biện pháp đảm bảo an toàn, bảo mật cho

người sử dụng

Cuối cùng là phần phụ lục và tài liệu tham khảo

Trang 15

13

CHƯƠNG I TỔNG QUAN VỀ MẠNG KHÔNG DÂY

VÀ NGUY CƠ MẤT AN TOÀN THÔNG TIN

1.1 Giới thiệu về mạng không dây

Mạng không dây hiện đang được sử dụng rất nhiều lĩnh vực bởi những ưu thế vượt trội của nó so với mạng hữu tuyến truyền thống, người sử dụng có thể di chuyển trong phạm vi cho phép, có thể triển khai mạng không dây ở những nơi mà mạng hữu tuyến truyền thống không thể triển khai được Mặc dù mạng không dây

đã xuất hiện từ nhiều thập niên nhưng những năm gần đây với sự bùng nổ các thiết

bị di động thì nhu cầu nghiên cứu và phát triển các hệ thống mạng không dây ngày càng trở nên cấp thiết Nhiều công nghệ, phần cứng, các giao thức, chuẩn lần lượt ra đời và đang được tiếp tục nghiên cứu, phát triển

Mạng không dây có tính linh hoạt, hỗ trợ các thiết bị di động nên không bị ràng buộc cố định và phân bố địa lý như trong mạng hữu tuyến Ngoài ra, dễ dàng

bổ sung hay thay thế các thiết bị tham gia mạng không dây mà không phải cấu hình lại toàn bộ kiến trúc của mạng Hạn chế lớn nhất của mạng không dây là khả năng

bị nhiễu và mất gói tin so với mạng hữu tuyến Bên cạnh đó tốc độ truyền cũng là vấn đề đáng quan tâm

Hiện nay những hạn chế trên đang dần được khắc phục Những nghiên cứu

về mạng không dây hiện đang thu hút các viện nghiên cứu cũng như các doanh nghiệp trên thế giới Trong tương lai chất lượng của hệ thống mạng không dây sẽ ngày càng được nâng cao, hứa hẹn những bước phát triển

Trong các hệ thống mạng hữu tuyến, dữ liệu nhận và truyền từ các máy chủ tới hệ thống các trang mạng thông qua các dây cáp hoặc thiết bị trung gian Còn đối với mạng không dây, các máy chủ truyền và nhận thông tin thông qua sóng vô tuyến Tín hiệu được truyền trong không khí trong một khu vực gọi là vùng phủ sóng

1.2 Ưu và nhược điểm của công nghệ mạng không dây

1.2.1 Ưu điểm

Trang 16

14

- Tính tiện lợi, di dộng: cho phép truy xuất tài nguyên trên mạng Internet ở bất cứ đâu trong khu vực được triển khai (công viên, nhà máy hay văn phòng…) điều này rất khó đối với mạng Internet hữu tuyến có dây vì khó triển khai ngay lập tức, không cơ động, khó đối với nhiều khu vực không kéo được dây, mất nhiều thời gian, tiền của…

- Tính hiệu quả: Người dùng có thể duy trì kết nối mạng Internet khi họ đi từ nơi này đến nơi khác trong phạm vi vùng phủ sóng của mạng không dây (trong một tòa nhà, hay một khu vực nhất định)

- Tiết kiệm chi phí lâu dài: Không phải đầu tư dàn trải, việc thiết lập hệ thống mạng không dây ban đầu chỉ cần một điểm truy cập có kết nối với Internet thông qua thiết bị chuyển mạnh (Switch) hoặc thiết bị điều chế (Modem)

- Mạng không dây sử dụng sóng vô tuyến để truyền nhận dữ liệu thay vì dòng cắp soắn đôi và cáp quang Thông thường thì sóng vô tuyến được dùng phổ biến hơn vì nó truyền xa hơn, lâu hơn, rộng hơn và băng thông cao hơn

1.3 Phân loại mạng không dây

- WPAN (mạng không dây cá nhân): gồm các công nghệ không dây có vùng phủ sóng nhỏ tầm vài mét đến hàng chục mét tối đa phục vụ mục đích kết nối các thiết bị ngoại vi như máy tính, máy in, bàn phím, chuột, đĩa cứng, khóa USB, đồng hồ… với điện thoại di động, máy tính Các công nghệ trong nhóm này gồm trao đổi không dây tầm gần giữa các thiết bị (bluetooth), công nghệ ra-đi-ô kết nối giữa các thiết bị di động với các máy tính cá nhân, công nghệ giao tiếp mạng không dây khoảng cách ngắn có tốc độ truyền dữ liệu thấp [14, tr.1]

Trang 17

15

- WLAN (mạng không dây cục bộ): bao gồm các công nghệ có vùng phủ tầm vài trăm mét Nổi bật là công nghệ Wi-Fi với nhiều chuẩn mở rộng khác nhau như 802.11 a/b/g/h/i/ac… Những năm qua, công nghệ Wi-Fi đã đạt được những thành công to lớn [14, tr.1]

- WMAN (mạng không dây đô thị): Đại diện tiêu biểu của nhóm này chính là WiMAX Ngoài ra còn có công nghệ băng rộng BWMA 802.20 Vùng phủ sóng của

nó sẽ tầm vài km (tối đa 4 – 5 km) [14, tr.1]

- WWAN (mạng không dây diện rộng): nhóm này bao gồm các công nghệ mạng thông tin di động như UMTS/GSM/CDMA… vùng phủ sóng của nó cũng tầm vài km đến tầm chục km [14, tr.1]

- WRAN: mạng không dây khu vực, nhóm này đại diện là công nghệ 802.22 đang được nghiên cứu và phát triển bởi IEEE Vùng phủ sóng của nó tầm 40 km đến 100 km Mục đích là mang công nghệ truyền thông đến các vùng xa xôi hẻo lánh, khó triển khai của các công nghệ khác

1.4 Kỹ thuật truyền tín hiệu trong mạng không dây

- Chuẩn 802.11 định nghĩa một số phương thức và kỹ thuật truyền tín hiệu khác nhau cho mạng không dây Chuẩn này bao gồm cả kỹ thuật tín hiệu phổ tần số

vô tuyến RF và tia hồng ngoại IR Các kỹ thuật truyền dùng trong mạng không dây dựa trên nguyên lý trải phổ thay vì truyền trên một tần số dễ bị nhiễu và mất mát dữ liệu thì chúng ta truyền tín hiệu trên nhiều tần số song song hoặc luân phiên Kỹ thuật trải phổ được dùng rất nhiều trong mạng không dây vì kỹ thuật này chống

nhiễu và bảo mật tốt Các kỹ thuật truyền tín hiệu dùng trong 802.11 gồm:

- Kỹ thuật trải phổ, nhảy tần FHSS (Frequency Hopping Spread spectrum) là công nghệ sử dụng sự nhanh nhẹn của tần số để trải dữ liệu ra hơn 83 MHz Sự nhanh nhẹn của tần số chính là khả năng của bộ phát tần số ra-đi-ô có thể thay đổi tần số truyền một cách đột ngột trong dãy băng tần số có thể sử dụng Trong trường hợp nhảy tần đối với mạng WLAN thì dãy tần số có thể sử dụng được trong băng tần 2.4 GHz ISM là 83.5 MHz

- Kỹ thuật trải phổ tuần tự trực tiếp DHSS (Direct Hopping Spread spectrum) là công nghệ cho phép tín hiệu truyền đi được trải trên nhiều tần số hoạt động đồng thời nhằm giảm đến mức tối thiểu sự nhiễu và mất mát dữ liệu Tín hiệu

Trang 18

16

ban đầu được kết hợp với một tín hiệu hệ thống trước khi truyền trên môi trường sóng Theo tổ chức FFC (Federal Communications Commission) quy định băng tần hoạt động của DSSS là 900 MHz (900 - 928MHz) và 2.4 GHz (2.4 - 2.483 GHz)

- Kỹ thuật truyền song song các sóng mang có tần số trực giao với nhau OFDM (Orthogonal Frequency Division Multiplexing) là một trường hợp đặc biệt của phương pháp điều chế đa sóng mang, trong đó các sóng mang phụ trực giao với nhau, nhờ vậy phổ tính hiệu ở các sóng mang phụ cho phép chồng lấn lên nhau mà phía thu vẫn có thể khôi phục lại tín hiệu ban đầu Sự chồng lấn phổ tín hiệu làm cho kỹ thuật truyền song song các sóng mang có tần số trực giao với nhau có hiệu suất sử dụng phổ lớn hơn nhiều so với kỹ thuật điều chế thông thường

So sánh các kỹ thuật truyền tín hiệu trong mạng không dây thì các thiết bị không dây hiện nay hay sử dụng kỹ thuật DHSS do chi phí cài đặt thấp, tốc độ cao

và chuẩn tương thích Wi-Fi và nhiều thiết bị khác

1.5 Các thiết bị hạ tầng mạng không dây WLAN

1.5.1 Điểm truy cập (Access Point)

Là thiết bị không dây tương đương như một thiết bị đấu nối trong mạng (hub) và bridge/gateway/router kết hợp trong một mạng hữu tuyến Chúng chấp nhận và ở một mức độ nào đó quản lý hoặc phân loại kết nối không dây từ một vài hoặc nhiều thiết bị máy khách không dây Chúng cũng có thể cấp phát các xác lập giao thức cấu hình IP động (DHCP) cho mạng hoặc chuyển tiếp tục chuyến công việc đó đến một thiết bị hoặc máy chủ khác và chuyển đổi những tín hiệu không dây thành các tín hiệu mạng hữu tuyến và ngược lại Mục đích chính của điểm truy cập nhằm cho phép các thiết bị máy khách được chọn kết nối với một mạng hữu tuyến

và trái lại không cho phép các máy khách không mong muốn truy cập đến mạng hữu tuyến Có 3 chế độ hoạt động chính của điểm truy cập:

- Chế độ gốc (Root mode) là chế độ gốc được sử dụng khi điểm truy cập được kết nối với mạng sương sống hay mạng trục có dây thông qua giao diện có dây của

nó Hầu hết các điểm truy cập đều hoạt động ở chế độ mặc định là chế độ gốc [12]

Trang 19

17

Wire LAN

Aps Root Mode

Wireless Clients Wireless Clients

Hình 1.1: Sơ đồ điểm truy cập hoạt động ở chế độ gốc

- Chế độ cầu nối (Bridge mode): Trong chế độ cầu nối điểm truy cập hoàn toàn giống với một cầu nối không dây Điểm truy cập sẽ trở thành một cầu nối không dây khi được cấu hình theo cách này Chỉ một số ít các điểm truy cập trên thị trường

có hỗ trợ chức năng Bridge, điều này sẽ làm cho thiết bị có giá cao hơn đáng kể

WIRE LAN 1

WIRE LAN 2 Wireed Clients

Wireed Clients

Aps (Brige Mode)

BRIDGE MODE

Hình 1.2: Sơ đồ điểm truy cập ở chế độ cầu nối

- Chế độ lặp (Repeater mode): Ở chế độ lặp có ít nhất hai thiết bị điểm truy cập, một root AP và một điểm truy cập hoạt động như một Repeater không dây Điểm truy cập trong chế độ lặp hoạt động như một máy khách khi kết nối với root

AP khi kết nối với máy khách

Trang 20

18

WIRE LAN 1 Wireed Clients

Aps (Repeater Mode)

Wireed Clients

Hình 1.3: Sơ đồ điểm truy cập hoạt động ở chế độ lặp

1.5.2 Wireless router

Hình 1.4: Hình thể hiện Wireless Router

1.5.3 Wireless NICs: là thiết bị được máy khách dùng để kết nối vào điểm

truy cập (AP)

Hình 1.5: Hình thể hiện cạc Wireless Nics

1.6 Các mô hình lắp đặt không dây điển hình

1.6.1 Không dây tại nhà

Hình minh họa thiết lập mạng không dây gia đình điển hình với một máy tính cá nhân, máy xách tay Hệ thống máy cá nhân được sử dụng làm máy chủ để chia sẻ một máy in chung Điểm truy cập (Access Point) cung cấp chức năng router/firewall, một máy chủ DHCP (DHCP server) và một hub Enternet 4 cổng cho

Trang 21

19

các kết nối hữu tuyến Tùy vào độ mở rộng của mặt bằng căn nhà ta có thể bố trí

nhiều điểm truy cập [7]

Hình 1.6: Sơ đồ nối mạng không dây trong một căn hộ điển hình đòi hỏi chỉ một điểm

truy cập (Access Point) để bao phủ toàn bộ vùng căn nhà

1.6.2 Mô hình không dây tại nơi làm việc

Sơ đồ mạng cho một văn phòng nhỏ có thể đơn giản như sơ đồ dưới đây, nếu

có một máy chủ cho một công thông tin điện tử, thư điện tử, chia sẻ máy in hoặc file… Trong không gian văn phòng mở rộng chúng ta có thể dùng nhiều điểm truy

cập được nối cứng với một cáp Internet dẫn đến điểm kết nối mạng/Internet chính [7]

Wireless Access

Máy xách tay

Máy xách tay INTERNET

Wireless Access Point 2

Máy Desktop

Hình 1.7: Sơ đồ nối mạng không dây mô hình nơi làm việc

1.6.3 Không dây trong Cumpus

Trang 22

20

Tòa nhà 1

BRIDGE Không dây

BRIDGE Không dây

BRIDGE Không dây

BRIDGE Không dây

Hình 1.8: Tô pô vật lý của việc nối các tòa nhà riêng biệt lại với nhau bẳng các bridge không dây Các ăng-ten định hướng được sử dụng tại mỗi đầu của liên kết không dây

để cung cấp một tín hiệu mạnh hơn, đáng tin cậy hơn và ngăn truyền phát lưu lượng

giữa các tòa nhà xung quanh toàn bộ khu vực

1.6.4 Không dây trong cộng đồng

Hình 1.9: Mô hình mạng không dây ngoài trời

1.7 Các mô hình kiến trúc của mạng WLAN

1.7.1 Mô hình mạng độc lập (Ad hoc)

Mạng độc lập (Ad hoc) là một tập hợp các nút mạng di động không dây nằm phân tán về mặt địa lý tạo thành một mạng tạm thời mà không sử dụng bất cứ cấu trúc hạ tầng mạng có sẵn hay sự quản lý tập trung nào Các nút mạng liên lạc với nhau qua môi trường vô tuyến không cần các bộ định tuyến cố định, vì vậy mỗi nút mạng phải đóng vai trò như một bộ định tuyến di động có trang bị bộ thu phát không dây Các bộ định tuyến tự do di chuyển một cách ngẫu nhiên và tự tổ chức một cách tùy tiện, vì vậy cấu hình không dây của mạng thay đổi nhanh chóng và

Trang 23

di động cho phép thiết bị của người dùng di động quanh mạng, duy trì kết nối và khả năng truyền thông

1.7.2 Mô hình mạng cơ sở Basic Service Sets (BSSs)

Bao gồm các điểm truy cập gắn với mạng đường trục hữu tuyến và giao tiếp với các thiết bị di động trong vùng phủ sóng của một trạm phát sóng đóng vai trò điều khiển trạm phát sóng và điều khiển lưu lượng tới mạng Các thiết bị di động không giao tiếp trực tiếp với nhau mà giao tiếp với các điểm truy cập Các vùng phủ sóng của một trạm phát sóng có thể chống lấn lên nhau khoảng 10 – 15% cho phép các trạm di động có thể di chuyển mà không bị mất kết nối vô tuyến và cung cấp vùng phủ sóng với chi phí thấp nhất Các trạm di động sẽ chọn điểm truy cập tốt nhất để kết nối Một điểm truy cập nằm ở trung tâm có thể điều khiển và phân phối truy nhập cho các nút tranh chấp, cung cấp truy nhập phù hợp với mạng đường trục,

ấn định các địa chỉ và các mức ưu tiên, giám sát lưu lượng mạng, quản lý chuyển đi các gói và duy trì theo dõi cấu hình mạng [12]

Trang 24

Hình 1.12: Sơ đồ mô hình mạng mở rộng

1.8 Giới thiệu các chuẩn giao thức WLAN (IEEE 802.11)

Chuẩn giao thức mạng WLAN (IEEE 802.11) cho phép những người sử dụng truy cập vào mạng LAN và mạng Internet mà không cần kết nối dây cáp với

cơ sở hạ tầng mạng Trước khi giao thức 802.11b được áp dụng, việc truy cập mạng LAN đòi hỏi kết nối vật lý thông qua dây cáp Các giao thức IEEE 802.11 được tạo thành từ sự xếp đặt của các kỹ thuật điều chế truyền dẫn khác nhau trên môi trường không khí với cùng các nguyên tắc cơ bản như nhau Các giao thức được sử dụng

Trang 25

số với những thiết bị dân dụng khác như các thiết bị Bluetooth, điện thoại không dây, lò vi sóng

- Chuẩn 802.11a: được phát triển song song với chuẩn 802.11b, tuy nhiên chuẩn a thường được sử dụng trong các mạng của doanh nghiệp thay vì gia đình như chuẩn b vì giá thành cao

Chuẩn giao thức 802.11a sử dụng cùng giao thức lớp liên kết dữ liệu (Data Link Layer) và định dạng frame như các chuẩn ban đầu 802.11-1997, nhưng dùng phương pháp điều chế ghép kênh phân chia theo tần số trực giao (OFDM) cho truyền dẫn lớp vật lý Dải tần hoạt động là băng tần 5.0 GHz và tốc độ truyền dẫn tối đa 54 Mbps Do dải tần 2.4 GHz đã trở nên quá tải (nhiều thiết bị dân dụng cũng

sử dụng chung dải tần này) nên sử dụng chuẩn 802.11a mang lại một lợi thế đáng

kể Tuy nhiên, phạm vi phủ sóng hiệu quả của 802.11a trong dải tần 5.0 GHz là thấp hơn so với các chuẩn giao thức 802.11b/g/n trong dải tần 2.4 GHz do tín hiệu hoạt động ở dải tần cao hơn sẽ dễ dàng bị hấp thụ bởi các vật thể rắn như tường, thép, cây cối… Tuy nhiên, chuẩn 802.11a và 802.11n lại ít chịu ảnh hưởng của nhiễu trong dải tần 5.0 GHz, do đó nhiều lúc chúng lại có phạm vi phủ sóng tương tự hoặc thậm chí lớn hơn 802.11b/g/n

- Chuẩn giao thức 802.11g: là bước cải tiến kế tiếp từ 802.11b, hoạt động trên dải tần 2.4GHz nhưng sử dụng phương pháp điều chế ghép kênh phân chia theo tần số trực giao (OFDM) Tốc độ truyền dẫn tối đa 54 Mbps, tương thích ngược với phần cứng của chuẩn 802.11b Đây là chuẩn công nghiệp tiếp theo được áp dụng rộng rãi cho các ứng dụng mạng không dây do tốc độ truyền tải dữ liệu tăng lên Tương tự như 802.11b, các thiết bị 802.11g đều có thể bị ảnh hưởng xuyên nhiễu từ những thiết bị dân dụng khác hoạt động trên dải tần 2.4 GHz

Trang 26

24

- Chuẩn giao thức 802.11n: cải thiện các chuẩn trước đó bằng cách thêm vào ăng-ten công nghệ MIMO (Multiple Input-Multiple Output), hoạt động trên dải tần 2.4 GHz và 5.0 GHz với độ rộng kênh là 40 MHz (tùy chọn) Chuẩn 802.11n tương thích ngược với chuẩn 802.11a, b và g Khác với chuẩn 802.11g kỹ thuật phương pháp điều chế ghép kênh phân chia theo tần số trực giao (OFDM) trong 802.11n được cho phép hoạt động trên toàn bộ dải các tốc độ truyền dẫn Khả năng tăng gấp hai độ rộng kênh từ 20 MHz đến 40 MHz trên các thiết bị tương thích với chuẩn 802.11n cũng cho phép tăng gấp hai lần tốc độ truyền dẫn dữ liệu trên lớp vật lý

- Chuẩn giao thức 802.11ac: hoạt động ở tần số 5.0 GHz sử dụng phương pháp điều chế ghép kênh phân chia theo tần số trực giao (OFDM) dựa vào sự điều chế Các đặc điểm kỹ thuật cho thấy tốc độ băng thông WLAN ít nhất 1 Gbps và một liên kết đơn lẻ có tốc độ băng thông ít nhất là 500 Mbps Điều này đạt được bởi khái niệm mở rộng từ chuẩn 802.11n cho các kênh với băng thông rộng phổ tần số

vô tuyến – RF (lên đến 160 MHz, 80 Mhz bắt buộc) ngoài ra luồng dữ liệu được

truyền đi với công nghệ đa ăng-ten lên đến 8 luồng dữ liệu

1.9 Giới thiệu về công nghệ dải tần

1.9.1 Công nghệ giải tần 2.4 GHz

- Chuẩn IEEE 802.11 quản lý dải băng tần 2.4 GHz được xem là băng tần hoạt động chính của các thiết bị không dây Giải tần 2.4 GHz là giải tần đầu tiên được đưa vào thị trường, thương mại hóa sử dụng mạng Wi-Fi và do đó trở nên rất phổ biến trong mạng gia đình cho đến các doanh nghiệp nhỏ Do công nghệ luôn hoạt động tốt trong thời gian dài nhiều năm, thiết bị Wi-Fi có dải tần 2.4 GHz đang trở nên cạnh tranh và mở rộng thêm nhiều tính năng do đó nó được sử dụng rộng

rãi Để phủ sóng trên một khoảng cách lớn hơn những điểm truy cập có công suất

mạnh được sử dụng với các ăng-ten có độ lợi cao Các mạng vô tuyến dải tần 2.4

GHz có thể trải dài vùng phủ sóng trên nhiều kilomet

1.9.2 Công nghệ dải tần 5.0 GHz

- Trong dải tần 2.4 GHz chỉ có 3 kênh độc lập và tại nhiều địa điểm, 3 kênh này được sử dụng dày đặc vì vậy các tín hiệu sóng bị suy giảm chất lượng Chẳng hạn nhiễu trùng kênh có thể làm kết nối bị rớt thường xuyên và làm giảm độ tin cậy của mạng vô tuyến Còn dải tần 5.0 GHz có 23 kênh độc lập vì vậy cho phép nhiều thiết bị Wi-Fi hoạt động trong vị trí gần nhau mà không bị xuyên nhiễu

Trang 27

25

- Trong dải tần 5.0 GHz giới hạn công suất ngõ ra của thiết bị cao hơn, khả năng tán xạ sóng vô tuyến trên đường truyền không trực diện tốt hơn so với trong dải tần 2.4 GHz Nhờ đó làm tăng hiệu quả thẩm thấu qua các tòa nhà

- Trong dải tần 5.0 GHz thiết bị sử dụng phương pháp điều chế ghép kênh phân chia theo tần số trực giao (OFDM) trên toàn bộ dải tốc độ truyền dẫn, nhờ đó

nó làm giảm đáng kể ảnh hưởng của đường truyền không trực diện, của nhiễu tín hiệu trùng kênh mà có thể xảy ra trong nhà và làm giảm hiệu suất cũng như độ tin cậy của mạng

- Có một sự hấp thu tín hiệu rất nhỏ của nước đối với dải tần 5.0 GHz, có nghĩa là các tín hiệu 5.0 GHz có thể xuyên qua các vật ẩm ướt tốt hơn gấp vô số lần

so với một tín hiệu 2.4 GHz Các vật chướng ngại ẩm như tường, các vật thể với hàm lượng nước cao như con người hay nước mưa có thể làm tê liệt mạng 2.4 GHz trong khi mạng 5.0 GHz gần như không bị ảnh hưởng

- Tuy nhiên, có những hạn chế khi sử dụng công nghệ này Phạm vi phủ sóng của mạng 5.0 GHz nhỏ hơn so với 2.4 GHz khi hoạt động với cùng công suất ngõ ra bởi vì suy hao truyền dẫn trong không gian tự do đối với tín hiệu 5.0 GHz cao hơn khoảng 6 dB so với tín hiệu 2.4 GHz Điều này do các tín hiệu 5.0 GHz không có khả năng thẩm thấu sâu qua các bức tường và các vật thể rắn trên đường đi của chúng Kết quả dẫn tới phạm vi phủ sóng chỉ bằng một nửa, do đó nếu muốn cùng phạm vi phủ sóng như tín hiệu 2.4 GHz, mức công suất phát của thiết bị 5.0 GHz phải cao hơn để bù đắp lượng suy hao Đây không phải là một vấn đề lớn bởi vì mức công suất phát tối đa quy định của thiết bị 5.0 GHz thường cao hơn nhiều so với 2.4 GHz

1.10 Công nghệ vô tuyến sóng Millimetre

- Với số lượng người dùng tăng lên không ngừng từ các trung tâm dữ liệu cấp độ doanh nghiệp cho tới những người sử dụng điện thoại thông minh thì nhu cầu băng thông ngày càng cao hơn và nhu cầu về công nghệ mới để cung cấp các tốc độ truyền dữ liệu tốt hơn ngày càng khẩn cấp Công nghệ vô tuyến sóng millimetre được xem như tương đương cáp quang về mặt cung cấp băng thông song lại không có những hạn chế về vận chuyển và tài chính khi triển khai

Trang 28

26

- Sóng Millimetre đại diện cho phổ tín hiệu phổ tần số vô tuyến (RF) giữa các tần số 20 GHz và 300 GHz với bước sóng từ 1 – 15 mm Tên gọi sóng Millimetre tương ứng với một số dải tần 24 GHz, 38 GHz, 60 GHz và gần đây các dải tần 70 GHz, 80 GHz cũng đã được sử dụng công cộng cho mục đích thiết lập mạng và truyền thông vô tuyến Hình ảnh bên dưới thể hiện dải quang phổ từ 0 -

100 GHz với những băng tần số mạng không dây phổ biến nhất nhằm thể hiện bao nhiêu băng thông sẵn có trong vùng sóng millimetre

Hình 1.13: Mô tả công nghệ sóng millimetre

1.11 Một số kỹ thuật tấn công mạng Wi-Fi

1.11.1 Tấn công bị động

Tấn công bị động như một cuộc nghe trộm mà không phát hiện được sự có mặt của kẻ tấn công trên hoặc gần mạng khi kẻ tấn công không cần sự kết nối tới điểm truy cập để lắng nghe các gói tin truyền qua phân đoạn mạng không dây Những thiết bị phân tích mạng hoặc những ứng dụng khác được sử dụng để lấy thông tin của mạng không dây từ một khoảng cách với một ăng-ten hướng tuyến [4] Phương pháp này cho phép kẻ tấn công giữ khoảng cách thuận lợi không để bị phát hiện, nghe và thu nhặt thông tin quý giá từ người sử dụng

WIRED NETWORD

Các địa chỉ MAC…

Các địa chỉ IP Các tên đăng nhập và mật mã…

Chương trình nhắn tin Các cuộc trao đổi…

Email…

Tài khoản đăng nhập qua HTTP…

Tài khoản đăng nhập vào máy chủ

Kẻ tấn công

Điểm truy cập

Hình 1.14: Mô tả ví dụ về tấn công bị động

Trang 29

27

- Có những ứng dụng có khả năng lấy mật khẩu từ các giao thức truyền tải siêu văn bản (HTTP), thư điện tử, các dịch vụ nhắn tin, trao đổi trực tuyến, các giao thức truyền dữ liệu giữa các máy tính (FTP), các phiên telnet mà được gửi dưới dạng văn bản không được mã hóa Có những ứng dụng khác có thể lấy mật khẩu trên những phân đoạn mạng không dây giữa máy khách và máy chủ cho mục đích truy nhập mạng

Hãy xem xét tác động nếu một kẻ tấn công tìm được cách truy nhập tới một tên miền định danh của người sử dụng, kẻ tấn công khi đó sẽ đăng nhập vào tên miền của người sử dụng và có thể gây hậu quả nghiêm trọng trên mạng Tất nhiên việc đó là do kẻ tấn công thực hiện, nhưng người dùng là người phài trực tiếp chịu trách nhiệm Xét một tình huống khác mà trong đó giao thức truyền siêu văn bản (HTTP) hoặc mật khẩu thư điện tử bị lấy trên những phân đoạn mạng không dây, và sau đó được kẻ tấn công sử dụng với mục đích truy nhập tới không dây đó [4]

1.11.2 Tấn công chủ động

Hình 1.15: Mô tả ví dụ về tấn công chủ động

Tấn công chủ động là phương thức được kẻ tấn công tìm cách truy nhập tới một máy chủ để lấy những dữ liệu quan trọng, sử dụng sự truy nhập tới mạng Internet của tổ chức cho những mục đích có hại, thậm chí thay đổi cấu hình cơ sở hạ tầng mạng Bằng cách kết nối tới một mạng WLAN thông qua một điểm truy cập,

kẻ tấn công có thể thâm nhập xâu hơn vào trong mạng, thậm chí làm thay đổi chính mạng không dây đó Chẳng hạn một kẻ tấn công qua được bộ lọc MAC sau đó tìm cách tới điểm truy cập và gỡ bỏ tất cả bộ lọc MAC, làm cho nó dễ dàng hơn trong

Trang 30

sử dụng kết nối Internet và ISP’s thư điện tử của người sử dụng mà người sử dụng không biết Kiểu tấn công này có thể là nguyên nhân mà các nhà cung cấp dịch vụ ISP cắt kết nối thư điện tử của người sử dụng do sự lạm dụng thư điện tử, mặc dù lỗi đó không phải do người sử dụng gây ra Một đối thủ có thể lấy bảng danh sách khách hàng, thông tin nhạy cảm trên máy cá nhân mà không bị phát hiện

Khi kẻ tấn công có kết nối không dây tới mạng của người sử dụng thì cũng

có thể truy nhập vào mạng hữu tuyến trong văn phòng vì hai sự kiện không khác nhau nhiều Những kết nối không dây cho phép kẻ tấn công truy nhập tới máy chủ, kết nối tới mạng diện rộng, kết nối Internet, tới máy bàn và máy tính xách tay của những người sử dụng Với một vài công cụ đơn giản kẻ tấn công có thể lấy các thông tin quan trọng chiếm quyền của người sử dụng, hoặc thậm chí phá hủy mạng bằng cách cài đặt cấu hình lại mạng

1.11.3 Tấn công kiểu chèn ép (Jamming attack)

Tấn công theo kiểu chèn ép là một kỹ thuật kẻ tấn công dùng mọi cách, mọi thiết bị để phá hoại đóng mạng của người sử dụng Tương tự như việc kẻ tấn công sắp đặt một sự từ chối dịch vụ một cách áp đảo, sự tấn công được nhằm vào máy chủ của Web, vì vậy một mạng không dây có thể ngừng làm việc bởi một tín hiệu phổ tần số vô tuyến (RF) áp đảo Tín hiệu tần số vô tuyến đó có thể vô tình hoặc cố

ý, và tín hiệu có thể di chuyển hoặc cố định Kẻ tấn công dùng một máy phát tín hiệu phổ tần số vô tuyến (RF) công suất cao hoặc máy tạo sóng quét làm nghẽn tín hiệu của điểm truy cập

Trang 31

Người dùng và điểm truy cập

bị chặn

Hình 1.16: Mô tả ví dụ về tấn công chèn ép

- Để loại bỏ kiểu tấn công này đầu tiên phải tiến hành phát hiện tìm được nguồn phát tín hiệu phổ tần số vô tuyến (RF) đó bằng cách phân tích phổ Khi tấn công kiểu chèn ép gây ra bởi một nguồn cố định, không chủ ý, như một tháp truyền thông hoặc các hệ thống hợp pháp khác thì người quản trị WLAN có thể phải xem xét đến việc sử dụng bộ thiết đặt các tần số khác nhau Tấn công kiểu chèn ép không chủ

ý xảy ra với mọi thiết bị dùng chung dải tần 2.4 Ghz, tấn công kiểu chèn ép không phải là sự đe dọa nghiêm trọng vì tấn công kiểu chèn ép không thể được thực hiện phổ biến bởi kẻ tấn công do vấn đề giá cả của thiết bị RF, nó quá đắt trong khi kẻ tấn công chỉ tạm thời vô hiệu hóa được mạng trong một khoảng thời gian

1.11.4 Tấn công bằng cách thu hút MitM (Man-in-the-middle)

Tấn công bằng cách thu hút là hình thức kẻ tấn công nằm vùng trên đường kết nối với vai trò là máy trung gian trong việc trao đổi giữa hai máy tính, hai thiết

bị hay giữa một máy tính và máy chủ, nhằm mục đích nghe trộm dữ liệu nhạy cảm, đánh cắp thông tin hoặc thay đổi luồng dữ liệu trao đổi giữa các nạn nhân

Hình 1.17: Sơ đồ mô tả tấn công kiểu thu hút

Kiểu tấn công này là một tình trạng mà trong đó một cá nhân sử dụng một điểm truy cập để chiếm đoạt sự điều khiển của một nút di động bằng cách gửi những tín hiệu mạnh hơn những tín hiệu hợp pháp mà điểm truy cập đang gửi tới những nút đó Sau

Trang 32

1.11.5 Tấn công giả mạo (Rogue Accesspoint)

Tấn công giả mạo là hình thức kẻ tấn công sử dụng một máy khách (client) tấn công bên ngoài giả mạo là máy bên trong mạng, xin kết nối vào mạng Bằng cách giả mạo địa chỉ bộ lọc MAC, địa chỉ IP của thiết bị mạng để xin kết nối vào bên trong

Hình 1.18: Sơ đồ mô tả tấn công kiểu giả mạo

1.11.6 Tấn công yêu cầu xác thực lại (De-authendication flood attack)

Tấn công yêu cầu xác thực lại là hình thức kẻ tấn công chèn các khung (frame) yêu cầu xác thực lại vào mạng không dây bằng cách giả mạo địa chỉ bộ lọc MAC nguồn và đích, tấn công vào điểm truy cập, ngắt người dùng ra khỏi điểm truy cập và lấy cắp thông tin Mục tiêu tấn công là các người dùng trong mạng không dây và các kết nối của họ

Trang 33

31

Hình 1.19: Sơ đồ mô tả tấn công kiểu xác thực lại

1.11.7 Tấn công lừa đảo Phishing

Tấn công lừa đảo phishing là hình thức kẻ tấn công sử dụng thư điện tử, tin nhắn… giả mạo được gửi từ một nguồn đáng tin cậy, lừa người dùng nhập các thông tin nhạy cảm như tên tài khoản, mật khẩu, thông tin thẻ tín dụng… trên một trang mạng lừa đảo sau đó lấy cắp thông tin, dữ liệu của người sử dụng

Hình 1.20: Mô hình tấn công lừa đảo phishing [2]

1.11.8 Tấn công SSID Spoofing

Tấn công SSID Spoofing là hình thức kẻ tấn công sử dụng kỹ thuật giả mạo

hệ thống mạng Wi-Fi bằng cách phát sóng và đặt SSID trùng tên với mạng Wi-Fi cần giả mạo Khi nạn nhân đã kết nối vào mạng Wi-Fi giả mạo, các kỹ thuật nghe lén MitM cũng như lừa đảo trở nên đơn giản hơn nhiều Trên thực tế, người sử dụng rất khó đoán được đâu là mạng Wi-Fi giả, đâu là mạng Wi-Fi thật Trong khi đó kẻ tấn công dưới hình thức này phải tiếp cận gần nạn nhân, sóng Wi-Fi do đó thường đầy vạch

Trang 35

33

CHƯƠNG II

WI-FI CÔNG CỘNG VÀ CÁC GIAO THỨC

BẢO MẬT MẠNG KHÔNG DÂY

Chương này tập trung tìm hiểu môi trường hotspot công cộng; các giao thức bảo mật của mạng Wi-Fi không dây Ngoài ra, nghiên cứu các phương pháp để xác thực trong môi trường hotspot công cộng

2.1 Tổng quan về mạng Wi-Fi công cộng

Wi-Fi cộng cộng (hotspot) là một địa điểm mà tại đó có cung cấp các dịch vụ kết nối không dây và dịch vụ truy cập Internet tốc độ cao, thông qua hoạt động của các thiết bị thu phát không dây, được triển khai sử dụng tại nơi công cộng, thường được lắp đặt ở các sân bay, khách sạn, quán cà phê và những địa điểm khác mà những người kinh doanh hay người làm việc có xu hướng tụ tập Hotspot được coi là một mạng tiện ích, sẵn dụng thích hợp cho những người sử dụng các dịch vụ mạng thường xuyên nhất Về mặt kỹ thuật hotspot bao gồm một hoặc nhiều điểm truy cập

vô tuyến được cài đặt bên trong các tòa nhà hoặc các khu vực ngoài trời liền kề, nơi

mà các điểm truy cập này thường được kết nối với các thiết bị chia sẻ trong mạng nội

bộ như các máy in, máy quét ảnh và có thể kết nối Internet tốc độ cao Một số hotpost yêu cầu phần mềm ứng dụng đặc biệt được cài đặt trên thiết bị Wi-Fi của người dùng, chủ yếu là để phục vụ thanh toán cước phí và mục đích an ninh

2.2 Đặc điểm của mạng Wi-Fi công cộng

- Mạng Wi-Fi công cộng ngoài trời trên diện rộng (thành phố, làng đại học…) có một số điểm khác biệt so với một mạng Wi-Fi công cộng trong nhà (quán

cà phê, khách sạn…) tùy theo thiết bị của mỗi hãng sản xuất do đặc thù mạng công cộng và hoạt động tại môi trường ngoài trời, cụ thể:

- Sử dụng thiết bị thu phát có cấu trúc chịu đựng được ảnh hưởng của thời tiết; thiết bị thu phát với công suất cao, phần lớn các điểm hotspot đều sử dụng các thiết bị thu phát không dây chuẩn g nhằm đáp ứng tốc độ truy cập cao

- Thiết bị thu phát có chế độ WDS (Wireless Distribution System) cho phép liên kết các kết nối của điểm truy cập trong mạng IEE 802.11 và mở rộng hệ thống

Trang 36

2.3 Các điểm nóng công cộng

- Khi các công ty và các hộ gia đình bắt đầu sử dụng mạng LAN không dây người ta đã không nhận ra sự nguy hiểm của việc mở rộng mạng lưới của họ với WLAN Mặc dù đã sử dụng các biện pháp bảo mật mã hóa liên kết với WEP thì hầu hết các thiết bị này đều được cấu hình mặc định không sử dụng bất kỳ mã hóa nào

để giảm bớt việc lắt đặt các thiết bị Như một hệ quả, rất nhiều điểm Wi-Fi công cộng miễn phí không cần thiết lập bất kỳ mật khẩu và sử dụng phương pháp bảo mật nào mà bất cứ ai có thể truy nhập vào được Hiện nay, hiếm khi bắt gặp một điểm truy cập Wi-Fi dưới dạng mở khi đi qua các đường phố Mặt khác, có rất nhiều thiết bị được trang bị khả năng phát và nhận Wi-Fi, không chỉ có máy tính xách tay mà còn nhiều thiết bị khác như điện thoại thông minh, PDA, máy chơi

Trang 37

vụ đang nhìn thấy xu hướng này hướng tới điện toán di động và đang cung cấp truy cập mạng WLAN cho người dân

Hình thức sử dụng hotpost công cộng rất phong phú, nhà cung cấp dịch vụ có thể cung cấp dịch vụ miễn phí và người dân không cần trả tiền hay có dịch vụ tính phí thanh toán thực hiện thông qua các thuê bao hàng tháng, sử dụng tài khoản thẻ tín dụng của nhà cung cấp hoặc mua một thẻ trả trước cho người sử dụng tùy theo

mô hình Tại Việt Nam, hiện nay có rất nhiều công ty đang cung cấp các giải pháp khác nhau cho cộng đồng người sử dụng phải kể đến như UBND thành phố đang phủ sóng Wi-Fi tại địa bàn Hồ Gươm sử dụng dịch vụ của Công ty VNPT, Công ty Việt Tín, Công ty S-Wifi…

- Trong doanh nghiệp, mạng máy tính đòi hỏi sự linh hoạt nhiều hơn để quản

lý cơ sở dữ liệu người dùng, do đó sử dụng cơ sở dữ liệu quản lý tập trung được gọi

là máy chủ xác thực Các doanh nghiệp có yêu cầu an ninh nghiêm ngặt hơn nhiều so với người dùng cá nhân Trong công ty các quản trị mạng phụ trách trong việc cấu hình thiết bị của nhân viên Mỗi máy tính chỉ được phép vào mạng phải phù hợp với chính sách bảo mật theo quy định riêng của từng công ty Điều này thường không chỉ liên quan đến các yêu cầu để có sự bảo vệ chính xác chống lại virus, phần mềm độc hại Quản trị mạng tại các doanh nghiệp có thể áp dụng các biện pháp kiểm soát chặt chẽ người dùng

2.4 Kiến trúc mạng Wi-Fi công cộng

Có rất nhiều giải pháp cho mạng Wi-Fi công cộng được các nhà cung cấp dịch vụ triển khai, trong luận văn này tham khảo mô hình kiến trúc hotspot của nhà cung cấp dịch vụ Internet là Trung tâm điện toán và truyền số liệu VDC và Tập đoàn VNPT Đối với giải pháp của VDC đưa ra cấu hình đầy đủ hệ thống Wi-Fi

Trang 38

36

gồm vùng phủ sóng của các điểm truy cập tạo ra một điểm hotspot, người dùng với các thiết bị như máy xách tay, điện thoại thông minh… được trang bị card Wi-Fi có thể truy nhập vào mạng thông qua giao tiếp với điểm truy cập Các điểm truy cập được tập trung về thiết bị chuyển mạch (switch) và kết nối với mạng thông qua bộ định tuyến (router) Các bộ định tuyến được nối vào mạng hữu tuyến bằng một phương thức truyền dẫn nào đó tuỳ thuộc nhà cung cấp dịch vụ (như hình vẽ)

Hình 2.2: Sơ đồ giải pháp kết nối mạng Wi-Fi công cộng của VDC [17]

Trong phương án triển khai của mình, VDC đã lựa chọn phương thức truyền dẫn SHDSL (Single-pair High-Speed Digital Subscriber Line) Giải pháp SHDSL

sử dụng truyền dữ liệu cân bằng với tốc độ có thể đạt từ 192 Kbit/s tới 2.3 Mbit/s trên một đôi cáp đơn Thêm vào đó, tín hiệu SHDSL có khả năng truyền dẫn xa hơn

so với các kết nối sử dụng công nghệ ADSL truyền thống và SDSL, cho phép các nhà cung cấp dịch vụ thoả mãn nhu cầu các khách hàng ở xa Sử dụng công nghệ này, tại mỗi điểm truy cập hotspot phải có một bộ định tuyến SHDSL, cung cấp truyền dẫn băng thông rộng ra Internet [17]

- Đối với giải pháp của VNPT đưa ra đang được triển khai Wi-Fi công cộng tại địa bàn quanh Hồ Gươm, điểm đặc biệt của giải pháp VNPT đưa ra là các thiết

bị thu phát do chính VNPT phát triển và sản xuất trên dự án “Nghiên cứu phát triển

và sản xuất thiết bị truy nhập Wi-Fi (Access Point) dùng cho mạng VNPT Wi-Fi

iGate AP chuẩn 802.11N-2.4GHz, kích thước 35cm x 35cm được thiết kế đặc biệt cho các dịch vụ không dây băng thông rộng Đây là thiết bị có hiệu năng và độ tin cậy cao, đạt tiêu chuẩn IP6 cho các thiết bị lắp ngoài trời, hoạt động ổn định trong

Trang 39

37

trong chương trình “Nghiên cứu, đào tạo và xây dựng hạ tầng kỹ thuật công nghệ cao” thuộc Chương trình quốc gia phát triển công nghệ cao đến năm 2020, dự án đã hoàn thành, sản xuất thành công thiết bị truy cập Wi-Fi Access Point và xây dựng được giải pháp quản lý vận hành mạng Wi-Fi tổng thể dựa trên nền điện toán đám mây [16, tr 1]

Thiết bị khác với các Wi-Fi thông thường do đã được VNPT Technology nghiên cứu, ứng dụng nhiều công nghệ, đưa các tiêu chuẩn mới về Wi-Fi áp dụng vào, cho nên tốc độ truy cập mạng có thể nhanh hơn thiết bị Wi-Fi thông thường nhiều lần Bên cạnh đó, thiết bị Wi-Fi này còn được trang bị hệ thống quản lý mạng lưới Wi-Fi dựa trên nền điện toán đám mây Khi hệ thống mạng được triển khai, đơn vị cung cấp có thể quan sát, quản lý được các thiết bị phát sóng, số lượng người dùng đang truy cập, tình trạng mạng đến đâu và sẽ phát hiện các khu vực mất tín hiệu để suy đoán ra nguyên nhân sửa chữa Hơn nữa, thiết bị Wi-Fi có thể quản lý những người dùng đang truy cập sử dụng, được xác thực bằng địa chỉ MAC (Media Access Control) Ngay cả khi các nhà mạng muốn thương mại hóa dịch vụ mạng tốc

độ cao, hệ thống cũng có thể đáp ứng được Như mạng Wi-Fi thông thường trong cơ quan, gia đình thì chỉ có một tài khoản, chỉ cần biết mật khẩu là bất cứ ai cũng có thể truy cập, sử dụng mà người quản trị không thể biết, kiểm soát lưu lượng để tính cước Nhưng với hệ thống, thiết bị của VNPT Technology thì lại quản lý từng người dùng theo tài khoản được đăng Wi-Fi ký, rất dễ để kiểm soát, mà mạng Wi-Fi thường không thể làm được Thiết bị mới sẽ có hai lớp bảo mật khi được triển khai, tăng cường độ an toàn, bảo mật thông tin người dùng hơn hẳn so với mạng Wi-Fi thông thường Đó là người sử dụng khi truy cập mạng Internet của VNPT đều có một hệ thống bảo mật, nhưng khi truy cập qua hệ thống Wi-Fi này sẽ được kiểm soát, tăng cường thêm một lần nữa tại trung tâm quản lý, tránh sự đột nhập từ xa và kiểm soát được những phiên truy cập giả nhằm lừa đảo người sử dụng [16, tr 2]

Về mô hình triển khai hệ thống Wi-Fi của VNPT, về mặt lưu lượng có thể chia làm 3 mặt phẳng chức năng gồm:

- Management plane: là mặt phẳng gồm các chức năng quản lý thiết bị như cấu hình, cập nhật firmware, giám sát, báo cáo…

Trang 40

38

- Control plane là mặt phẳng gồm các chứng năng điều khiển thiết bị bao gồm mobility giữa các điểm truy cập, điều khiển RF (chọn kênh, điều khiển công suất phát, phân tải giữ các kênh tần số…)

- Data plane là lưu lượng người dung Wi-Fi

Hình 2.3: Mô hình giải pháp Wi-Fi do VNPT triển khai hệ thống Wi-Fi công cộng [16, tr 2]

- Với Cloud Controller thì Management plane và Control plane được đẩy lên

xử lý ở Cloud, Data plane tách ra tại điểm truy cập Với mô hình này, Cloud Control của VNPT đóng vai trò trung chuyển thông tin điều khiển, xác thực và tính cước, lưu lượng người dùng Wi-Fi đươc tách ra tại điểm truy cập thông qua kết nối Internet tại điểm truy cập Khi đó truyền dẫn từ điểm truy cập tới Cloud Controller được thực hiện qua kết nối Internet với mã hóa bảo mật riêng [16, tr3]

2.5 Cơ chế đăng nhập và phương thức sử dụng của Wi-Fi công cộng

Đối với điểm Wi-Fi tại nhà tất cả những gì người dùng đều phải thực hiện là thiết lập mật khẩu một lần, sau đó thông báo cho các thành viên trong gia đình mật khẩu, khi đó người sử dụng có thể lướt web bằng mạng không dây tại bất cứ nơi nào trong phạm vi ngôi nhà mà không cần phải đăng nhập lại mật khẩu, không phải lo lắng gì nhiều về vấn đề an toàn Tuy nhiên, trong quán cà phê, nhân viên của quán

sẽ phải hướng dẫn cho mỗi khách hàng của họ mật khẩu của mạng không dây và thậm chí còn có thể phải khắc phục sự cố kết nối, rõ ràng đây là những việc không phải nhỏ mà nhân viên của quán sẽ thích thú vì mất nhiều thời gian Trong tình huống này các quán cà phê thường để trống mật khẩu giúp khách hàng dễ dàng

Ngày đăng: 22/03/2018, 19:26

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1]. Nguyễn Bình, Trần Đức Sự (2006). Cơ sở lý thuyết mật mã. Học viện kỹ thuật mật mã – Ban Cơ yếu Chính phủ Sách, tạp chí
Tiêu đề: Cơ sở lý thuyết mật mã
Tác giả: Nguyễn Bình, Trần Đức Sự
Năm: 2006
[7]. Nguyễn Công Minh (2007). Hướng dẫn cài đặt, gỡ rối và sửa chữa mạng không dây. Nhà Xuất bản giao thông vận tải Sách, tạp chí
Tiêu đề: Hướng dẫn cài đặt, gỡ rối và sửa chữa mạng không dây
Tác giả: Nguyễn Công Minh
Nhà XB: Nhà Xuất bản giao thông vận tải
Năm: 2007
[8]. Nguyễn Minh Hiếu (2011). Bài giảng An ninh mạng LAN không dây (IEEE 802.11). Khoa Công nghệ thông tin – Học viện kỹ thuật quân sự Sách, tạp chí
Tiêu đề: Bài giảng An ninh mạng LAN không dây (IEEE 802.11)
Tác giả: Nguyễn Minh Hiếu
Năm: 2011
[9]. Nguyễn Nam Thuận (2007). Thiết kế và các giải pháp mạng cho mạng không dây. Nhà xuất bản giao thông vận tải Sách, tạp chí
Tiêu đề: Thiết kế và các giải pháp mạng cho mạng không dây
Tác giả: Nguyễn Nam Thuận
Nhà XB: Nhà xuất bản giao thông vận tải
Năm: 2007
[10]. Thái Thanh Tùng (2011). Giáo trình mật mã học an toàn thông tin. Nhà xuất bản thông tin và truyền thông Sách, tạp chí
Tiêu đề: Giáo trình mật mã học an toàn thông tin
Tác giả: Thái Thanh Tùng
Nhà XB: Nhà xuất bản thông tin và truyền thông
Năm: 2011
[12]. Tài liệu giảng dạy Công nghệ mạng không dây. Khoa Công nghệ Thông tin - Trường Cao đẳng nghề Đồng Tháp Sách, tạp chí
Tiêu đề: Tài liệu giảng dạy Công nghệ mạng không dây
[18]. Nicolas Sklavos và Xinmiao Zhang (2007). Wireless Securiry and Cryptography – Specifications and Implementations. CRC Press Sách, tạp chí
Tiêu đề: Wireless Securiry and Cryptography – Specifications and Implementations
Tác giả: Nicolas Sklavos và Xinmiao Zhang
Năm: 2007
[20]. Eric Geier (2006). Wi-Fi Hotspots: Setting Up Public Wireless Internet Access. Paperback Sách, tạp chí
Tiêu đề: Wi-Fi Hotspots: Setting Up Public Wireless Internet Access
Tác giả: Eric Geier
Năm: 2006
[21]. John Eder (2005). Take control of Wi-Fi security: when it comes to Wi-Fi hotspots, such as those offered by coffee houses, hotels, and airports, "public"usually means "unprotected". Digital Sách, tạp chí
Tiêu đề: public" usually means "unprotected
Tác giả: John Eder
Năm: 2005
[22]. Biri Aroua, Ahmad Ahmad, Afifi Hossam (2008). Securing Media Hotspots. 7th Annual Wireless Telecommunications Symposium Sách, tạp chí
Tiêu đề: Securing Media Hotspots
Tác giả: Biri Aroua, Ahmad Ahmad, Afifi Hossam
Năm: 2008
[23]. Sondag T (2007). Open Source Wifi Hotspot Implementation. Information Technology and Libraries Sách, tạp chí
Tiêu đề: Open Source Wifi Hotspot Implementation
Tác giả: Sondag T
Năm: 2007
[24]. Biju Issac, Lawan A Mohammed (2007). War Driving and WLAN Security Issues-Attacks, Security Design and Remedies. Information Systems Management, Boston Sách, tạp chí
Tiêu đề: War Driving and WLAN Security Issues-Attacks, Security Design and Remedies
Tác giả: Biju Issac, Lawan A Mohammed
Năm: 2007
[4]. Quản trị mạng. http://quantrimang.com. Truy cập ngày 12/9/2016 [5]. Hiệp hội an toàn thông tin Việt Nam. Http://www.vnisa.org.vn [6]. Diễn đàn Harker. Http://hvngroups.net/. Truy cập ngày 12/8/2016 Link
[11]. Báo điện tử PCWORL. http://www.pcworld.com.vn/articles/cong-nghe/an-ninh-mang/2016/01/1246425/25-mat-khau-de-doan-nhat-nam-2016/. Truy cập ngày 16/8/2016 Link
[2]. Công ty Cổ phần BKAV (2014). Nghiên cứu An ninh Wifi miễn phí các thành phố lớn tại Việt Nam Khác
[3]. Tạp chí An toàn thông tin, Ban Cơ yếu chính phủ. Http://antoanthongtin.vn/. Truy cập ngày 12/9/2016 Khác
[13]. Lê Tự Thanh (2012). Hacking Wireless Networks Module 15 (phiên bản tiếng Việt Khác
[14]. Bộ Thông tin và Truyền thông (2016). Tài liệu Quy chuẩn kỹ thuật quốc gia về tương thích điện từ đối với thiết bị truyền dữ liệu băng rộng Khác
[15].Cổng thông tin điện tử của Cục Tin học - Bộ thông tin và truyền thông. Http://aita.gov.vn/tin-tuc/1634/tieu-chuan-ky-thuat-ve-udcntt-trong-cqnn-tieu-chuan-wpa2-giao-thuc-truy-cap-wi-fi-an-toan-50. Truy cập ngày 26/8/2016 Khác
[16]. Tập đoàn VNPT Technology (2015). Tài liệu giới thiệu về sản phẩm – dịch vụ - giải pháp Wi-Fi tổng thể của tập đoàn VNPT Khác

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w