Luận văn Nghiên cứu vấn đề an ninh mạng Internet không dây và ứng dụng

pdf 114 trang hapham 1950
Bạn đang xem 20 trang mẫu của tài liệu "Luận văn Nghiên cứu vấn đề an ninh mạng Internet không dây và ứng dụng", để tải tài liệu gốc về máy bạn click vào nút DOWNLOAD ở trên

Tài liệu đính kèm:

  • pdfluan_van_nghien_cuu_van_de_an_ninh_mang_internet_khong_day_v.pdf

Nội dung text: Luận văn Nghiên cứu vấn đề an ninh mạng Internet không dây và ứng dụng

  1. ĐẠI HỌC THÁI NGUYÊN KHOA CÔNG NGHỆ THÔNG TIN * BÙI PHI LONG NGHIÊN CỨU VẤN ĐỀ AN NINH MẠNG INTERNET KHÔNG DÂY VÀ ỨNG DỤNG LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH THÁI NGUYÊN - 2009 Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
  2. ĐẠI HỌC THÁI NGUYÊN KHOA CÔNG NGHỆ THÔNG TIN * BÙI PHI LONG NGHIÊN CỨU VẤN ĐỀ AN NINH MẠNG INTERNET KHÔNG DÂY VÀ ỨNG DỤNG Chuyên nghành: KHOA HỌC MÁY TÍNH Mã số : 60.48.01 LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH Người hướng dẫn khoa học: PGS.TS NGUYỄN VĂN TAM THÁI NGUYÊN - 2009 THÁI NGUYÊN - 2009 Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
  3. i MỤC LỤC Trang TRANG PHỤ BÌA . LỜI CÁM ƠN . LỜI CAM ĐOAN MỤC LỤC .i DANH MỤC CÁC KÝ HIỆU, CHỮ CÁI VIẾT TẮT . . v DANH MỤC CÁC BẢNG . . ix DANH MỤC CÁC HÌNH . . x MỞ ĐẦU 1 CHƢƠNG 1. TỔNG QUAN VỀ MẠNG INTERNET 3 1.1. Giới thiệu công nghệ mạng Internet không dây và ứng dụng . 3 1.1.1. Công nghệ mạng Internet không dây 3 1.1.2. Ƣu và nhƣợc điểm của công nghệ mạng Internet không dây 4 1.1.2.1. Ƣu điểm . 4 1.1.2.2. Nhƣợc điểm .5 1.2. Kiến trúc cơ bản của mạng LAN không dây .5 1.2.1. Giới thiệu chung về mạng LAN không dây – WLAN 5 1.2.2. Chuẩn 802.11 6 1.2.2.1. Nhóm lớp vật lý PHY bao gồm các chuẩn: . 7 1.2.2.2. Nhóm lớp liên kết dữ liệu MAC bao gồm các chuẩn: .8 1.2.3. Các mô hình WLAN (chuẩn 802.11) .9 1.2.3.1. Trạm thu phát – STA 9 1.2.3.2. Điểm truy cập – AP 9 1.2.3.3. Mạng 802.11 linh hoạt về thiết kế, gồm 3 . 10 Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
  4. ii 1.2.3.4. WEP – Wired Equivalent Privacy 14 1.2.3.5. WEP key lengths 14 1.2.3.6. WPA – Wi- fi Protected Access 15 1.2.3.7. WPA2 – Wi- fi Protected Access 2 . 15 1.3. Kiến trúc cơ bản của mạng WAN không dây 16 1.3.1. Thế hệ thứ 1 (1G) . 17 1.3.2. Thế hệ thứ 2 (2G) 17 1.3.3. Thế hệ di động thứ 3 (3G) 18 1.4. Kiến trúc cơ bản của Internet không dây .22 1.4.1. Kiến trúc cơ bản của Internet không dây – chuẩn WAP .22 1.4.1.1. Sơ bộ về WAP 22 1.4.1.2. Các mô hình giao tiếp trên WAP 24 1.4.1.3. Ƣu và nhƣợc điểm của WAP 28 1.4.1.4. Các thành phần của WAP . 30 1.4.2. Kiến trúc cơ bản của mạng WPAN không dây 37 1.4.3. Kiến trúc cơ bản của mạng WMAN không dây 49 1.4.3.1. Đặc điểm nổi bật của WiMAX di động 40 1.4.3.2. Mô hình ứng dụng WiMAX 40 1.4.4. Mạng không dây WRAN .42 1.5. Tổng kết 42 CHƢƠNG 2. TỔNG QUAN VỀ AN NINH MẠNG INTERNET KHÔNG DÂY 44 Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
  5. iii 2.1. Một số kỹ thuật tấn công Internet không dây 44 2.1.1. Tấn công bị động – Passive attacks 44 2.1.1.1. Định nghĩa .44 2.1.1.2. Kiểu tấn công bị động cụ thể - Phƣơng thức bắt gói tin (Sniffing) 45 2.1.2. Tấn công chủ động – Active attacks 47 2.1.2.1. Định nghĩa 47 2.1.2.2. Các kiểu tấn công chủ động cụ thể 48 2.1.3. Tấn công kiểu chèn ép - Jamming attacks 54 2.1.4. Tấn công theo kiểu thu hút - Man in the middle attacks . . 55 2.1.5. Tấn công vào các yếu tố con ngƣời . .55 2.1.6. Một số kiểu tấn công khác 56 2.2. Giải pháp an ninh cho mạng Internet không dây (WAP) . . .57 2.2.1. Vấn đề bảo mật trên WAP 57 2.2.1.1. So sánh các mô hình bảo mật 57 2.2.1.2. WAP Gateway 63 2.2.1.3. TLS và WTLS 66 2.3. Tổng kết . .68 CHƢƠNG 3: MẠNG INTERNET KHÔNG DÂY VÀ THỬ NGHIỆM 70 3.1. Thiết kế mô hì nh mạ ng Internet không dây trong trƣờ ng Việt Đức TN 70 3.1.1. Nguyên tắc thiết kế .70 3.1.2. Mô hì nh logic và sơ đồ phủ sóng vậ t lý tổ ng thể tại trƣờng 71 3.1.2.1. Mô hình thiết kế logic 71 3.1.1.2. Sơ đồ phủ sóng vậ t lý tổ ng thể tại trƣờng 71 3.1.3. Thiế t kế chi tiế t củ a hệ thố ng 73 3.1.3.1. Mô hình thiết kế chi tiết hệ thống mạng không dây 73 3.1.3.2. Thiết bị sử dụng trong hệ thống mạng không dây . .73 3.1.3.3. Phân bổ thiết bị sử dụng trong hệ thống .75 Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
  6. iv 3.2. Giải pháp bảo mật trong mạng không dây tại CĐCN Việt Đức Thái Nguyên 75 3.2.1. Yêu cầ u bả o vệ thông tin 76 3.2.1.1. Bảo vệ dữ liệu: 77 3.2.1.2. Bảo vệ các tài nguyên sử dụng trên mạng: .77 3.2.1.3. Bảo vệ danh tiếng cơ quan: 78 3.2.2. Các bƣớc thực thi an toàn bả o mậ t cho hệ thố ng 78 3.2.2.1. Các hoạt động bảo mật ở mức một .78 3.2.2.2. Các hoạt động bảo mật ở mức hai 79 3.3. Chƣơng trì nh thƣ̣ c tế đã xây dƣ̣ ng 79 3.4. Đá nh giá kế t quả 80 3.5. Một số hƣớng dẫn để bảo vệ máy tính an toàn khi dùng Internet không dây .80 3.5.1. Tối ƣu hóa Wi-Fi cho các VoIP, Video Game .80 3.5.2. Ƣu tiên hóa tải gói dữ liệu . 81 3.5.3. Tắt Wi-Fi khi không dùng đến 83 3.5.4. Theo dõi những ngƣời không mời mà đến trên mạng Wi-Fi của bạn 83 3.5.5. Loại bỏ điểm kết nối không dây an toàn . 84 3.5.6. Vô hiệu hóa Peer-to-Peer Wi-Fi .85 3.6. Tấn công Website – Cách xử lý . .87 3.7. Tổng kết 88 KẾT LUẬN 90 TÀI LIỆU THAM KHẢO 92 PHỤ LỤC 94 Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
  7. v DANH MỤC CÁC KÝ HIỆU, CHỮ CÁI VIẾT TẮT AAA - Authentication Authorization Audit ACL - Access control lists ACS - Access Control Server ACU - Aironet Client Utility AES – Advanced Encryption Standard AP - Access point APOP - Authentication POP BSS - Basic Service Set BSSID - Basic Service Set Identifier CA - Certificate Authority CCK - Complimentary Code Keying CDMA - Code Division Multiple Access CHAP - Challenge Handshake Authentication Protocol CMSA/CD - Carrier Sense Multiple Access with Collision Detection CRC - Cyclic redundancy check CSMA/CA - Carrier Sense Multiple Access with Collision Avoidance CTS - Clear To Send DES - Data Encryption Standard DFS - Dynamic Frequency Selection DHCP - Dynamic Host Configuration Protocol DMZ - Demilitarized Zone DOS - Denial of service DRDOS - Distributed Reflection DOS DS - Distribution System DSSS - Direct Sequence Spread Spectrum Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
  8. vi EAP - Extensible Authentication Protocol EAPOL - EAP Over LAN EAPOW - EAP Over Wireless ESS - Extended Service Set ETSI - European Telecommunications Standards Institute FCC - Federal Communications Commissio FHSS – Frequency Hopping Spread Spectrum GPS - Global Positioning System HiperLAN - High Performance Radio LAN HTML -HyperText Markup Language HTTP - HyperText Transfer Protocol IBSS - Independent Basic Service Set ICMP -Internet Control Message Protocol ICV – Intergrity Check Value IEEE - Institute of Electrical and Electronics Engineers IETF - Internet Engineering Task Force IR - Infrared Light IKE - Internet Key Exchange IP - Internet Protocol IPSec - Internet Protocol Security IrDA - Infrared Data Association ISDN -Integrated Services Digital Network ISM - Industrial Scientific and Medical ISP - Internet Service Provider ITU - International Telecommunication Union IV - Initialization Vector LAN - Local Area Network Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
  9. vii LCP – Link Control Protocol LEAP - Light Extensible Authentication Protocol LLC - Logical Link Control LOS - Light of Sight MAC - Media Access Control MAN - Metropolitan Area Network MIC - Message Integrity Check MSDU - Media Access Control Service Data Unit OCB - Offset Code Book OFDM - Orthogonal Frequency Division OSI - Open Systems Interconnection OTP - One-time password PAN - Person Area Network PBCC - Packet Binary Convolutional Coding PCMCIA - Personal Computer Memory Card International Association PDA - Personal Digital Assistant PEAP - Protected EAP Protocol PKI-Public Key Infrastructure PRNG - Pseudo Random Number Generator QoS - Quality of Service RADIUS - Remote Access Dial-In User Service RF - Radio frequency RFC - Request For Comment RTS - Request To Send SIG - Special Interest Group SSH - Secure Shell SSID - Service Set ID Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
  10. viii SSL - Secure Sockets Layer STA - Station SWAP - Standard Wireless Access Protocol TACACS - Terminal Access Controller Access Control System TCP - Transmission Control Protocol TFTP - Trivial File Transfer Protocol TKPI - Temporal Key Integrity Protocol TLS - Transport Layer Security TPC - Transmission Power Control UDP - User Datagram Protocol UWB – Ultra Wide Band UNII - Unlicensed National Information Infrastructure VLAN - Virtual LAN WAN - Wide Area Network WECA - Wireless Ethernet Compatibility WEP - Wired Equivalent Protocol Wi-Fi - Wireless fidelity WLAN - Wireless LAN WPAN - Wireless Personal Area Network Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
  11. ix DANH MỤC CÁC BẢNG Bảng 1.1. Technology Features Comparison 22 Bảng 1.2. Pre-4G Technology Requirement Comparison 22 Bảng 2.1. So sánh sự khác nhau giữa WTLS và TLS . 67 Bảng 3.1. Các đặc tính kỹ thuật của AP TP-Link 108Mbits 1 Port (TL-WA601G) . 74 Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
  12. x DANH MỤC CÁC HÌNH VẼ Hình 1.1. Mô hình mạng AD HOC . 10 Hình 1.2. Mô hình mạng cơ sở . 11 Hình 1.3. Mô hình mạng mở rộng . . 12 Hình 1.4. Mô hình mạng không dây kết nối với mạng có dây . 13 Hình 1.5. Mô hình 2 mạng có dây kết nối với nhau bằng kết nối không dây 14 Hình 1.6. Con đƣờng phát triển của các công nghệ mạng .16 Hình 1.7. WAP dùng truy cập Internet . 24 Hình 1.8. WAP đƣợc dùng truy cập trong Intranet 25 Hình 1.9. Wap Client .30 Hình 1.10. Wap Stack 31 Hình 1.11. Wap Stack 31 Hình 1.12. Yêu cầu không tin cậy .34 Hình 1.13. Yêu cầu tin cậy . 34 Hình 1.14. Yêu cầu tin cậy với thông điệp kết quả . 35 Hình 1.15. Mô hình làm việc của Wap gateway . 36 Hình 1.16. Mô hình ứng dụng Wimax . 41 Hình 2.1. Các phƣơng thức dùng trong tấn công bị động . .45 Hình 2.2. Phần mềm bắt gói tin Ethereal . 46 Hình 2.3. Phần mềm thu thập thông tin hệ thống mạng không dây NetStumbler . .47 Hình 2.4. Tấn công chủ động . 48 Hình 2.5. Mô tả quá trình tấn công DOS tầng liên kết dữ liệu . . .50 Hình 2.6. Mô tả quá trình tấn công mạng bằng AP giả mạo . .52 Hình 2.7. Mô tả quá trình tấn công theo kiểu chèn ép 54 Hình 2.8. Mô tả quá trình tấn công theo kiểu thu hút 55 Hình 2.9. Mô hình bảo mật trên Internet 57 Hình 2.10. Mô hình bảo mật trên WAP 59 Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
  13. xi Hình 2.11. WAP 1.0 60 Hình 2.12. WAP 2.0 61 Hình 2.13. WAP 61 Hình 2.14. Sử dụng WAP proxy/gateway . 63 Hình 2.15. Các bƣớc thực hiện khi tiến hành một phiên giao dịch WAP 64 Hình 2.16. Quá trình biên dịch các yêu cầu tại gateway chuyển đổi giao thức 65 Hình 2.17. Mô tả chức năng mã hóa/ giải mã của WAP gateway 65 Hình 3.1. Mô hình logic mạng không dây tại trƣờng 71 Hình 3.2. Mô hình phủ sóng tại trƣờng CĐCN Việt Đức Thái Nguyên . 72 Hình 3.3. Access Point (AP) TP-Link 108Mbits 1 Port (TL-WA601G) . . 73 Hình: 3.4. Mô phỏng kiến trúc hiện tại hệ thống mạng Internet không dây . 80 Hình 3.5. Cấu hình của Router Linksys 81 Hình 3.6. Tối ƣu cho gói dữ liệu gửi nhận thông qua thiết lập tren Rounter 82 Hình 3.7. Cấp quyền ƣu tiên . .82 Hình 3.8. Tắt Wi-Fi khi không dùng đến .83 Hình 3.9. Thiết lập theo dõi khách không mời mà đến . . 84 Hình 3.10. Loại bỏ điểm kết nối không dây an toàn .84 Hình 3.11. Vô hiệu hóa Peer-to-Peer Wi-Fi . 85 Hình 3.12. Vô hiệu hóa Peer-to-Peer Wi-Fi . 86 Hình 3.13. Vô hiệu hóa Peer-to-Peer Wi-Fi . 86 Hình PL1. Nokia Mobile Internet Toolkit . . 97 Hình PL2. Nokia WAP Gateway Simulator 98 Hình PL3. Nokia WAP Gateway 99 Hình PL4. Nokia Browser Simulator 99 Hình PL5. Hệ thống Menu Nokia . 100 Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
  14. xii Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
  15. - 1 - MỞ ĐẦU 1. Nền tảng và mục đích. Mạng Internet không dây hiện nay được áp dụng trong rất nhiều lĩnh vực bởi những ưu thế nổi trội của nó so với mạng Internet hữu tuyến truyền thống: người dùng có thể di chuyển trong phạm vi cho phép, có thể triển khai mạng Internet không dây ở những nơi mà mạng Internet hữu tuyến không thể triển khai được. Tuy nhiên, khác với mạng Internet hữu tuyến truyền thống, mạng Internet không dây sử dụng kênh truyền sóng điện từ, và do đó nó đặt ra nhiều thách thức trong việc xây dựng đặc tả và triển khai thực tế mạng này. Một trong những thách thức đó và cũng là vấn đề nóng hổi hiện nay là vấn đề an ninh cho mạng Internet không dây. Đã có nhiều giải pháp an ninh ra đời nhằm áp dụng cho mạng Internet không dây, trong đó chuẩn WAP được đặc tả với tham vọng mang lại khả năng an toàn cao cho mạng Internet không dây. Tuy vậy, việc hỗ trợ các phần cứng cũ cộng với việc đặc tả cho phép các nhà sản xuất phần cứng được quyết định một số thành phần khi sản xuất khiến cho các mạng Internet không dây khi triển khai không những không đồng nhất mà còn có những rủi ro an ninh riêng. Do đó, mục đích của luận văn này là nghiên cứu, phân tích những đặc điểm của mạng Internet không dây, những kỹ thuật tấn công mạng Internet không dây để từ đó đưa ra những giải pháp an ninh, bảo mật cho mạng Internet không dây dựa trên các tiêu chí: tính bảo mật, tính toàn vẹn, xác thực hai chiều và tính sẵn sàng. Trên cơ sở đó, đề xuất xây dựng một mô hình an ninh, bảo mật cho mạng Internet không dây tại trường Cao đẳng Công nghiệp Việt Đức Thái Nguyên. 2. Cấu trúc của luận văn. Ngoài phần mở đầu và kết luận, nội dung của luận văn được bố cục như sau: Chương 1: Trình bày các kiến thức tổng quan về mạng Internet và đặc biệt là mạng Internet không dây. Kiến trúc cơ bản của: mạng LAN không dây, mạng WAN không dây, mạng Internet không dây (chuẩn WAP và các chuẩn mới) để từ đó có được cái nhìn bao quát về cách thức hoạt động của mạng Internet không dây. Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
  16. - 2 - Chương 2: Đi sâu vào nghiên cứu các kỹ thuật tấn công mạng Internet không dây (các tầng trên – WAP) để từ đó đưa ra các giải pháp an ninh, bảo mật cho mạng Internet không dây dựa trên hai khía cạnh: đảm bảo an toàn dữ liệu và toàn vẹn dữ liệu. Bên cạnh việc cung cấp tổng quát về quá trình phát triển cũng như cải tiến các phương pháp, chương nay cũng sẽ chỉ ra những rủi ro an ninh phổ biến trong mạng Internet không dây. Chương 3: Từ những kiến thức đã nghiên cứu ở hai chương trước, chương 3 giới thiệu ứng dụng mạng Internet không dây vào xây dựng mô hình an ninh, bảo mật cho mạng Internet không dây tại trường Cao đẳng Công nghiệp Việt Đức Thái Nguyên. Ngoài ra, còn giới thiệu một số kỹ thuật bảo vệ an toàn máy tính khi sử dụng Internet không dây, cách xử lý khi website bị tấn công. Cuối cùng là phần phụ lục và tài liệu tham khảo. Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
  17. - 3 - CHƢƠNG 1. TỔNG QUAN VỀ MẠNG INTERNET 1.1. Giới thiệu công nghệ mạng Internet không dây và ứng dụng 1.1.1. Công nghệ mạng Internet không dây. Mạng Internet từ lâu đã trở thành một thành phần không thể thiếu đối với nhiều lĩnh vực trong đời sống xã hội, từ các cá nhân hộ gia đình, đơn vị, doanh nghiệp dùng mạng Internet phục vụ cho công việc, học tập, hoạt động tổ chức kinh doanh, quảng bá v.v cho đến hệ thống mạng Internet toàn cầu mà cả xã hội, cả thế giới đang hàng ngày hàng giờ sử dụng. Các hệ thống mạng hữu tuyến và vô tuyến đang ngày càng phát triển, phát huy vai trò của mình trong đó mạng Internet không dây nổi lên như một phương thức truy nhập Inetrnet phổ biến dần thay thế cho mạng Internet có dây khó triển khai, lắp đặt. Mặc dù mạng Internet không dây đã xuất hiện từ nhiều thập niên nhưng cho đến những năm gần đây, với sự bùng nổ các thiết bị di động thì nhu cầu nghiên cứu và phát triển các hệ thống mạng Internet không dây ngày càng trở nên cấp thiết. Nhiều công nghệ, phần cứng, các giao thức, chuẩn lần lượt ra đời và đang được tiếp tục nghiên cứu và phát triển. Mạng Internet không dây có tính linh hoạt, hỗ trợ các thiết bị di động nên không bị ràng buộc cố định và phân bố địa lý như trong mạng Internet hữu tuyến. Ngoài ra, ta còn có thể dễ dàng bổ sung hay thay thế các thiết bị tham gia mạng Internet mà không cần phải cấu hình lại toàn bộ toplogy của mạng. Tuy nhiên, hạn chế lớn nhất của mạng Internet không dây là khả năng bị nhiễu và mất gói tin so với mạng Internet hữu tuyến. Bên cạnh đó, tốc độ truyền cũng là vấn đề rất đáng để chúng ta quan tâm. Hiện nay, những hạn chế trên đang dần được khắc phục. Những nghiên cứu về mạng Internet không dây hiện đang thu hút các Viện nghiên cứu cũng như các Doanh nghiệp trên thế giới. Với sự đầu tư đó, hiệu quả và chất lượng của hệ thống mạng Internet không dây sẽ ngày càng được nâng cao, hứa hẹn những bước phát triển trong tương lai. Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
  18. - 4 - Trong các hệ thống mạng Internet hữu tuyến, dữ liệu nhận và truyền từ các máy chủ tới hệ thống các Website thông qua các dây cáp hoặc thiết bị trung gian. Còn đối với mạng Internet không dây, các máy chủ truyền và nhận thông tin từ Internet thông qua sóng điện từ, sóng radio. Tín hiệu Internet được truyền trong không khí trong một khu vực gọi là vùng phủ sóng Internet. Thiết bị nhận Internet chỉ cần nằm trong vùng phủ sóng Internet của thiết bị phát Internet thì sẽ nhận được tín hiệu. 1.1.2. Ƣu và nhƣợc điểm của công nghệ mạng Internet không dây. 1.1.2.1. Ƣu Điểm - Tính tiện lợi, di động: Cho phép người dùng truy xuất tài nguyên trên mạng Internet ở bất kỳ nơi đâu trong khu vực được triển khai (công viên, nhà hay văn phòng), điều này rất khó đối với mạng Internet có dây vì khó triển khai ngay lập tức, không cơ động, khó đối với nhiều khu vực không kéo dây được, mất nhiều thời gian, tiền của v.v Tính di động này sẽ tăng năng xuất và tính kịp thời thỏa mãn những nhu cầu thông tin mà mạng Internet hữu tuyến không thể có được. - Tính hiệu quả: Người dùng có thể duy trì kết nối mạng Internet khi họ đi từ nơi này đến nơi khác trong phạm vi vùng phủ sóng của mạng Internet không dây (trong một tòa nhà, một khu vực nhất định). - Tiết kiệm chi phí lâu dài: Việc thiết lập hệ thống mạng Internet không dây ban đầu chỉ cần 1 Accesspoint và Accesspoint này có kết nối với Internet thông qua Switch hoặc Modem. Nhưng từ 1 Accesspoint này rất nhiều máy tính có thể truy cập Internet, tiết kiệm chi phí rất nhiều so với phải kéo dây trong mạng Internet hữu tuyến, chi phí dài hạn có lợi nhất trong môi trường động cần phải di chuyển và thay đổi thường xuyên, các chi phí về thời gian tồn tại của mạng Internet hữu tuyến có thể thấp hơn đáng kể so với mạng Internet không dây. - Khả năng mở rộng: Mạng Internet không dây có thể đáp ứng tức thì khi gia tăng số lượng người dùng (điều không thể đối với mạng Internet có dây vì phải lắp đặt thêm thiết bị, ). Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
  19. - 5 - - Tính linh hoạt: Dễ dàng bổ xung hay thay thế các thiết bị tham gia mạng mà không cần phải cấu hình lại toàn bộ topology mạng. 1.1.2.2. Nhƣợc điểm. - Bảo mật: Môi trường kết nối Internet không dây là không khí -> khả năng bị tấn công của người dùng là rất cao. - Phạm vi: Một mạng chuẩn 802.11g với các thiết bị chuẩn chỉ có thể hoạt động tốt trong phạm vi vài chục mét, ngoài phạm vi đó các thiết bị truy cập Internet không thể nhận được tín hiệu hoặc nhận được tín hiệu thì rất yếu, ngắt quãng không đảm bảo . - Chất lượng: Vì mạng Internet không dây sử dụng sóng vô tuyến để truyền thông nên việc bị nhiễu, tín hiệu bị giảm do tác động của các thiết bị khác ( lò vi sóng ) là không tránh khỏi. - Tốc độ: Tốc độ của mạng Internet không dây (1 – 125 Mbps) rất chậm so với mạng sử dụng cáp (100 Mbps đến hàng Gbps). 1.2. Kiến trúc cơ bản của mạng LAN không dây. 1.2.1. Giới thiệu chung về mạng LAN không dây – WLAN. Wireless LAN (Wireless Local Area Network) sử dụng sóng điện từ ( thường là sóng radio hay tia hồng ngoại) để liên lạc giữa các thiết bị trong phạm vi trung bình. So với Bluetooth, Wireless LAN có khả năng kết nối phạm vi rộng hơn với nhiều vùng phủ sóng khác nhau, do đó các thiết bị di động có thể tự do di chuyển gữa các vùng với nhau. Phạm vi hoạt động từ 100m đến 500m với tốc độ truyền dữ liệu trong khoảng 1Mbps – 54 Mbps (100Mbps) IEEE ( Institute of Electrical and Electronic Engineers ) là tổ chức đi tiên phong trong lĩnh vực chuẩn hóa mạng LAN với đề án IEEE 802 nổi tiếng bắt đầu triển khai từ năm 1980 và kết quả là hàng loạt chuẩn thuộc họ IEEE 802.x ra đời, tạo nên một sự hội tụ quan trọng cho việc thiết kế và cài đặt các mạng LAN trong thời gian qua. Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
  20. - 6 - 802.11 là một trong các chuẩn của họ IEEE 802.x bao gồm họ các giao thức truyền tin qua mạng không dây. Trước khi giới thiệu 802.11 chúng ta sẽ cùng điểm qua một số chuẩn 802 khác: - 802.1: các Cầu nối (Bridging), Quản lý (Management) mạng LAN, WAN - 802.2: điều khiển kết nối logic - 802.3: các phương thức hoạt động của mạng Ethernet - 802.4: mạng Token Bus - 802.5: mạng Token Ring - 802.6: mạng MAN - 802.7: mạng LAN băng rộng - 802.8: mạng quang - 802.9: dịch vụ luồng dữ liệu - 802.10: an ninh giữa các mạng LAN - 802.11: mạng LAN không dây – Wireless LAN - 802.12: phương phức ưu tiên truy cập theo yêu cầu - 802.13: chưa có - 802.14: truyền hình cáp - 802.15: mạng PAN không dây - 802.16: mạng không dây băng rộng Chuẩn 802.11 chủ yếu cho việc phân phát các MSDU (đơn vị dữ liệu dịch vụ của MAC ) giữa các kết nối LLC (điều khiển liên kết logic ). 1.2.2. Chuẩn 802.11 Chuẩn 802.11 được chia làm hai nhóm: nhóm lớp vật lý PHY và nhóm lớp liên kết dữ liệu MAC. Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
  21. - 7 - 1.2.2.1. Nhóm lớp vật lý PHY bao gồm các chuẩn: a. Chuẩn 802.11b 802.11b là chuẩn đáp ứng đủ cho phần lớn các ứng dụng của mạng. Với một giải pháp rất hoàn thiện, 802.11b có nhiều đặc điểm thuận lợi so với các chuẩn không dây khác. Chuẩn 802.11b sử dụng kiểu trải phổ trực tiếp DSSS, hoạt động ở dải tần 2,4 GHz, tốc độ truyền dữ liệu tối đa là 11 Mbps trên một kênh, tốc độ thực tế là khoảng từ 4-5 Mbps. Khoảng cách có thể lên đến 500 mét trong môi trường mở rộng. Khi dùng chuẩn này tối đa có 32 người dùng / điểm truy cập. Đây là chuẩn đã được chấp nhận rộng rãi trên thế giới và được triển khai rất mạnh hiện nay do công nghệ này sử dụng dải tần không phải đăng ký cấp phép phục vụ cho công nghiệp, dịch vụ, y tế. Nhược điểm của 802.11b là hoạt động ở dải tần 2,4 GHz trùng với dải tần của nhiều thiết bị trong gia đình như lò vi sóng , điện thoại mẹ con nên có thể bị nhiễu. b. Chuẩn 802.11a Chuẩn 802.11a là phiên bản nâng cấp của 802.11b, hoạt động ở dải tần 5 GHz , dùng công nghệ trải phổ OFDM. Tốc độ tối đa từ 25 Mbps đến 54 Mbps trên một kênh, tốc độ thực tế xấp xỉ 27 Mbps, dùng chuẩn này tối đa có 64 người dùng / điểm truy cập. Đây cũng là chuẩn đã được chấp nhận rộng rãi trên thế giới. c. Chuẩn 802.11g Các thiết bị thuộc chuẩn này hoạt động ở cùng tần số với chuẩn 802.11b là 2,4 Ghz. Tuy nhiên chúng hỗ trợ tốc độ truyền dữ liệu nhanh gấp 5 lần so với chuẩn 802.11b với cùng một phạm vi phủ sóng, tức là tốc độ truyền dữ liệu tối đa lên đến 54 Mbps, còn tốc độ thực tế là khoảng 7-16 Mbps. Chuẩn 802.11g sử dụng phương pháp điều chế OFDM, CCK – Complementary Code Keying và PBCC – Packet Binary Convolutional Coding. Các thiết bị thuộc chuẩn 802.11b và 802.11g hoàn toàn tương thích với nhau. Tuy nhiên cần lưu ý rằng khi bạn trộn lẫn các thiết bị của Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
  22. - 8 - hai chuẩn đó với nhau thì các thiết bị sẽ hoạt động theo chuẩn nào có tốc độ thấp hơn. Đây là một chuẩn hứa hẹn trong tương lai nhưng hiện nay vẫn chưa được chấp thuận rộng rãi trên thế giới. 1.2.2.2. Nhóm lớp liên kết dữ liệu MAC bao gồm các chuẩn: a. Chuẩn 802.11d Chuẩn 802.11d bổ xung một số tính năng đối với lớp MAC nhằm phổ biến WLAN trên toàn thế giới. Một số nước trên thế giới có quy định rất chặt chẽ về tần số và mức năng lượng phát sóng vì vậy 802.11d ra đời nhằm đáp ứng nhu cầu đó. Tuy nhiên, chuẩn 802.11d vẫn đang trong quá trình phát triển và chưa được chấp nhận rộng rãi như là chuẩn của thế giới. b. Chuẩn 802.11e Đây là chuẩn được áp dụng cho cả 802.11 a, b, g. Mục tiêu của chuẩn này nhằm cung cấp các chức năng về chất lượng dịch vụ - QoS cho WLAN. Về mặt kỹ thuật, 802.11e cũng bổ xung một số tính năng cho lớp con MAC. Nhờ tính năng này, WLAN 802.11 trong một tương lai không xa có thể cung cấp đầy đủ các dịch vụ như voice, video, các dịch vụ đòi hỏi QoS rất cao. Chuẩn 802.11e hiện nay vẫn đang trong qua trình phát triển và chưa chính thức áp dụng trên toàn thế giới. c. Chuẩn 802.11f Đây là một bộ tài liệu khuyến nghị của các nhà sản xuất để các Access Point của các nhà sản xuất khác nhau có thể làm việc với nhau. Điều này là rất quan trọng khi quy mô mạng lưới đạt đến mức đáng kể. Khi đó mới đáp ứng được việc kết nối mạng không dây liên cơ quan, liên xí nghiệp có nhiều khả năng không dùng cùng một chủng loại thiết bị. d. Chuẩn 802.11h Tiêu chuẩn này bổ xung một số tính năng cho lớp con MAC nhằm đáp ứng các quy định châu Âu ở dải tần 5GHz. Châu Âu quy định rằng các sản phẩm dùng Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
  23. - 9 - dải tần 5 GHz phải có tính năng kiểm soát mức năng lượng truyền dẫn TPC - Transmission Power Control và khả năng tự động lựa chọn tần số DFS - Dynamic Frequency Selection. Lựa chọn tần số ở Access Point giúp làm giảm đến mức tối thiểu can nhiễu đến các hệ thống radar đặc biệt khác. e. Chuẩn 802.11i Đây là chuẩn bổ xung cho 802.11 a, b, g nhằm cải thiện về mặt an ninh cho mạng không dây. An ninh cho mạng không dây là một giao thức có tên là WEP, 802.11i cung cấp những phương thức mã hóa và những thủ tục xác nhận, chứng thực mới có tên là 802.1x. Chuẩn này vẫn đang trong giai đoạn phát triển. 1.2.3. Các mô hình WLAN (chuẩn 802.11). 1.2.3.1. Trạm thu phát - STA STA – Station, các trạm thu/phát sóng. Thực chất ra là các thiết bị không dây kết nối vào mạng như máy vi tính, máy Palm, máy PDA, điện thoại di động, vv với vai trò như phần tử trong mô hình mạng ngang hàng Pear to Pear hoặc Client trong mô hình Client/Server. Trong phạm vi luận văn này chỉ đề cập đến thiết bị không dây là máy vi tính (thường là máy xách tay cũng có thể là máy để bàn có card mạng kết nối không dây). Có trường hợp trong luận văn này gọi thiết bị không dây là STA, có lúc là Client, cũng có lúc gọi trực tiếp là máy tính xách tay. Thực ra là như nhau nhưng cách gọi tên khác nhau cho phù hợp với tình huống đề cập. 1.2.3.2. Điểm truy cập – AP Điểm truy cập – Acces Point là thiết bị không dây, là điểm tập trung giao tiếp với các STA, đóng vai trò cả trong việc truyền và nhận dữ liệu mạng. AP còn có chức năng kết nối mạng không dây thông qua chuẩn cáp Ethernet, là cầu nối giữa mạng không dây với mạng có dây. AP có phạm vi từ 30m đến 300m phụ thuộc vào công nghệ và cấu hình. Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
  24. - 10 - 1.2.3.3. Mạng 802.11 linh hoạt về thiết kế, gồm 3 mô hình mạng sau: - Mô hình mạng độc lập – mạng Adhoc - Mô hình mạng cơ sở (BSSs). - Mô hình mạng mở rộng (ESSs). a. Mô hình mạng độc lập Adhoc Mỗi máy tính trong mạng giao tiếp trực tiếp với nhau thông qua các thiết bị card mạng không dây mà không dùng đến các thiết bị định tuyến hay thu phát không dây. Hình 1.1. Mô hình mạng AD HOC b. Mô hình mạng cơ sở (Basic Service (BSSs)). Bao gồm các điểm truy nhập AP (Access Point) gắn với mạng đường trục hữu tuyến và giao tiếp với các thiết bị di động trong vùng phủ sóng của một cell. AP đóng vai trò điều khiển cell và điều khiển lưu lượng tới mạng. Các thiết bị di động không giao tiếp trực tiếp với nhau mà giao tiếp với các AP. Các cell có thể chống lấn lên nhau khoảng 10 – 15% cho phép các trạm di động có thể di chuyển mà không bị mất kết nối vô tuyến và cung cấp vùng phủ sóng với chi phí thấp nhất. Các trạm di động sẽ chọn AP tốt nhất để kết nối. Một điểm truy nhập nằm ở trung tâm có thể điều khiển và phân phối truy nhập cho các nút tranh chấp, cung cấp truy Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
  25. - 11 - nhập phù hợp với mạng đường trục, ấn định các địa chỉ và các mức ưu tiên, giám sát lưu lượng mạng, quản lý chuyển đi các gói và duy trì theo dõi cấu hình mạng. Tuy nhiên giao thức đa truy nhập tập trung không cho phép các nút di động truyền trực tiếp tới nút khác nằm trong vùng với điểm truy nhập như trong cấu hình mạng WLAN độc lập. Trong trường hợp này, mỗi gói sẽ phải được phát đi 2 lần ( từ nút phát gốc và sau đó là điểm truy nhập) trước khi nó tới nút đích, quá trình này sẽ làm giảm hiệu quả truyền dẫn và tăng trễ truyền dẫn. BSS độc lập – IBSS: Trong mô hình IBSS – Independent BSS, là các BSS độc lập, tức là không có kết nối với mạng có dây bên ngoài. Trong IBSS, các STA có vai trò ngang nhau. IBSS thường được áp dụng cho mô hình Adhoc bởi vì nó có thể được xây dựng nhanh chóng mà không phải cần nhiều kế hoạch. Hệ thống phân tán – DS: Người ta gọi DS – Distribution System là một tập hợp của các BSS. Mà các BSS này có thể trao đổi thông tin với nhau. Một DS có nhiệm vụ kết hợp với các BSS một cách thông suốt và đảm bảo giải quyết vấn đề địa chỉ cho toàn mạng Hình 1.2. Mô hình mạng cơ sở Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
  26. - 12 - c. Mô hình mạng mở rộng (Extended Service Set(ESSs)) Mạng 802.00 mở rộng phạm vi di động tới một phạm vi bất kỳ thông qua ESS. Một ESS là một tập hợp các BSSs nơi mà các Access Point giao tiếp với nhau để chuyển lưu lượng từ một BSS này đến một BSS khác để làm cho việc giao tiếp thông qua hệ thống phân phối. Hệ thống phân phối làm một lớp mỏng trong mỗi Access Point mà nó xác định đích đến cho một lưu lượng được nhận từ một BSS. Hệ thống phân phối được tiếp sóng trở lại một đích trong cùng một BSS, chuyển tiếp trên hệ thống phân phối tới một Access Point khác, hoặc gửi tới một mạng có dây tới đích không nằm trong ESS. Các thông tin nhận bởi Access Point từ hệ thống phân phối được truyền tới BSS sẽ được nhận bởi trạm đích. Hình 1.3. Mô hình mạng mở rộng Như rất nhiều tài liệu nghiên cứu về bảo mật trong mạng Wireless thì để có thể bảo mật tối thiểu cần một hệ thống có 2 thành phần sau: - Authentication - chứng thực cho người dùng, quyết định cho ai có thể sử dụng mạng WLAN. - Encryption - mã hoá dữ liệu: cung cấp tính bảo mật dữ liệu. - Authentication + Encryption = Wireless Security. Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
  27. - 13 - Bởi vì mạng Wireless truyền và nhận dữ liệu dựa trên sóng radio và vì AP phát sóng lan truyền trong bán kính cho phép nên bất cứ thiết bị nào có hỗ trợ truy cập Wireless đều có thể bắt sóng này, sóng Wireless có thể truyền xuyên qua các vật liệu như bêtông, nhựa, sắt, Cho nên rủi ro thông tin bị các attacker đánh cắp hoặc nghe trộm rất cao, vì hiện tại có rất nhiều công cụ hỗ trợ cho việc nhận biết và phân tích thông tin của sóng Wireless sau đó dùng thông tin này có thể dò khoá WEP (như AirCrack, AirSnort, ) d. Các mô hình thực tế Trên thực tế thì có rất nhiều mô hình mạng không dây từ một vài máy tính kết nối Adhoc đến mô hình WLAN, WWAN, mạng phức hợp. Sau đây là 2 loại mô hình kết nối mạng không dây phổ biến, từ 2 mô hình này có thể kết hợp để tạo ra nhiều mô hình phức tạp, đa dạng khác. d1. Mạng không dây kết nối với mạng có dây Wireless Station Wireline Wireless Network WAN Network Access Point Wireless Station ` Hình 1.4. Mô hình mạng không dây kết nối với mạng có dây AP sẽ làm nhiệm vụ tập trung các kết nối không dây, đồng thời nó kết nối vào mạng WAN (hoặc LAN) thông qua giao diện Ethernet RJ45, ở phạm vi hẹp có thể coi AP làm nhiệm vụ như một router định tuyến giữa 2 mạng này Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
  28. - 14 - d2. Hai mạng có dây kết nối với nhau bằng kết nối không dây WAN Wireless Network WAN Bridge Bridge Building Building Wireline Network Wireline Network Hình 1.5. Mô hình 2 mạng có dây kết nối với nhau bằng kết nối không dây Kết nối không dây giữa 2 đầu của mạng 2 mạng WAN sử dụng thiết bị Bridge làm cầu nối, có thể kết hợp sử dụng chảo thu phát nhỏ truyền sóng viba. Khi đó khoảng cách giữa 2 đầu kết nối có thể từ vài trăm mét đến vài chục km tùy vào loại thiết bị cầu nối không dây. 1.2.3.4. WEP – Wired Equivalent Privacy WEP là một hệ thống mã hoá dùng cho việc bảo mật dữ liệu cho mạng Wireless, WEP là một phần của chuẩn 802.11 gốc và dựa trên thuật toán mã hoá RC4, mã hoá dữ liệu 40bit để ngăn chặn sự truy cập trái phép từ bên ngoài. Thực tế WEP là một thuật toán được dùng để mã hoá và giải mã dữ liệu. - Đặc tính kỹ thuật của WEP: + Điều khiển việc truy cập, ngăn chặn sự truy cập của những Client không có khóa phù hợp. + Sự bảo mật nhằm bảo vệ dữ liệu trên mạng bằng cách mã hoá chúng và chỉ cho những Client nào đó đúng khoá WEP giải mã. 1.2.3.5. WEP key lengths Một khoá WEP chuẩn sử dụng khoá 64 bits mã hoá theo thuật toán RC4. Trong 64 bits có 40 bits được ẩn. Nhiều nhà cung cấp sử dụng nhiều tên khác nhau cho khóa WEP như: “standar WEP” “802.11 – compliant WEP”, “40- bits WEP”, “40 + 24 bits WEP” hoặc thậm chí là “64 bits WEP”. Nhưng hiện tại thì 64 bits WEP thường được nhắc đến hơn hết. Nhưng với những thiết bị sử dụng 64 bits Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
  29. - 15 - WEP thường thì tính bảo mật không cao và dễ dàng bị tấn công. Hiện nay có một chuẩn tốt hơn đó là 128 – bits WEP, hầu hết các doanh nghiệp, cá nhân đều dần chuyển sang 128 bits WEP sử dụng thuật toán RC4 mã hoá, tính bảo mật cao hơn, các Attacker cũng khó khăn trong việc dò thấy khoá WEP. Nhưng về sau tính bảo mật của khoá WEP 128 bits cũng không có khó khăn nữa đối với các Attacker nhờ sự hỗ trợ của các công cụ dò tìm khoá WEP, thì lúc đó Wi–fi Protected Access – WPA là một chuẩn bảo mật cao cấp hơn WEP được ra đời (chúng ta sẽ nghiên cứu sâu hơn về WPA trong phần sau). 1.2.3.6. WPA – Wi- fi Protected Access WPA được thiết kế nhằm thay thế cho WEP vì có tính bảo mật cao hơn. Temporal Key Intergrity Protocol ( IP) còn được gọi là WPA key hashing là một sự cải tiến dựa trên WEP, là vì nó tự động thay đổi khoá, điều này gây khó khăn rất nhiều cho các Attacker dò thấy khoá của mạng. Mặc khác WAP cũng cải tiến cả phương thức chứng thực và mã hoá. WPA bảo mật mạng hơn WEP rất nhiều. Vì WPA sử dụng hệ thống kiểm tra và bảo đảm tính toàn vẹn của dữ liệu tốt hơn WEP. 1.2.3.7. WPA2 – Wi- fi Protected Access 2 WPA2 là một chuẩn ra đời sau đó và được kiểm định lần đầu tiên vào ngày 1/9/2004 . WAP2 được National Institute of Standards and Technology (NIST) khuyến cáo sử dụng, WPA2 sử dụng thuật toán mã hoá Advance Encryption Standar (AES). WPA2 cũng có cấp độ bảo mật rất cao tương tự như chuẩn WPA, nhằm bảo vệ cho người dùng và người quản trị đối với tài khoản và dữ liệu. Nhưng trên thực tế WPA2 cung cấp hệ thống mã hoá mạnh hơn so với WPA và đây cũng là nhu cầu của các tập đoàn và doanh nghiệp có quy mô lớn. WPA2 sử dụng rất nhiều thuật toán để mã hoá dữ liệu như IP, RC4, AES và một vài thuật toán khác. Những hệ thống sử dụng WPA2 đều tương thích với WPA. Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
  30. - 16 - 1.3. Kiến trúc cơ bản của mạng WAN không dây. Mạng vô tuyến diện rộng: Nhóm này bao gồm các công nghệ mạng thông tin di động như UMTS/GSM/CDMA 2000 Vùng phủ của nó cũng tầm vài km đến tầm chục km. Với sự ra đời của mạng thông tin di động tế bào, chúng ta đã chứng kiến sự tăng vọt về nhu cầu dịch vụ không dây & di động. Chúng ta đã và đang chứng kiến sự phát triển đến chóng mặt của mạng không dây: Năm 2002 đánh dấu thời điểm lịch sử của mạng viễn thông với số thuê bao di động vượt số thuê bao cố định. Theo ITU, tháng 9 năm 2005, số thuê bao di động trên thế giới đã vượt con số 2 tỷ. Theo thống kê của GSA (Global mobile Supplies Association) gần đây, con số này đã vượt 3 tỷ. Tuy nhiên, lịch sử của mạng tế bào còn rất ngắn ngủi. Nó mới trải qua 3 thế hệ và ở nhiều quốc gia nó vẫn còn đang ở thế hệ thứ 2. Trong mạng thông tin di động tế bào, mỗi một thập kỷ chứng kiến một thế hệ mạng mới. Thế hệ đầu tiên (1G) khởi đầu từ những năm 80s. Đó là thế hệ điện thoại di động analog. Thế hệ thứ 2 (2G) bắt đầu nổi lên từ những năm của thập niên 90. Thế hệ thứ 2G là công nghệ di động kỹ thuật số, cung cấp dịch vụ voice và cả data. Thế hệ thứ 3 (3G) bắt đầu từ năm 2001 ở Nhật Bản, đặc trưng bởi dịch vụ thoại dữ liệu và đa phương tiện với tốc độ cao. Hệ thống tiền 4G, những viên đã tảng cho thế hệ thứ 4G, hy vọng sẽ được thương mại hoá vào khoảng đầu năm 2010. Một thế hệ 4G sẽ cất cánh vào những năm 2012. Con đường phát triển của các công nghệ mạng tế bào được thể hiện ở hình dưới đây. Hình 1.6. Con đường phát triển của các công nghệ mạng Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
  31. - 17 - 1.3.1. Thế hệ thứ 1 (1G) Mạng di động thế hệ thứ nhất khơi mào ở Nhật vào năm 1979. Đây là hệ thống truyền tín hiệu tương tự (analog). Những công nghệ chính thuộc thế hệ thứ nhất này có thể kể đến là AMPS (Advanced Mobile Phone System), TACS ( Total Access Communication System), JTACS (Japan TACS) NMT (Nordic Mobile Telephone). Tuy nhiên chưa hoàn hảo về mặt công nghệ kỹ thuật, thế hệ thông tin di động 1G này thực sự là một mốc phát triển quan trọng của ngành viễn thông (khái niệm di động (mobile)) đã bắt đầu đi vào phục vụ nhu cầu liên lạc của con người trong đời sống hàng ngày. Những điểm yếu nổi bật của thế hệ 1G liên quan đến chất lượng truyền tin kém, vấn đề bảo mật và việc sử dụng kém hiệu quả tài nguyên tần số. 1.3.2. Thế hệ thứ 2 (2G) Hệ thống mạng 2G được đặc trưng bởi công nghệ chuyển mạch kỹ thuật số (digital circuit – switched). kỹ thuật này cho phép sử dụng tài nguyên băng tần hiệu quả hơn nhiều so với 1G/. Hầu hết các thuê bao di động trên thế giới hiện đang dùng công nghệ 2G này. Công nghệ 2G sẽ còn tồn tại thêm một thời nữa trước khi 3G thay thế hoàn toàn nó. Những chuẩn di động 2G chính bao gồm GSM (Global System for Mobile Communication )IS – 136 và CdmaOne. GSM sử dụng kỹ thuật đa truy cập TDMA và song công FDD. GSM đã trở thành công nghệ truyền thông có tốc độ phát triển nhanh nhất từ trước đến nay và là một chuẩn di động được triển khai rộng rãi trên thế giới. - IS – 136 được biết đến với tên D – AMPS (Digital - AMPS) sử dụng kỹ thuật đa truy cập TDMA và song công TDD . Công nghệ này được triển khai nhiều ở Châu Mĩ, đặc biệt là ở Mỹ và Canada. IS – 136 được triển khai như một mạng overlay kỹ thuật số, phủ trên nền hạ tầng mạng AMPS.IP – 136 cho tốc độ dữ liệu lên đến 30 Kbps. - CdmaOne là tên gọi của chuẩn di động ITU IS – 95 sử dụng kỹ thuật đa truy cập CDMA. CDMA được chuẩn hoá năm 1993. Ngày nay, có 2 phiên bản IS – 95 gọi là IS – 95 B. IS – 95A dùng FDD với độ rộng kênh là 1,25 MHz cho mỗi hướng Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
  32. - 18 - lên và xuống. Tốc dộ dữ liệu tối đa của IS – 95 A là 14,4 Kbps. IS – 95 B có thể cung ứng tốc độ dữ liệu lên đến 115 Kbps bằng cách gộp 8 kênh lại với nhau. Với tốc độ này, IS – 95B còn được phân loại như là công nghệ 2,5 G. Thế hệ 2,5 G : Thế hệ 2,5 G đặc trưng bởi dịch vụ dữ liệu tốc độ cải tiến. Chuẩn chính của thế hệ này là GPRS, EDGE và IS – 95 B. GPRS là một bước phát triển tiếp theo để cung cấp dịch vụ dữ liệu tốc độ cao cho người dùng GMS và IS – 136. Lý thuyết mà nói thì GPRS có thể cung ứng tốc độ dữ liệu lên đến 172, 2 Kbps. GPRS là một giải pháp chuyển mạch gói. Đây cũng là một bước đệm trong quá trình chuyển từ thế hệ 2G lên 3G của các nhà cung cấp dịch vụ GSM/ IS – 136 . Trên con đường dài đi đến 3G, EDGE đã ra đời để cải tiến tốc độ dữ liệu hơn nữa ( tốc độ tối đa tầm 384 Kbps). EDGE đôi khi còn được trích dẫn như công nghệ 2,75 G. 1.3.3. Thế hệ di động thứ 3 (3G) Mạng 3G đặc trưng bởi tốc độ dữ liệu cao, capacity của hệ thống lớn tăng hiệu quả sử dụng phổ tần và nhiều cải tiến khác. Có một loạt các chuẩn công nghệ di động 3G, tất cả đều dựa trên CDMA bao gồm: UMTS (dùng cả FDD lẫn TDD) , CDMA 2000 và TD SCDMA. - UMTS (đôi khi còn được gọi là 3GSM) sử dụng kỹ thuật đa truy cập WCDMA. UMTS được chuẩn hoá bởi 3GSM - UMTS là công nghệ 3G được lựa chọn bởi hầu hết các nhà cung cấp dịch vụ GSM/GPRS để đi lên 3G. Tốc độ dữ liệu tối đa là 1920 Kbps ( gần 2Mbps). Nhưng trong thực tế tốc độ này chỉ tầm 384 Kbps thôi. Để cải tiến tốc độ dữ liệu của 3G hai kỹ thuật HSDPA và HSUPA đã được đề nghị. Khi cả 3 kỹ thuật này được triển khai, người ta gọi chung là HSPA. HSPA thường được biết đến như là công nghệ 3,5G. + HSDPA: Tăng tốc độ downlink ( đường xuống, từ NodeB về người dùng di động). Tốc độ tối đa lý thuyết là 14,4 Mbps, nhưng trong thực tế nó chỉ đạt tầm 1,8 Mbps (hoặc tốt lắm là 3,6 Mbps). Theo một báo cáo của GSA tháng 7 năm 2008, 207 mạng HSDPA đã và đang bắt đầu triển khai, trong đó 207 đã thương mại hoá ở 89 nước trên thế giới. Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
  33. - 19 - + HSUPA: Tăng tốc độ uplink (đường lên) và cải tiến QoS. Kỹ thuật này cho phép người dùng upload thông tin với tốc độ lên đến 5,8 Mbps (lý thuyết). Cũng trong cùng báo cáo trên của GSA, 51 nhà cung cấp dịch vụ thông tin di động đã triển khai mạng HSUPA ở 35 nước và 17 nhà cung cấp mạng lên kế hoạch triển khai mạng HSUPA. - CDMA 2000 là người “ nối giõi” của 2G CdmaOne đại diện cho họ công nghệ bao gồm CDMA 2000 1xRTT (Radio Transmission Technology), CDMA 2000 EV – DO (Evolution – Data Optimized) và CDMA 2000 EV – DO ( Evolution – Data and voice). CDMA 2000 được chuẩn hoá bởi 3GPP2. Lẽ thường tình thì CDMA 2000 là công nghệ 3G được lựa chọn bởi các nhà cung cấp mạng CdmaOne. + CDMA 2000 1xRTT: Chính thức được công nhận như là một công nghệ 3G, tuy nhiên nhiều người xem nó như là một công nghệ 2,75 G đúng hơn là 3G. Tốc độ của 1xRTT có thể đạt đến 307 Kbps, song hầu hết các mạng đã triển khai chỉ giới hạn tốc độ peak ở 144 Kbps. + CDMA 2000 EV- DO: Sử dụng một kênh dữ liệu 1,25 MHz chuyên biệt và có thể cho tốc độ dữ liệu đến 2,4 Mbps cho đường xuống và 153 Kbps cho đường lên. 1xEV – DO Rev hỗ trợ truyền thông gói IP, tăng tốc độ đường xuống đến 3,1 Mbps và đặc biệt có thể đẩy tốc độ đường lên đến 1,2 Mbps. Bên cạnh đó, 1xEV- DO Rev B cho phép nhà cung cấp mạng gộp đến 15 kênh 1,25 MHz lại để truyền dữ liệu với tốc độ 73,5 Mbps. Theo một báo cáo trên www.cdg.org site, 3G CDMA 2000 EV – DO đã vượt con số 83 triệu thuê bao vào tháng 9 năm 2007. + CDMA 2000 EV- DV : Tích hợp thoại và dữ liệu trên cùng một kênh 1,25MHz CDMA 2000 EV-DV cung cấp tốc dộ peak đến 4,8 Mbps cho đường xuống và đến 307 Kbps cho đường lên. Tuy nhiên từ năm 2005, Qualcomm đã dừng vô thời hạn việc phát triển của 1xEV- DV vì đa phần các nhà cung cấp mạng CDMA như Verizon Wireless và Sprint đã chọn EV – DO. + TD- SCDMA là chuẩn di động được đề nghị bởi “China Communications Standards” và được ITU duyệt vào năm 1999. Đây là chuẩn 3G của Trung Quốc. Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
  34. - 20 - TD- SCDMA dùng song công TDD. TD – SCDMA có thể hoạt động trên một dải tần hẹp 1,6MHz (cho tốc độ 2Mbps) hay 5MHz (cho tốc độ 6Mbps). Ngày xuất hành của TD – SCDMA đã bị đẩy lùi nhiều lần. Nhiều thử nghiệm về công nghệ này đã diễn ra từ đầu năm 2004. + Hệ thống 3GPP LTE là bước tiếp theo cần hướng tới của hệ thống mạng không dây 3G dựa trên công nghệ di động GSM/UMTS và là một trong những công nghệ tiềm năng nhất cho truyền thông 4G. Liên minh Viễn thông Quốc Tế (ITU) đã định nghĩa truyền thông di động thế hệ 4 là IMT Advanced và chia thành hai hệ thống dùng cho di động tốc độ cao và di động tốc độ thấp. 3GPPLTE là hệ thống dùng cho di động tốc độ cao. Ngoài ra, đây còn là công nghệ hệ thống tích hợp đầu tiên trên thế giới ứng dụng cả chuẩn mođdm3GPP LTE và các chuẩn dịch vụ ứng dụng khác, do đó NSD có thể dễ dàng thực hiện cuộc gọi hoặc truyền dữ liệu giữa các mạng LTE và các mạng GSM/GPRS hoặc UMTS dựa trên WCDMA. - 3GPP LTE có khả năng cấp phát phổ tần linh động và hỗ trợ các dịch vụ đa phương tiện với tốc độ trên 100Mb/s khi di chuyển ở tốc độ 3 km/h và đạt 30 Mb/s khi di chuyển ở tốc độ cao 120 km/ h. Tốc độ này nhanh hơn gấp 7 lầ n so với tốc độ truyền dữ liệu cho công nghệ HSDPA (truy nhập gói dữ liệu tốc độ cao). Do công nghệ này cho phép sử dụng các dịch vụ đa phương tiện tốc độ cao trong khi di chuyển ở bất kỳ tốc độ nào nên nó có thể hỗ trợ sử dụng các dịch vụ nội dung có dung lượng lớn với độ phân giải cao ở điện thoại di động, máy tính bỏ túi PDA, điện thoại thông minh Ƣu điểm nổi bật: Dung lượng truyền trên kênh đường xuống có thể đạt 100Mbps và trên kênh đường lên có thể đạt 50 Mbps. Tăng tốc độ truyền trên cả người sử dụng và các mặt phẳng điều khiển. Sẽ không còn chuyển mạch kênh. Tất cả sẽ dựa trên IP.VoIP sẽ dùng cho dịch vụ thoại. Kiến trúc mạng sẽ đơn giản hơn so với mạng 3G hiện thời. Tuy nhiên mạng 3G LTE vẫn có thể tích hợp một cách dễ dàng với mạng 3G và 2G hiện tại. Điều Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
  35. - 21 - này hết sức quan trọng cho nhà cung cấp mạng triển khai 3GPP LTE vì không cần thay đổi toàn bộ cơ sở hạ tầng mạng đã có. OFDMA và MIMO được sử dụng trong 3G LTE thay vì CDMA như trong 3G. Chuẩn UMB Chuẩn UMB hiện nay được phát triển bởi 3GPP2 với kế hoạch là sẽ thương mại hoá trước 2009. Một số đặc điểm kỹ thuật như sau: Các kỹ thuật Miltiple radio và antenna tiên tiến. Multiple Input Multiple Output (MIMO), đa truy nhập phân chia theo không gian (Spatial Division Multiple Access (SDMA)) và kỹ thuật beamforming antenna. Các kỹ thuật quản lý nhiễu tiên tiến (Improved interference management techniques). Tốc độ dữ liệu cao nhất (peak data rates). Lên tới 288 Mbps đường lên, 75 Mbps đường xuống. Lên tới 1000 người sử dụng VoIP đồng thời ( với sự cấp phát 20 MHz FDD). Chuẩn IEEE 802.x. Chuẩn này bắt nguồn từ mạng WiFi, sau đó tiến lên 802.16e rồi 802.16m và bây giờ là 802.20. Chuẩn IEEE 802.20 còn được gọi là truy nhập vô tuyến băng rộng di động WBMA (Mobile Broadband Wireless Access). Nó có thể hỗ trợ ngay cả khi đã di chuyển với tốc độ lên tới 250 km/h. Trong khi chuyển vùng (roaming) của WiMAX nhìn chung bị giới hạn trong một phạm vi nhất định, thì chuẩn IEEE 802.20 giống như 3G có khả năng hỗ trợ chuyển vùng toàn cầu. Ngoài ra, cũng giống như WiMAX, IEEE 802.20 cũng hỗ trợ các kỹ thuật QoS nhằm cung cấp những dịch vụ có yêu cầu cao về độ trễ, jitter Trong mạng EEE 802.20 việc đồng bộ giữa đường lên và đường xuống đều được thực hiện hiệu quả. Dự kiến chuẩn IEEE 802.20 tương lai sẽ kết hợp một số tính năng của IEEE 802.16e và các mạng dữ liệu 3G, nhằm cung cấp và tạo ra một truyền thông đa dạng (rich communication). Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
  36. - 22 - Bảng 1.1. Technology Features Comparison Bảng 1.2. Pre-4G Technology Requirement Comparison 1.4. Kiến trúc cơ bản của Internet không dây (Chuẩn WAP và các chuẩn mới (WPAN, WRAN, WMAN)). 1.4.1. Kiến trúc cơ bản của Internet không dây – chuẩn WAP 1.4.1.1. Sơ bộ về WAP. Nhu cầu truy cập thông tin từ các thiết bị di động đã mở đường cho các công nghệ không dây phát triển mạnh mẽ. Yếu tố quan trọng nhất trong sự ra đời của Internet không dây là Digital Cellphone trong những năm gần đây. Việc mở rộng mạng Digital Cellphone và dịch vụ thông tin cá nhân PCS (Personal Communication Services). Wireless Application Protocol (WAP) là một dạng đặc tả theo chuẩn công nghiệp mở cho các ứng dụng thực thi trên môi trường mạng không dây, chú trọng vào các ứng dụng trên thiết bị di động, đặc biệt là điện thoại di động. Các tiêu chuẩn này được đưa ra bởi WAP Forum, nhóm này hình thành vào thành 6 năm 1997 bởi Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
  37. - 23 - Erison, Nokia, Motorola và Unwired Planet và hiện tại đã được hàng trăm công ty khác tham gia, bao gồm IBM, Hewlett Packard, Visa và Microsoft. Theo thống kê chính thức của WAP Forum, những thành viên thuộc WAP Forum là đại diện cho trên 90% nhà sản xuất điện thoại di động trên toàn thế giới. WAP đã và sẽ được hỗ trợ trên nhiều loại thiết bị, từ đơn giản như điện thoại di động thông thường cho đến những thiết bị thế hệ mới – các điện thoại “ thông minh” với màn hình rộng có thể chạy được nhiều ứng dụng, thậm chí là những máy trợ lý cá nhân kỹ thuật số (PDA), các palmtop hay các máy tính với kích thước nhỏ hơn. Tất cả các thiết bị di động rồi sẽ được áp dụng công nghệ WAP, trực tiếp từ nhà sản xuất hay từ phiên bản nâng cấp nào đó thuộc nhóm các công ty thứ ba (third – party). Mỗi một thiết bị có một cách hiển thị khác nhau và các phương thức nhập liệu khác nhau. Công việc của công nghệ WAP là sắp xếp lại “ mớ hỗn độn” đó và cung cấp một khung làm việc (framework) chung cho phép các ứng dụng chạy được trên tất hệ nền khác nhau này. Mô hình WAP còn chính là mô hình WWW (World Wide Web) với một số tính năng nâng cao. Trong đó, hai tính năng quan trọng nhất là: đẩy (Push) và hỗ trợ thoại. Nội dung thông tin WAP được truyền tải nhờ một tập các giao thức truyền thông tiêu chuẩn trong tập giao thức WAP. WAP định nghĩa một tập các thành phần tiêu chuẩn cho phép truyền thông giữa thiết bị đầu cuối và máy chủ mạng gồm: Mô hình tên tiêu chuẩn: Các URL được sử dụng để nhận dạng nội dung WAP trên các máy chủ, URI được sử dụng để nhận dạng tài nguyên trong một thiết bị, ví dụ như chức năng điều khiển cuộc gọi. Kiểu nội dung: Được đưa ra trên kiểu đặc trưng giống như WWW. Các khuôn dạng nội dung tiêu chuẩn: dựa trên công nghệ WWW và bao gồm ngôn ngữ đánh dấu, thông tin lịch, các đối tượng, hình ảnh và ngôn ngữ kịch bản (Script). Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
  38. - 24 - Các giao thức truyền thông tiêu chuẩn: Cho phép truyền thông các yêu cầu đầu cuối di động tới máy chủ mạng thông qua cổng WAP. Các tiêu chuẩn này tối ưu theo hướng của thiết bị đầu cuối sử dụng. Để tạo ra một Website có khả năng thâm nhập qua thiết bị không dây thật sự là một thử thách vì vậy chỉ có một phần nhỏ trong hơn 1 tỷ Website cung cấp thành phần Internet không dây. WAP được thiết kế để làm việc với bất kỳ dịch vụ không dây nào tồn tại như: Dịch vụ nhắn tin ngắn SMS (Short Message Service). Dữ liệu chuyển mạch tốc độ cao CSD (High-speed Circuit-switched Data). Dịch vụ GPRS (General Packet Radio Service). Dữ liệu dịch vụ bổ sung không cấu trúc USSD (Unstructured Supplementary Services Data). Các giao thức WAP được thiết kế trên nền của các giao thức web. Mục đích cuả WAP là sử dụng lại cấu trúc cơ sở của web, để từ đó nâng cao quá trình giao tiếp giữa nhà cung cấp và các thiết bị di động, giúp quá trình này trở nên hiệu quả và tốn ít thời gian hơn là sử dụng chính các giao thức web. 1.4.1.2. Các mô hình giao tiếp trên WAP Do kiến trúc của WAP được thiết kế gần giống với Web, nên nó cũng kế thừa mô hình client – server được dùng trên Internet của Web. Điểm khác nhau chính là sự có mặt của WAP Gateway dùng cho việc chuyển đổi giữa HTTP và WAP. Hình 1.7. WAP dùng truy cập Internet Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
  39. - 25 - Hình 1.8. WAP được dùng truy cập trong Intranet Để truy cập vào một ứng dụng trên server, client khởi tạo một nối kết với WAP gateway và gửi đi yêu cầu của mình. Gateway sẽ chuyển đổi những yêu cầu này sang định dạng được dùng trên Internet (HTTP) và sau đó chuyển chúng đến server cung cấp dịch vụ. Nội dung trả về được gửi từ server đến gateway, tại đây nó sẽ được chuyển sang định dạng WAP, để sau đó gửi về cho thiết bị di động. Như vậy, gateway đã giúp Internet có thể giao tiếp với môi trường mạng không dây. Các ngăn xếp của giao thức WAP được chia thành các lớp cho phép dễ dàng mở rộng, thay đổi và phát triển (tương tự mô hình OSI). Giao thức truy nhập ứng dụng vô tuyến WAP gồm có 5 lớp: Lớp truyền tải: Giao thức datagram vô tuyến (WDP) Lớp bảo mật: Giao thức lớp truyền tải vô tuyến (WTLS) Lớp giao vận: Giao thức giao vận vô tuyến (WTP) Lớp phiên: Giao thức phiên vô tuyến (WSP) Lớp ứng dụng: Môi trường ứng dụng vô tuyến (WAE) Tất cả các ngăn xếp giao thức WAP đều được thiết kế để phù hợp với các điều kiện ràng buộc của mạng di động. Mỗi một lớp cung cấp một tập các chức năng hoặc các dịch vụ tới các dịch vụ và ứng dụng khác qua tập giao diện tiêu chuẩn. Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
  40. - 26 - Kiến trúc WAP tách các giao tiếp dịch vụ từ các giao thức cung cấp dịch vụ để cho phép mở rộng các đặc tính và tự do lựa chọn các giao thức thích hợp cho một nội dung cụ thể. Rất nhiều các dịch vụ trong ngăn xếp có thể được hỗ trợ bởi một hoặc nhiều giao thức. Ví dụ dịch vụ truyền đa phương tiện được hỗ trợ bởi 2 giao thức HTTP và WSP. Các giao thức trên lớp này được thiết kế và chọn lựa để điều hành trên nhiều dịch vụ mang khác nhau, bao gồm nhắn tin ngắn SMS, dữ liệu chuyển mạch kênh và dữ liệu gói. Các kênh mang đưa ra nhiều mức chất lượng dịch vụ khác nhau tương ứng với thông lượng, tỉ lệ lỗi, và độ trễ. Các giao thức lớp mang thông tin được tạo ra nhằm khắc phục các điểm yếu của kênh mang thông tin, tùy biến theo từng loại hình dịch vụ. a. Lớp dịch vụ truyền tải Lớp này cung cấp sự hội tụ giữa các dịch vụ mang với các phần còn lại của ngăn xếp WAP. Giao thức dữ liệu vô tuyến WDP (Wireless Datagram Protocol) chứa một tập các kết nối kênh mang khác nhau và hỗ trợ các kỹ thuật để các giao thức chạy trên nó. Các tập kết nối này thay đổi theo hạ tầng cơ sở mạng và các dịch vụ truyền thông cần cung cấp. WDP truyền và nhận các dữ liệu từ các thiết bị đầu cuối mạng, WDP cũng thực hiện việc phân đoạn gói tin và đóng gói các datagram cho phù hợp với đặc tính của kênh mang thông tin. Giao thức bản tin điều khiển vô tuyến WSMP là một phần mở rộng của WDP là giao thức báo cáo lỗi có cơ chế tương tự ICMP trong Internet, giao thức này hữu dụng khi WAP không sử dụng trên kênh mang IP hoặc cho mục đích thu thập thông tin và chẩn đoán mạng. b. Lớp bảo mật Mục tiêu của bảo mật lớp truyền tải vô tuyến WTLS (Wireless Transport Layer Security) là đảm bảo tính năng bảo mật giữa các thiết bị đầu cuối WAP và cổng/ủy quyền WAP. WTLS đưa ra khung làm việc cho các kết nối an toàn cho các Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
  41. - 27 - ứng dụng truyền thông 2 chiều. WTLS sử dụng các thành phần từ các giao thức bảo mật cơ bản của Internet như lớp socket an toàn SSL (Socket Security Layer) và bảo mật lớp truyền tải TLS (Transport Layer Security). Nguyên tắc của WTLS cho phép chứng nhận các dữ liệu gốc, xác nhận bản quyền của bản tin. Để đảm bảo tính riêng tư và tính toàn vẹn của dữ liệu, các kỹ thuật mã hoá và các mã nhận thực bản tin được sử dụng. Để thiết lập các đấu nối an toàn, trong pha thiết lập được tạo ra các tham số cần thiết như: đặt tham số, chuyển đổi khoá và nhận thực. Giống như các giao thức khác của WAP, WTLS tối ưu cho các kênh truyền thông băng hẹp. c. Lớp giao vận Giao thức giao vận vô tuyến WTP (Wireless Transaction Protocol) có nhiệm vụ đáp ứng các yêu cầu và trả lời về phương tiện truyền thông từ người sử dụng tới máy chủ ứng dụng và ngược lại. WTP tương thích với các điều kiện ràng buộc về băng thông hẹp của môi trường vô tuyến, trong đó nó tối thiểu tiêu đề giao thức qua việc tối thiểu số lượng lần phát lại. Các đặc tính chủ chốt của WTP là cung cấp các dịch vụ giao vận cho các hoạt động trực tuyến như duyệt Web. WTP được thiết kế để tăng số lượng các pha giao vận, giảm các thủ tục phát lại, xác nhận và thủ tục giải phóng. Ngoài ra, WTP còn có thể mở rộng chức năng phân đoạn và tạo lại bản tin. Tổ hợp giao thức giao vận vô tuyến WTP và giao thức phiên vô tuyến WSP (Wireless Session Protocol) cung cấp dịch vụ truyền tải siêu văn bản (hypermedia) giữa các phần tử mạng qua truyền tải phi kết nối, trong khi giao thức truyền tải siêu văn bản HTTP cung cấp dịch vụ truyền tải siêu văn bản qua truyền tải có hướng kết nối. d. Lớp phiên Giao thức lớp phiên vô tuyến WSP hỗ trợ lớp ứng dụng của WAP mô tả trong phiên với một giao tiếp của 2 dịch vụ phiên: Kết nối có hướng đảm bảo độ tin cậy Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
  42. - 28 - và phi kết nối không đảm bảo độ tin cậy. WTP cung cấp các phương tiện truyền thông như: Hỗ trợ chức năng HTTP, để giảm tải cho WSP thì sử dụng phiên bản HTTP 1.1. Ghép nối người dùng vào thành viên của phiên truyền thông dữ liệu có thời gian truyền lớn. Yêu cầu cho các máy chủ đẩy dữ liệu tới người sử dụng. Tạo ra một chuỗi thủ tục cho phép ứng dụng máy chủ xác định người dùng có hoặc không hỗ trợ các phương tiện và cấu hình giao thức thích hợp. Khả năng ngừng và tái tạo phiên. WSP hỗ trợ cơ chế cache tiêu đề để tăng hiệu quả kênh truyền. Giao thức HTTP truyền thống không hỗ trợ cache tiêu đề nên khoảng 90% các yêu cầu chứa các tiêu đề cố định vẫn phải chuyển trên mạng. e. Lớp ứng dụng Môi trường ứng dụng vô tuyến WAE (Wireless Application Enviroment) nằm trong lớp ứng dụng cung cấp môi trường cho phép mở rộng miền các ứng dụng được sử dụng trên các thiết bị vô tuyến bao gồm cả dịch vụ tin nhắn đa phương tiện [3]. WAP có hai kiểu tác nhân (agent) trong thiết bị vô tuyến: tác nhân sử dụng WML (Wireless Markup Language) và agent sử dụng WTA (Wireless Telephony Application) để hỗ trợ thoại. 1.4.1.3. Ƣu và nhƣợc điểm của WAP WAP ứng dụng ngôn ngữ WML để triển khai và thể hiện các trang Web tiêu chuẩn cho phù hợp với các thiết bị di động. Sử dụng khuôn dạng tín hiệu dữ liệu tối ưu, WAP được thiết kế để duyệt các nội dung web tới thiết bị vô tuyến thông qua loại bỏ các thành phần đồ họa nhằm hiển thị trên màn hình nhỏ và hạn chế băng thông. Thực tế rất nhiều mã WML được sửa đổi từ mã HTML. Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
  43. - 29 - Mặc dù WAP hỗ trợ cho hầu hết các thiết bị di động nhưng nó vẫn tồn tại một số điểm hạn chế trong giao thức này: - Độ trễ: WAP dựa trên giao thức TCP/IP và không tự xây dựng hệ thống bảo mật riêng cũng như khả năng tự đẩy dữ liệu, điều này sẽ ảnh hưởng tới những ứng dụng cần được chạy ngay khi người dùng đang truyền dữ liệu trên ứng dụng khác. Nếu triển khai ứng dụng kiểu này sẽ tăng độ phức tạp của hệ thống lên rất lớn và ảnh hưởng trực tiếp tới phần cứng và băng thông yêu cầu. - Bảo mật: WAP là hệ thống giao thức điển hình không chứa bảo mật riêng, điều đó có nghĩa là dữ liệu không được mã hoá khi truyền. Các phần mềm bảo mật có thể được hỗ trợ cho WAP nhưng bị giới hạn vì độ ổn định, giá thành và thời gian thực hiện. Gateway: Giải pháp WAP yêu cầu có gateway vô tuyến, vì vậy nó sẽ làm tăng giá thành của hệ thống. - Kết nối liên tục: Các ứng dụng WAP được xây dựng dựa trên kiến thức yêu cầu/ đáp ứng vì vậy nó sẽ kết nối liên tục không giống như trên các trình duyệt trên các máy PC. Một số người sử dụng thường di chuyển vượt qua vùng phủ sóng và gây ra các lỗi kết nối. Vấn đề này có thể giải quyết bằng phương pháp “lưu và chuyển tiếp”, giải pháp thêm vào này cũng làm tăng giá thành và độ phức tạp của hệ thống. Trên thực tế, việc thêm vào khả thường yêu cầu phần cứng kèm theo và tăng thêm băng thông sử dụng. - Triển khai dịch vụ: WAP Được tạo ra để duyệt nội dung các trang web, các nhà cung cấp nội dung được yêu cầu quản lý và duy trì các bản sao cho mỗi website. Các bản sao như vậy thực sự là không hiệu quả vì nó làm tăng giá thành khi mở rộng và bảo dưỡng hệ thống. - Tương tác thấp: WAP rất khó tích hợp với các ứng dụng có sẵn trên các thiết bị, đây là giới hạn thường thấy của các giải pháp trên các đầu cuối có năng lực xử lý và giao diện màn hình nhỏ. - Khả năng đẩy và kéo: Các giải pháp WAP yêu cầu người sử dụng gửi các thông tin trước khi họ nhận chúng. Như vậy, email, cảnh báo không thể nhận ngay tức khắc. Thuật ngữ “kéo” liên quan tới khả năng của thiết bị để cảnh báo người sử Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
  44. - 30 - dụng khi có dữ liệu của họ đến. Chức năng đẩy là chức năng có sẵn của WAP nhưng nó yêu cầu thêm một lớp kiến trúc và như vậy sẽ làm tăng nguy cơ xảy ra lỗi và trễ. 1.4.1.4. Các thành phần của WAP Các đặc tả WAP cho phép những nhà sản xuất di động có nhiều lựa chọn cho riêng mình. Nó không bắt buộc thiết bị WAP phải trông như thế nào hay sẽ hiển thị nội dung nhận được từ Internet ra sao, mà nó gắn liền với giao diện người dùng với tổ chức bên trong của chức năng điện thoại. Yêu cầu duy nhất cho một thiết bị hỗ trợ WAP đó là nó phải cung cấp một tác nhân người dùng WAE (WAE User Agent) một tác nhân người dùng WTA (WTA User Agent) một tác nhân người dùng WTA (WTA User Agent) và ngăn xếp WAP (WAP Stack) Hình 1.9. Wap Client a. WAE User Agent. Là một loại trình duyệt nhỏ (microbrowser) thực hiện hoàn trả nội dung phục vụ việc hiển thị. Nó nhận vào WML, WML Script đã được biên dịch và các hình ảnh từ WAP gateway, sau đó xử lý hoặc hiển thị chúng lên màn hình. WAE User Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
  45. - 31 - Agent cũng quản lý việc giao tiếp với người dùng, chẳng hạn như nhập liệu văn bản, thông báo lỗi hay các thông điệp cảnh báo khác. b. WTA User Agent. Nhận các tập tin WTA được biên dịch từ WTA server và thực thi chúng. WTA User Agent bao gồm việc truy cập vào giao diện điện thoại và các chức năng mạng như quay số, trả lời cuộc gọi, tổ chức phonebook, quản lý thông điệp và các dịch vụ định vị. c. WAP Stack. Cho phép điện thoại nối kết với WAP gateway sử dụng các giao thức WAP. Hình 1.10. Wap Stack Hình 1.11. Wap Stack Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
  46. - 32 - c.1. Wireless Sesion Layer – WSP. Wireless Session Protocol cho phép các dịch vụ trao đổi dữ liệu với các ứng dụng theo một cách có tổ chức. Nó bao gồm hai giao thức khác nhau: - Dịch vụ phiên hướng kết nối (Connection orented session services) hoạt động nhờ vào Wireless Transaction Protocol ( WTP). - Dịch vụ phiên phi kết nối (Connectionless session services) hoạt động trực tiếp trên Wireless Transport layer (WDP). Các dịch vụ phiên (session services) là những chức năng giúp cho việc thiết lập kết nối giữa và một server. Dịch vụ này được phân phối thông qua việc dùng các “primitives” mà nó cung cấp. Primitives là các thông điệp được định nghĩa mà một client dùng để gửi cho server yêu cầu dịch vụ. Chẳng hạn như trong WSP, một trong những primitives là SConnect, với nó chúng ta có thể yêu cầu việc tạo lập một nối kết với server. c.1.1. Dịch vụ phiên hướng kết nối (Connection – oriented session service). Cung cấp khả năng quản lý một phiên làm việc và vận chuyển dữ liệu tin cậy giữa client và server. Phiên làm việc tạo ra có thể được hoãn lại và phục hồi sau đó nếu như việc truyền tải dữ liệu không thể thực hiện đựơc. Trong kỹ thuật push, dữ liệu không mong muốn có thể được gửi đi từ server đến client theo hai cách: được xác nhận hoặc là không được xác nhận. - Trường hợp được xác nhận (confirmed push), client sẽ thông báo cho server khi nhận được dữ liệu. - Trường hợp không được xác nhận (confirmed push) server không được thông báo khi dữ liệu push được nhận. Phần lớn các chức năng được cung cấp bởi dịch vụ phiên hướng kết nối (connection – oriented session service) đều được xác nhận: client gửi các thông điệp yêu cầu (Request primitive) và nhận lại thông điệp xác nhận (confirm prtimitive), server gửi các thông điệp phản hồi (Response primitive) và nhận lại thông điệp chi dẫn (Indication primitive). Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
  47. - 33 - c.1.2. Dịch vụ phiên phi kết nối (Connectionless session service). Chỉ cung cấp các dịch vụ không được xác nhận (non – confirmed servicess). Trong trường hợp này các client có thể chỉ sử dụng thông điệp yêu cầu (Request primitive) và các server cũng chỉ có thể dùng thông điệp chỉ dẫn (Indication primitive). Để bắt đầu một phiên làm việc mới, client yêu cầu một WSP primitive cung cấp một số tham số như địa chỉ server, địa chỉ client và các client header. Các tham số này có thể được liên kết với các tiêu đề HTTP của client và có thể được server dùng để nhận ra loại tác vụ người dùng bên trong WAP client (có thể là phiên bản và loại của trình duyệt). Điều này có ích khi ta muốn định dạng lại phần đầu ra khác đi, tuỳ thuộc vào loại thiết bị ở phía client. Chẳng hạn như một điện thoại có thể có một màn hình hiển thị chứa được 20 ký tự; nhưng thiết bị khác thì lại chỉ hiển thị được 16 ký tự. WSP về cơ bản đó chính là một dạng nhị phân của HTTP. WSP cung cấp tất cả các phương thức được định nghĩa bởi HTTP/1.1 và cho phép đàm phán nhằm đạt được sự tương thích với chuẩn HTTP/1.1 này. c.2. Wireless Transaction Layer – WTP. Wireless Transaction Protocol cung cấp các dịch vụ nhằm thực hiện các giao tác tin cậy và không tin cậy, nó làm việc trên tầng WDP hay tầng an ninh WTLS. Cũng như tất cả các tầng khác trong WAP, WTP được tối ưu cho phù hợp với băng thông nhỏ của giao tiếp trên sóng vô tuyến, cố gắng giảm số lượng các giao tác thực hiện lại giữa client và server. Cụ thể, có ba lớp khác nhau của các dịch vụ giao tác cung cấp cho các tầng bên trên là: - Các yêu cầu không tin cậy – Unreliable requests - Các yêu cầu có thể tin cậy – Reliable requests - Các yêu cầu tin cậy với một thông điệp kết quả. c.2.1. Yêu cầu không tin cậy - Unreliable requests. Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
  48. - 34 - Trình khởi đầu (Inititor) ( trong trường hợp này là một server chứa nội dung – content server) gửi yêu cầu đến trình đáp ứng (Responder) (tác nhân người dùng) và không có một thông điệp xác nhận nào được gửi trả về. Giao tác này không có trạng thái và kết thúc ngay thông điệp yêu cầu được gửi đi. Hình 1.12. Yêu cầu không tin cậy c.2.2. Yêu cầu có thể tin cậy - Reliable requests. Trình khởi đầu gửi một yêu cầu đến cho trình đáp ứng, trình này sẽ trả lời lại khi nhận được yêu cầu. Trình đáp ứng lưu trữ thông tin trạng thái của giao tác trong một thời gian để nó có thể gửi lại thông điệp xác nhận (acknowledgement message) nếu như server có yêu cầu lại lần nữa. Giao tác kết thúc tại trình khởi đầu khi trình này nhận được thông điệp xác nhận: Hình 1.13. Yêu cầu tin cậy Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
  49. - 35 - c.2.3. Yêu cầu tin cậy và một thông điệp kết quả. Trình khởi đầu gửi yêu cầu đến cho trình đáp ứng, khi nhận được yêu cầu trình này sẽ gửi trả lại một thông điệp kết quả. Trình khởi đầu nhận thông điệp này, duy trì thông tin trạng thái của giao tác trong một thời gian sau khi xác nhận được gửi đi, phòng trường hợp thông báo gửi đi không đến được đích. Giao tác kết thúc tại trình đáp ứng khi nó nhận được thông điệp xác nhận. Hình 1.14. Yêu cầu tin cậy với thông điệp kết quả c.3. Wireless Transprot Layer Security – WTL WTLS được cung cấp bởi WAP Forum, đây là một giải pháp cho vấn đề bảo mật trên WAP. WTLS là một tầng lớp chọn hoạt động trên tầng vận chuyển (WDP) và được xây dựng dựa trên hai giao thức Internet đó là TLS (Transport Layer Security) v1.0, tầng này cũng dựa trên một tầng khác đó là SSL (Secure Sockets Layer) v3.0. WTLS cũng có các đặc điểm cơ bản như tất cả các tầng trước đây trong ngăn xếp WAP: nó là điểu chỉnh của một giao thức Internet cho phù hợp với điều kiện độ trễ cao, băng thông thấp, cùng với bộ nhớ và khả năng xử lý giới hạn của các thiết bị WAP. WTLS cũng cố gắng giảm bớt chi phí liên quan đến việc thiết lập một kết nối an toàn giữa hai ứng dụng. WTLS cung cấp cùng một mức độ bảo mật như ở SSL 3.0 nhưng giảm đi khoảng thời gian giao tác. Các dịch vụ mà nó cung cấp là: Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
  50. - 36 - - Tính bảo mật (Privacy) bảo đảm dữ liệu gửi đi giữa server và client không thể được truy cập từ bất kỳ người nào khác. Không ai có thể giải mã thông điệp cho họ có thể nhìn thấy các thông điệp này ở dạng đã được mã hoá. - Định danh server đảm bảo một server thật sự. - Định danh client giúp server gốc giới hạn khả năng truy cập đến những nội dung mà nó cung cấp. Xác định chỉ một số client nào đó mới có thể truy cập vào những trang nào đó cho phép mà thôi. - Bảo toàn dữ liệu sẽ đảm bảo nội dung dữ liệu trên đường truyền giữa server và client sẽ không bị chỉnh sửa mà không được thông báo. Hình dưới đây mô tả cách WAP gateway điều khiển các phiên làm việc an toàn. Một phiên SSL chuẩn được mở ra giữa web server và WAP gateway và một phiên WTLS được khởi tạo giữa gateway và thiết bị di động. Nội dung mã hoá được gửi đi thông qua nối kết này từ server đến gateway, gateway biên dịch và gửi nó đến cho điện thoại di động. Hình 1.15. Mô hình làm việc của Wap gateway Sau đó WTLS giao quyền lại cho giao thức SSL làm việc trên Internet. Việc chuyển đổi giữa SSL và WTLS thực hiện bên trong bộ nhớ của WAP gateway . Điều quan trọng là các thông tin không được mã hoá sẽ không được lưu trữ bên trong gateway, vì như thế sẽ làm mất tác dụng tất cả các phương pháp bảo mật được dùng để bảo vệ dữ liệu lưu trữ với những người không được định danh. Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
  51. - 37 - Mặc dù các WAP gateway được cung cấp nhiều chức năng để bảo đảm ở cấp an toàn cao nhất, thế nhưng vẫn cón nhiều vấn đề liên quan đến giải pháp an toàn cho WAP. WTLS là một tầng tuỳ chọn trong ngăn xếp WAP. Điều này có nghĩa là cơ chế bảo mật trong WAP chỉ có giá trị khi được yêu cầu và không được xây dựng như là một chức năng trong kiến trúc WAP. Do đó, thông tin lưu chuyển đến và đi qua WAP gateway thường không được mã hoá, trừ phi chúng ta dùng các kết nối SSL để giao tiếp giữa các server gốc và gateway. c.4. Wireless Datagram Protocol – WDP WDP là lớp dưới cùng trong ngăn xếp WAP và là một trong những phần tử làm cho WAP trở thành một giao thức cực kỳ di động, có thể thực thi trên nhiều loại mạng di động khác nhau. WDP che chở các tầng bên trên nhờ vào các dịch vụ nền mà mạng cung cấp. Các dịch vụ nền bao gồm: SMS, CSD, DECT và CDMA. 1.4.2. Kiến trúc cơ bản của mạng WPAN không dây Kể từ khi Bluetooth được triển khai, đã có rất nhiều lời bàn luận về các mạng vùng cá nhân không dây. Hầu hết các mối quan tâm đối với mạng PAN đều liên quan đến việc sử dụng nó trong các điện thoại di động thông minh, chẳng hạn như để đồng bộ hoá với phần mềm máy tính hoặc để sử dụng các tai nghe không dây. Nó cũng bắt đầu được sử dụng cho các thiết bị như các tai nghe có gắn micro không dây, với việc truyền âm thanh số cung cấp âm thanh rõ nét. Việc triển khai công nghệ Bluetooth hiện nay có xu hướng sử dụng nó như một sự thay thế cáp ngoại vi cho một số lượng hạn chế các thiết bị hơn là một công cụ nhằm cho phép một số lượng lớn các thiết bị trong nhà hoặc văn phòng có thể giao tiếp trực tiếp. Những viễn cảnh dài hạn thì lớn hơn nhiều. Nhiều thiết bị gia đình có thể hưởng lợi từ kết nối không dây. Chúng ta nói đến các bàn điều khiển trò chơi vốn có thể trò chuyện vô tuyến với các router, các hộp truyền tín hiệu số vốn có thể truyền Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
  52. - 38 - tín hiệu TV số tới máy tính hoặc tới nhiều màn hình trong nhà, các máy chủ đường truyền vốn có thể phát quảng bá vô tuyến âm nhạc tới các bộ tai nghe tuỳ ý nằm trong phạm vi truyền, các máy ảnh vốn có thể giao tiếp trực tiếp với các máy in và các đầu in, các đầu chơi MP3 cầm tay vốn có thể gửi tệp âm nhạc tới hệ thống âm thanh tại nhà. Đây là các loại ứng dụng liên thông mà những người tiêu dùng hàng điện tử “mơ”. Nhưng Bluetooth không đủ nhanh cho các ứng dụng video và chắc chắn là không bao giờ. Bluetooth hiện nay chỉ có khả năng truyền với tốc độ 1 đến 2 Mbits/s trong một phạm vi khoảng 10m với một công suất ở đầu ra khoảng 100mW. Như vậy là quá tốt cho âm thanh và cho máy in, các thiết bị nhập như TV số đòi hỏi một tốc độ tối thiểu 7Mbits/s. Nếu muốn truyền tín hiệu TV độ phân giải cao, phải cần một hệ thống có khả năng xử lý 20 – 24 Mbits/s. Công nghệ xuất sắc hiện nay cho các mạng vùng cá nhân là UWB, còn được biết đến với cái tên 802.15.3a ( một chuẩn IEEE khác). Đây được coi là công nghệ PAN mà tất cả các công nghệ PAN khác phải chịu khuất phục. Lý do chúng được quan tâm đến vậy là vì UWB có rất nhiều tiềm năng. UWB truyền những đoạn dữ liệu cực ngắn, ít hơn một nanô giây qua một dải phổ rộng. Trong những khoảng cách rất ngắn, công nghệ UWB có khả năng truyền dữ liệu với vận tốc lên tới 1Gbits/s với một nguồn công suất thấp (khoảng 1mW). Với dải phổ rộng của nó, UWB ít có khả năng bị ảnh hưởng bởi suy luận méo hơn các công nghệ không dây và bởi vì công suất truyền thấp như vậy, nó gây ra rất ít nhiễu trong các thiết bị khác. Phạm vi dự tính của nó chỉ khoảng 10m và vì các vấn đề về chuẩn của nó, người ta dự tính rằng công nghệ UWB sẽ có một vị trí trong cả phiên bản không dây của USB và trong sự lặp lại tiếp theo của công nghệ không dây. Dự báo của Intel (06/ 2006) và những người ủng hộ UWB khác là UWB sẽ hoạt động như một loại lớp vận chuyển đa năng cho các ứng dụng không dây phạm vi ngắn. Trong dự báo này, một phiên bản tương lai của Bluetooth sử dụng UWB như một lớp kiểm soát truy nhập đường truyền và vận chuyển của nó, cũng giống như sử dụng USB không dây. Các giao thức cấp cao hơn đảm trách việc triển khai cụ thể ứng dụng. UWB được xem là một thành phần cốt lõi của thế giới được kết nối Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
  53. - 39 - không dây, được điều khiển bởi các chuẩn mở vốn cho phép tất cả các thiết bị giao tiếp với nhau. Ở phạm vi ngắn công nghệ UWB có thể được sử dụng trong WPAN với những vai trò: - Thay cáp IEEE1394 nối giữa thiết bị điện tử đa phương tiện dân dụng như máy quay phim, máy chụp hình số, thiết bị phát MP3. - Thiết lập tuyến bus chung không dây tốc độ cao nối giữa PC với thiết bị ngoại vi, gồm máy in, máy quét và thiết bị lưu trữ gắn ngoài. - Thay cáp và Bluetooth trong các thiết bị thế hệ mới, như điện thoại di động 3G, kết nối IP/ UPnP cho thế hệ thiết bị di động/ điện tử dân dụng/ máy tính dùng IP. - Tạo kết nối không dây tốc độ cao cho thiết bị điện tử dân dụng, máy tính và điện thoại di động. 1.4.3. Kiến trúc cơ bản của mạng WMAN không dây WMAN hay còn gọi là WiMAX. WiMAX là từ viết tắt của Worldwide Interoperability for Microwave Access có nghĩa là khả năng tương tác toàn cầu với truy nhập vi ba. Công nghệ WiMAX hay còn gọi là chuẩn 802.16 là công nghệ không dây băng thông rộng đang phát triển rất nhanh với khả năng triển khai trên phạm vi rộng và được gọi là có tiềm năng to lớn để trở thành giải pháp “ dặm cuối” lý tưởng nhằm mang lại khả năng kết nối Internet tốc độ cao tới các gia đình và công sở. Trong khi công nghệ quen thuộc Wi- Fi(802.11 a, b, g) mang lại khả năng kết nối tới các khu vực nhỏ như trong văn phòng hay các điểm truy cập công cộng hotspot, công nghệ WiMAX có khả năng phủ sóng rộng hơn, bao phủ cả một khu vực thành thị hay một khu vực nông thôn nhất định. Công nghệ này có thể cung cấp với tốc độ truyền dữ liệu đến 75 Mbps tại mỗi trạm phát sóng với tầm phủ sóng từ 2 đến 10km. Với băng thông như vậy, công nghệ này có đủ khả năng để hỗ trợ cùng lúc (thông qua một trạm phát sóng đơn lẻ) khả năng kết nối của hơn 60 doanh Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
  54. - 40 - nghiệp với tốc độ kết nối của đường T1/E1 và hàng trăm gia đình với tốc độ kết nối DSL. 1.4.3.1. Đặc điểm nổi bật của WiMAX di động WiMAX di động cũng có những đặc điểm giống EV- DO hoặc HSxPA nhằm tăng tốc độ truyền thông (data rate). Những đặc điểm đó bao gồm: Mã hoá và điều chế thích nghi (Adaptive Modulation and Coding - AMC), kỹ thuật sửa lỗi bằng dò – lặp (Hybrid Automatic Repeat Request – HARQ), phân bố nhanh (Fast Scheduling) và chuyển giao mạng (handover) nhanh và hiệu quả. Không giống như công nghệ 3G dựa trên CDMA được xây dựng nhằm vào dịch vụ thoại, WiMAX được thiết kế để đáp ứng dịch vụ truyền dữ liệu dung lượng lớn (trong đó có cả dịch vụ thoại VoIP), WiMAX được sử dụng kỹ thuật trái phổ SOFDMA và hạ tầng mạng xây dựng trên nền IP. WiMAX cung cấp khả năng kết nối Internet không dây nhanh hơn so với WiFi, tốc độ uplink và downlink cao hơn, sử dụng được nhiều ứng dụng hơn và quan trọng là vùng phủ sóng rộng hơn và không bị ảnh hưởng bởi địa hình. WiMAX có thể thay đổi một cách tự động phương thức điều chế để có thể tăng vùng phủ bằng cách giảm tốc độ truyền và ngược lại. Để tăng vùng phủ, chuẩn WiMAX hoặc sử dụng mạng Mesh hoặc sử dụng antenna thông minh hoặc MIMO. Dự liệu truyền trong mạng WiMAX được phân chia thành 5 lớp dịch vụ với những ưu tiên khác nhau nhằm cung ứng QoS. ngoài ra bảo mật cũng là một đặc điểm vượt trội của WiMAX với WIFI. 1.4.3.2. Mô hình ứng dụng WiMAX. Tiêu chuẩn IEEE 802.16 đề xuất 2 mô hình ứng dụng. - Mô hình ứng dụng cố định. - Mô hình ứng dụng di động. a. Mô hình ứng dụng cố định (Fixed WiMAX) Mô hình cố định sử dụng các thiết bị theo tiêu chuẩn IEEE.802.16 – 2004. Tiêu chuẩn này gọi là “không dây cố định” vì thiết bị thông tin làm việc với các Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
  55. - 41 - anten đặt cố định tại nhà các thuê bao. Anten đặt trên nóc nhà hoặc trên cột tháp tương tự như chảo thông tin vệ tinh. Hình 1.16. Mô hình ứng dụng Wimax Tiêu chuẩn IEEE 802.16 – 2004 cũng cho phép đặt anten trong nhà nhưng tất nhiên tín hiệu thu không khỏe bằng anten ngoài trời. Băng tần công tác (theo quy định và phân bố của quốc gia ) trong băng 2,5 GHz hoặc 3,5 GHz. Độ rộng băng tầng là 3,5 MHz. Trong mạng cố định, WiMAX thực hiện cách tiếp nói không dây đến các modem cáp, đến các đôi dây thuê bao của mạch xDSL hoặc mạng Tx/Ex (truyền phát/chuyển mạch) và mạch OC – x (truyền tải qua sóng mạch). WiMAX cố định có thể chuyển phục vụ cho các loại người dùng (user) như: các xí nghiệp, các khu dân cư nhỏ lẻ, mạng cáp truy nhập WLAN công cộng nối tới mạng đô thị, các trạm gốc BS của mạng thông tin di động và các mạch điều khiển trạm BS. Về cách phân bố theo địa lý, các user có thể phân tán tại các địa phương như nông thôn và các vùng sâu vùng xa khó đưa mạng cáp hữu tuyến đến đó. Sơ đồ kết cấu mạng WiMAX được đưa ra trên Hình 1.18. Trong mô hình này bộ phận vô tuyến gồm các trạm gốc WiMAX BS ( làm việc với anten đặt trên tháp cao) và các trạm phụ SS (SubStation). Các trạm WiMAX BS nối với mạng đô thị MAN hoặc mạng PSTN. Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
  56. - 42 - b. Mô hình ứng dụng WiMAX di động. Mô hình WiMAX di động sử dụng các thiết bị phù hợp với tiêu chuẩn IEEE 802.16e. Tiêu chuẩn 802.16e bổ sung cho tiêu chuẩn 802.16 -2004 hướng tới các user cá nhân di động, làm việc trong băng tần thấp hơn 6GHz. Mạng lưới này phối hợp cùng MLAN, mạng di động cellular 3G có thể tạo thành mạng di động có vùng phủ sóng rộng. Hy vọng các nhà cung cấp viễn thông digital truy nhập không dây có phạm vi phủ sóng rộng thoả mãn được các nhu cầu đa dạng của thuê bao. Tiêu chuẩn IEEE 802.16e được thông qua trong năm 2005. 1.4.4. Mạng không dây WRAN Mạng vô tuyến khu vực. Nhóm này đại diện là công nghệ 802.22 đang được nghiên cứu và phát triển bởi IEEE. Vùng phủ có nó sẽ lên tầm 40- 100km. Mục đích là mang công nghệ truyền thông đến các vùng xa xôi hẻo lánh, khó triển khai các công nghệ khác. Nó sẽ sử dụng băng tần mà TV analog không dùng để đạt được vùng phủ rộng. 1.5. Tổng kết Nội dung chương này đã trình bày các kiến thức tổng quan về công nghệ mạng Internet và đặc biệt là giới thiệu về công nghệ mạng Internet không dây, kiến trúc cơ bản của: mạng LAN không dây (chuẩn 802.11), của mạng WAN không dây và của Internet không dây (chuẩn WAP và các chuẩn mới). Tính đến nay, sau hơn 10 năm kể từ khi ra đời, việc áp dụng công nghệ mạng Internet không dây rộng rãi trong nhiều lĩnh vực đã chứng tỏ được tính ưu việt và hiệu quả của nó so với công nghệ mạng Internet có dây truyền thống. Cũng giống như mọi công nghệ mạng Internet khác, vấn đề an ninh trong mạng Internet không dây cũng được đặt ra và đặc biệt trong hoàn cảnh được sử dụng rộng rãi như hiện nay thì vấn đề an ninh cho mạng Internet không dây trở nên là một vấn đề nóng hổi, cấp thiết trong lĩnh vực điện toán và công nghệ mạng. Do Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
  57. - 43 - đó, nội dung chương tiếp theo sẽ đi giới thiệu, nghiên cứu các kỹ thuật tấn công mạng Internet không dây để từ đó đưa ra những giải pháp an ninh cho mạng Internet không dây, nghiên cứu chi tiết phương pháp bảo mật và đảm bảo toàn vẹn dữ liệu bên trong các giải pháp đó. Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
  58. - 44 - CHƢƠNG 2. TỔNG QUAN VỀ AN NINH MẠNG INTERNET KHÔNG DÂY 2.1. Một số kỹ thuật tấn công Internet không dây. Mạng máy tính Internet không dây cũng mang những đặc trưng cơ bản của một mạng máy tính Internet vì thế việc tấn công và các biện pháp đối phó cũng dựa theo các nguyên lý trình bầy ở các chương trước. Ngoài ra từ những đặc thù riêng của mạng Internet không dây về không gian truyền sóng nên nó chịu những kiểu tấn công khác và có những biện pháp đối phó khác. Có nhiều cách phân loại an ninh mạng Internet, chương này sẽ phân tích dựa vào phân loại theo tính chất tấn công. 2.1.1. Tấn công bị động – Passive attacks 2.1.1.1. Định nghĩa Tấn công bị động là kiểu tấn công không tác động trực tiếp vào thiết bị nào trên mạng, không làm cho các thiết bị trên mạng biết được hoạt động của nó, vì thế kiểu tấn công này nguy hiểm ở chỗ nó rất khó phát hiện. Ví dụ như việc lấy trộm thông tin trong không gian truyền sóng của các thiết bị sẽ rất khó bị phát hiện dù thiết bị lấy trộm đó nằm trong vùng phủ sóng của mạng chứ chưa nói đến việc nó được đặt ở khoảng cách xa và sử dụng anten được định hướng tới nơi phát sóng, khi đó cho phép kẻ tấn công giữ được khoảng cách thuận lợi mà không để bị phát hiện. Các phương thức thường dùng trong tấn công bị động: nghe trộm (Sniffing, Eavesdropping), phân tích luồng thông tin (Traffic analyst). Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
  59. - 45 - Passive Attacks Eavesdropping Traffic Analysis Hình 2.1. Các phương thức dùng trong tấn công bị động 2.1.1.2. Kiểu tấn công bị động cụ thể - Phƣơng thức bắt gói tin (Sniffing) a. Nguyên lý thực hiện Bắt gói tin – Sniffing là khái niệm cụ thể của khái niệm tổng quát “Nghe trộm – Eavesdropping” sử dụng trong mạng máy tính. Có lẽ là phương pháp đơn giản nhất, tuy nhiên nó vẫn có hiệu quả đối với việc tấn công WLAN. Bắt gói tin có thể hiểu như là một phương thức lấy trộm thông tin khi đặt một thiết bị thu nằm trong hoặc nằm gần vùng phủ sóng. Tấn công kiểu bắt gói tin sẽ khó bị phát hiện ra sự có mặt của thiết bị bắt gói dù thiết bị đó nằm trong hoặc nằm gần vùng phủ sóng nếu thiết bị không thực sự kết nối tới AP để thu các gói tin. Việc bắt gói tin ở mạng có dây thường được thực hiện dựa trên các thiết bị phần cứng mạng, ví dụ như việc sử dụng phần mềm bắt gói tin trên phần điều khiển thông tin ra vào của một card mạng trên máy tính, có nghĩa là cũng phải biết loại thiết bị phần cứng sử dụng, phải tìm cách cài đặt phần mềm bắt gói lên đó, vv tức là không đơn giản. Đối với mạng không dây, nguyên lý trên vẫn đúng nhưng không nhất thiết phải sử dụng vì có nhiều cách lấy thông tin đơn giản, dễ dàng hơn nhiều. Bởi vì đối với mạng không dây, thông tin được phát trên môi trường truyền sóng và ai cũng có thể thu được. Những chương trình bắt gói tin có khả năng lấy các thông tin quan trọng, mật khẩu, từ các quá trình trao đổi thông tin trên máy bạn với các site HTTP, email, các instant messenger, các phiên FTP, các phiên telnet nếu những thông tin trao đổi Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
  60. - 46 - đó dưới dạng văn bản không mã hóa (clear text). Có những chương trình có thể lấy được mật khẩu trên mạng không dây của quá trình trao đổi giữa Client và Server khi đang thực hiện quá trình nhập mật khẩu để đăng nhập. Cũng từ việc bắt gói tin, có thể nắm được thông tin, phân tích được lưu lượng của mạng (Traffic analysis), phổ năng lượng trong không gian của các vùng. Từ đó mà kẻ tấn công có thể biết chỗ nào sóng truyền tốt, chỗ nào kém, chỗ nào tập trung nhiều máy. Như bắt gói tin ngoài việc trực tiếp giúp cho quá trình phá hoại, nó còn gián tiếp là tiền đề cho các phương thức phá hoại khác. Bắt gói tin là cơ sở của các phương thức tấn công như ăn trộm thông tin, thu thập thông tin phân bố mạng (wardriving), dò mã, bẻ mã (Key crack), vv Hình 2.2. Phần mềm bắt gói tin Ethereal Wardriving: là một thuật ngữ để chỉ thu thập thông tin về tình hình phân bố các thiết bị, vùng phủ sóng, cấu hình của mạng không dây. Với ý tưởng ban đầu dùng một thiết bị dò sóng, bắt gói tin, kẻ tấn công ngồi trên xe ô tô và đi khắp các nơi để thu thập thông tin, chính vì thế mà có tên là wardriving. Ngày nay những kẻ tấn công còn có thể sử dụng các thiết bị hiện đại như bộ thu phát vệ tinh GPS để xây dựng thành một bản đồ thông tin trên một phạm vi lớn. Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
  61. - 47 - Hình 2.3. Phần mềm thu thập thông tin hệ thống mạng không dây NetStumbler b. Biện pháp đối phó Vì “bắt gói tin” là phương thức tấn công kiểu bị động nên rất khó phát hiện và do đặc điểm truyền sóng trong không gian nên không thể phòng ngừa việc nghe trộm của kẻ tấn công. Giải pháp đề ra ở đây là nâng cao khả năng mã hóa thông tin sao cho kẻ tấn công không thể giải mã được, khi đó thông tin lấy được sẽ thành vô giá trị đối với kẻ tấn công. 2.1.2. Tấn công chủ động – Active attacks 2.1.2.1. Định nghĩa Tấn công chủ động là tấn công trực tiếp vào một hoặc nhiều thiết bị trên mạng ví dụ như vào AP, STA. Những kẻ tấn công có thể sử dụng phương pháp tấn công chủ động để thực hiện các chức năng trên mạng. Cuộc tấn công chủ động có thể được dùng để tìm cách truy nhập tới một server để thăm dò, để lấy những dữ liệu quan trọng, thậm chí thực hiện thay đổi cấu hình cơ sở hạ tầng mạng. Kiểu tấn công này dễ phát hiện nhưng khả năng phá hoại của nó rất nhanh và nhiều, khi phát hiện ra chúng ta chưa kịp có phương pháp đối phó thì nó đã thực hiện xong quá trình phá hoại. So với kiểu tấn công bị động thì tấn công chủ động có nhiều phương thức đa dạng hơn, ví dự như: Tấn công từ chối dịch vụ (DOS), Sửa đổi thông tin (Message Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
  62. - 48 - Modification), Đóng giả, mạo danh, che dấu (Masquerade), Lặp lại thông tin (Replay), Bomb, spam mail, v v Message Modification Denied of service Active Attacks Masquerade Replay Hình 2.4. Tấn công chủ động 2.1.2.2. Các kiểu tấn công chủ động cụ thể a. Mạo danh, truy cập trái phép a.1. Nguyên lý thực hiện Việc mạo danh, truy cập trái phép là hành động tấn công của kẻ tấn công đối với bất kỳ một loại hình mạng máy tính nào, và đối với mạng Internet không dây cũng như vậy. Một trong những cách phổ biến là một máy tính tấn công bên ngoài giả mạo là máy bên trong mạng, xin kết nối vào mạng để rồi truy cập trái phép nguồn tài nguyên trên mạng. Việc giả mạo này được thực hiện bằng cách giả mạo địa chỉ MAC, địa chỉ IP của thiết bị mạng trên máy tấn công thành các giá trị của máy đang sử dụng trong mạng, làm cho hệ thống hiểu nhầm và cho phép thực hiện kết nối. Ví dụ việc thay đổi giá trị MAC của card mạng không dây trên máy tính sử dụng hệ điều hành Windows hay UNIX đều hết sức dễ dàng, chỉ cần qua một số thao tác cơ bản của người sử dụng. Các thông tin về địa chỉ MAC, địa chỉ IP cần giả mạo có thể lấy từ việc bắt trộm gói tin trên mạng. Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
  63. - 49 - a.2. Biện pháp đối phó Việc giữ gìn bảo mật máy tính mình đang sử dụng, không cho ai vào dùng trái phép là một nguyên lý rất đơn giản nhưng lại không thừa để ngăn chặn việc mạo danh này. Việc mạo danh có thể xẩy ra còn do quá trình chứng thực giữa các bên còn chưa chặt chẽ, vì vậy cần phải nâng cao khả năng này giữa các bên. b. Tấn công từ chối dịch vụ - DOS b.1. Nguyên lý thực hiện Với mạng máy tính không dây và mạng có dây thì không có khác biệt cơ bản về các kiểu tấn công DOS ( Denied of Service ) ở các tầng ứng dụng và vận chuyển nhưng giữa các tầng mạng, liên kết dữ liệu và vật lý lại có sự khác biệt lớn. Chính điều này làm tăng độ nguy hiểm của kiểu tấn công DOS trong mạng máy tính không dây. Trước khi thực hiện tấn công DOS, kẻ tấn công có thể sử dụng chương trình phân tích lưu lượng mạng để biết được chỗ nào đang tập trung nhiều lưu lượng, số lượng xử lý nhiều, và kẻ tấn công sẽ tập trung tấn công DOS vào những vị trí đó để nhanh đạt được hiệu quả hơn. - Tấn công DOS tầng vật lý Tấn công DOS tầng vật lý ở mạng có dây muốn thực hiện được thì yêu cầu kẻ tấn công phải ở gần các máy tính trong mạng. Điều này lại không đúng trong mạng không dây. Với mạng này, bất kỳ môi trường nào cũng dễ bị tấn công và kẻ tấn công có thể xâm nhập vào tầng vật lý từ một khoảng cách rất xa, có thể là từ bên ngoài thay vì phải đứng bên trong tòa nhà. Trong mạng máy tính có dây khi bị tấn công thì thường để lại các dấu hiệu dễ nhận biết như là cáp bị hỏng, dịch chuyển cáp, hình ảnh được ghi lại từ camera, thì với mạng không dây lại không để lại bất kỳ một dấu hiệu nào. 802.11 PHY đưa ra một phạm vi giới hạn các tần số trong giao tiếp. Một kẻ tấn công có thể tạo ra một thiết bị làm bão hòa dải tần 802.11 với nhiễu. Như vậy, nếu thiết bị đó tạo ra đủ nhiễu tần số vô tuyến thì sẽ làm giảm tín hiệu / tỷ lệ nhiễu tới mức không phân biệt được dẫn đến các STA nằm trong dải tần nhiễu sẽ bị ngừng hoạt động. Các thiết bị sẽ không thể phân biệt được tín hiệu mạng Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
  64. - 50 - một cách chính xác từ tất cả các nhiễu xảy ra ngẫu nhiên đang được tạo ra và do đó sẽ không thể giao tiếp được. Tấn công theo kiểu này không phải là sự đe doạ nghiêm trọng, nó khó có thể thực hiện phổ biến do vấn đề giá cả của thiết bị, nó quá đắt trong khi kẻ tấn công chỉ tạm thời vô hiệu hóa được mạng. - Tấn công DOS tầng liên kết dữ liệu Do ở tầng liên kết dữ liệu kẻ tấn công cũng có thể truy cập bất kì đâu nên lại một lần nữa tạo ra nhiều cơ hội cho kiểu tấn công DOS. Thậm chí khi WEP đã được bật, kẻ tấn công có thể thực hiện một số cuộc tấn công DOS bằng cách truy cập tới thông tin lớp liên kết. Khi không có WEP, kẻ tấn công truy cập toàn bộ tới các liên kết giữa các STA và AP để chấm dứt truy cập tới mạng. Nếu một AP sử dụng không đúng anten định hướng kẻ tấn công có nhiều khả năng từ chối truy cập từ các client liên kết tới AP. Anten định hướng đôi khi còn được dùng để phủ sóng nhiều khu vực hơn với một AP bằng cách dùng các anten. Nếu anten định hướng không phủ sóng với khoảng cách các vùng là như nhau, kẻ tấn công có thể từ chối dịch vụ tới các trạm liên kết bằng cách lợi dụng sự sắp đặt không đúng này, điều đó có thể được minh họa ở hình dưới đây: Hình 2.5. Mô tả quá trình tấn công DOS tầng liên kết dữ liệu Giả thiết anten định hướng A và B được gắn vào AP và chúng được sắp đặt để phủ sóng cả hai bên bức tường một cách độc lập. Client A ở bên trái bức tường, vì vậy AP sẽ chọn anten A cho việc gửi và nhận các khung. Client B ở bên trái bức tường, vì vậy chọn việc gửi và nhận các khung với anten B. Client B có thể loại client A ra khỏi mạng bằng cách thay đổi địa chỉ MAC của Client B giống hệt với Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
  65. - 51 - Client A. Khi đó Client B phải chắc chắn rằng tín hiệu phát ra từ anten B mạnh hơn tín hiệu mà Client A nhận được từ anten A bằng việc dùng một bộ khuếch đại hoặc các kĩ thuật khuếch đại khác nhau. Như vậy AP sẽ gửi và nhận các khung ứng với địa chỉ MAC ở anten B. Các khung của Client A sẽ bị từ chối chừng nào mà Client B tiếp tục gửi lưu lượng tới AP. - Tấn công DOS tầng mạng Nếu một mạng cho phép bất kì một client nào kết nối, nó dễ bị tấn công DOS tầng mạng. Mạng máy tính không dây chuẩn 802.11 là môi trường chia sẻ tài nguyên. Một người bất hợp pháp có thể xâm nhập vào mạng, từ chối truy cập tới các thiết bị được liên kết với AP. Ví dụ như kẻ tấn công có thể xâm nhập vào mạng 802.11b và gửi đi hàng loạt các gói tin ICMP qua cổng gateway. Trong khi cổng gateway có thể vẫn thông suốt lưu lượng mạng, thì dải tần chung của 802.11b lại dễ dàng bị bão hòa. Các Client khác liên kết với AP này sẽ gửi các gói tin rất khó khăn. b.2. Biện pháp đối phó Biện pháp mang tính “cực đoan” hiệu quả nhất là chặn và lọc bỏ đi tất cả các bản tin mà DOS hay sử dụng, như vậy có thể sẽ chặn bỏ luôn cả những bản tin hữu ích. Để giải quyết tốt hơn, cần có những thuật toán thông minh nhận dạng tấn công – attack detection, dựa vào những đặc điểm như gửi bản tin liên tục, bản tin giống hệt nhau, bản tin không có ý nghĩa, vv Thuật toán này sẽ phân biệt bản tin có ích với các cuộc tán công, để có biện pháp lọc bỏ. c. Tấn công cƣỡng đoạt điều khiển và sửa đổi thông tin – Hijacking and Modification c.1. Nguyên lý thực hiện Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
  66. - 52 - Có rất nhiều kỹ thuật tấn công cưỡng đoạt điều khiển. Khác với các kiểu tấn công khác, hệ thống mạng rất khó phân biệt đâu là kẻ tấn công cưỡng đoạt điều khiển, đâu là một người sử dụng hợp pháp. Định nghĩa: Có nhiều các phần mềm để thực hiện Hijack. Khi một gói tin TCP/IP đi qua Switch, Router hay AP, các thiết bị này sẽ xem phần địa chỉ đích đến của gói tin, nếu địa chỉ này nằm trong mạng mà thiết bị quản lý thì gói tin sẽ chuyển trực tiếp đến địa chỉ đích, còn nếu địa chỉ không nằm trong mạng mà thiết bị quản lý thì gói tin sẽ được đưa ra cổng ngoài (default gateway) để tiếp tục chuyển đến thiết bị khác.Nếu kẻ tấn công có thể sửa đổi giá trị default gateway của thiết bị mạng trỏ vào máy tính của hắn, như vậy có nghĩa là các kết nối ra bên ngoài đều đi vào máy của hắn. Và đương nhiên là kẻ tấn công có thể lấy được toàn bộ thông tin đó lựa chọn ra các bản tin yêu cầu, cấp phép chứng thực để giải mã, bẻ khóa mật mã. Ở một mức độ tinh vi hơn, kẻ tấn công chỉ lựa chọn để một số bản tin cần thiết định tuyến đến nó, sau khi lấy được nội dung bản tin, kẻ tấn công có thể sửa đổi lại nội dung theo mục đích riêng sau đó lại tiếp tục chuyển tiếp (forward) bản tin đến đúng địa chỉ đích. Như vậy bản tin đã bị chặn, lấy, sửa đổi trong quá trình truyền mà ở phía gửi lẫn phía nhận không phát hiện ra. Đây cũng giống nguyên lý của kiểu tấn công thu hút (man in the back), tấn công sử dụng AP giả mạo (rogue AP). Hình 2.6. Mô tả quá trình tấn công mạng bằng AP giả mạo Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
  67. - 53 - AP giả mạo - Rogue AP: là một kiểu tấn công bằng cách sử dụng 1 AP đặt trong vùng gần với vùng phủ sóng của mạng WLAN. Các Client khi di chuyển đến gần Rogue AP, theo nguyên lý chuyển giao vùng phủ sóng giữa ô mà các AP quản lý, máy Client sẽ tự động liên kết với AP giả mạo đó và cung cấp các thông tin của mạng WLAN cho AP. Việc sử dụng AP giả mạo, hoạt động ở cùng tần số với các AP khác có thể gây ra nhiễu sóng giống như trong phương thức tấn công chèn ép, nó cũng gây tác hại giống tấn công từ chối dịch vụ - DOS vì khi bị nhiễu sóng, việc trao đổi các gói tin không thành công nhiều và phải truyền đi truyền lại nhiều lần, dẫn đến việc tắc nghẽn, cạn kiệt tài nguyên mạng c.2. Biện pháp đối phó Tấn công kiểu Hijack thường có tốc độ nhanh, phạm vi rộng vì vậy cần phải có các biện pháp ngăn chặn kịp thời. Hijack thường thực hiện khi kẻ tấn công đã đột nhập khá “sâu” trong hệ thống, vì thế cần phải ngăn chặn từ những dấu hiệu ban đầu. Với kiểu tấn công AP Rogue, biện pháp ngăn chặn giả mạo là phải có sự chứng thực 2 chiều giữa Client và AP thay cho việc chứng thực một chiều từ Client đến AP. d. Dò mật khẩu bằng từ điển – Dictionary Attack d.1. Nguyên lý thực hiện Việc dò mật khẩu dựa trên nguyên lý quét tất cả các trường hợp có thể sinh ra từ tổ hợp của các ký tự. Nguyên lý này có thể được thực thi cụ thể bằng những phương pháp khác nhau như quét từ trên xuống dưới, từ dưới lên trên, từ số đến chữ, vv Việc quét thế này tốn nhiều thời gian ngay cả trên những thế hệ máy tính tiên tiến bởi vì số trường hợp tổ hợp ra là cực kỳ nhiều. Thực tế là khi đặt một mật mã (password), nhiều người thường dùng các từ ngữ có ý nghĩa, để đơn lẻ hoặc ghép lại với nhau, ví dụ như “cuocsong”, “hanhphuc”, “cuocsonghanhphuc”, vv Trên cơ sở đó một nguyên lý mới được đưa ra là sẽ quét mật khẩu theo các trường hợp theo các từ ngữ trên một bộ từ điển có sẵn, nếu không tìm ra lúc đấy mới quét Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
  68. - 54 - tổ hợp các trường hợp. Bộ từ điển này gồm những từ ngữ được sử dụng trong cuộc sống, trong xã hội, vv và nó luôn được cập nhật bổ xung để tăng khả năng “thông minh” của bộ phá mã. d.2. Biện pháp đối phó Để đối phó với kiểu dò mật khẩu này, cần xây dựng một quy trình đặt mật khẩu phức tạp hơn, đa dạng hơn để tránh những tổ hợp từ, và gây khó khăn cho việc quét tổ hợp các trường hợp. Ví dụ quy trình đặt mật khẩu phải như sau: - Mật khẩu dài tối thiểu 10 ký tự - Có cả chữ thường và chữ hoa - Có cả chữ, số, và có thể là các ký tự đặc biệt như !,@,#,$ - Tránh trùng với tên đăng ký, tên tài khoản, ngày sinh, vv - Không nên sử dụng các từ ngữ ngắn đơn giản có trong từ điển 2.1.3. Tấn công kiểu chèn ép - Jamming attacks Ngoài việc sử dụng phương pháp tấn công bị động, chủ động để lấy thông tin truy cập tới mạng của bạn, phương pháp tấn công theo kiểu chèn ép. Jamming là một kỹ thuật sử dụng đơn giản để làm mạng của bạn ngừng hoạt động. Phương thức jamming phổ biến nhất là sử dụng máy phát có tần số phát giống tần số mà mạng sử dụng để áp đảo làm mạng bị nhiễu, bị ngừng làm việc. Tín hiệu RF đó có thể di chuyển hoặc cố định. Hình 2.7. Mô tả quá trình tấn công theo kiểu chèn ép Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
  69. - 55 - Cũng có trường hợp sự Jamming xẩy ra do không chủ ý thường xảy ra với mọi thiết bị mà dùng chung dải tần 2,4Ghz. Tấn công bằng Jamming không phải là sự đe dọa nghiêm trọng, nó khó có thể được thực hiện phổ biến do vấn đề giá cả của thiết bị, nó quá đắt trong khi kẻ tấn công chỉ tạm thời vô hiệu hóa được mạng. 2.1.4. Tấn công theo kiểu thu hút - Man in the middle attacks Tấn công theo kiểu thu hút - Man in the middle attacks có nghĩa là dùng một khả năng mạnh hơn chen vào giữa hoạt động của các thiết bị và thu hút, giành lấy sự trao đổi thông tin của thiết bị về mình. Thiết bị chèn giữa đó phải có vị trí, khả năng thu phát trội hơn các thiết bị sẵn có của mạng. Một đặc điểm nổi bật của kiểu tấn công này là người sử dụng không thể phát hiện ra được cuộc tấn công, và lượng thông tin mà thu nhặt được bằng kiểu tấn công này là giới hạn. Hình 2.8. Mô tả quá trình tấn công theo kiểu thu hút Phương thức thường sử dụng theo kiểu tấn công này là Mạo danh AP (AP rogue), có nghĩa là chèn thêm một AP giả mạo vào giữa các kết nối trong mạng. 2.1.5. Tấn công vào các yếu tố con ngƣời Đây là một hình thức tấn công nguy hiểm nhất nó có thể dẫn tới những tổn thất hết sức khó lường. Kẻ tấn công có thể liên lạc với người quản trị hệ thống thay đổi một số thông tin nhằm tạo điều kiện cho các phương thức tấn công khác. Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên