Chủ Nhật, 12 tháng 6, 2011

Chương 8 : Bảo mật mạng không dây


Đại Học Công Nghệ Thông Tin
Đại Học Quốc Gia Thành Phố Hồ Chí Minh

Ứng dụng truyền thông và an ninh thông tin

BẢO MẬT MẠNG KHÔNG DÂY

Giảng viên hướng dẫn:         Th.S Tô Nguyễn Nhật Quang
Sinh viên:       Nguyễn Đình Huy Bảo           07520023
                        Nguyễn Anh Thái                   07520314
                        Võ Lê Thanh Tùng                  07520400
                        Võ Minh Tuấn                         07520390
Khoa:              Mạng Máy Tính và Truyền Thông
Lớp:                MMT02



Nhận xét của Giảng viên
…………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………
Mục lục
1.    Tổng quan về mạng không dây                                                                                         5
1.1.   Thiết bị mạng không dây                                                                                           6
1.2.   Truyền thông mạng không dây                                                                                  8
1.2.1.      Tia hồng ngoại                                                                                                8
1.2.2.      Sóng viba                                                                                                        10
1.2.3.      Sóng radio                                                                                                       11
1.2.4.      Bluetooth                                                                                                        13
1.2.5.      SMS                                                                                                                14
1.2.6.      IEEE 802.11                                                                                                   15
1.3.   WAP                                                                                                                          16
2.    Tổng quan về WLAN                                                                                                       17
2.1.   AP                                                                                                                              17
2.2.   SSID                                                                                                                          17
2.3.   Chứng thực                                                                                                                18
2.4.   Mô hình WLAN                                                                                                        19
2.5.   Cấu trúc khung 802.11                                                                                              19
2.5.1.      Cấu trúc khung                                                                                               20
2.5.2.      Chi tiết                                                                                                                        20
2.6.   Địa chỉ 802.11                                                                                                           21
2.7.   Mối đe dọa đối với WLAN                                                                                       24
3.    Các giải pháp bảo mật mạng không dây                                                                           25
3.1.   Wireless Transport Layer Security – WTLS                                                              25
3.2.   Bảo mật AP                                                                                                               27
3.2.1.      WEP                                                                                                                28
3.2.2.      WPA                                                                                                               32
3.2.3.      WPA2                                                                                                             33
4.    Mạng không dây tin cậy                                                                                                   34
4.1.   802.1x và EAP                                                                                                          34
4.2.   Các loại EAP                                                                                                             35
4.2.1.      LEAP                                                                                                              35
4.2.2.      EAP-TLS                                                                                                        35
4.2.3.      EAP-TTLS                                                                                                      36
4.2.4.      PEAP                                                                                                              37
4.2.5.      So sánh                                                                                                            38
5.    Tài liệu tham khảo                                                                                                 38
6.    Trả lời câu hỏi                                                                                                                   39

1.    Tổng quan về mạng không dây
Cách đây không lâu, ý tưởng về một hệ thống mạng không dây trong văn phòng dường như rất xa vời. Nhiều người nói rằng điều đó sẽ có trong tương lai, nhưng không phải bây giờ. Tuy nhiên sau vài năm ngắn ngủi, mạng không dây đã trở thành hiện thực.
Ý tưởng về một môi trường làm việc di động, trong một văn phòng, thành phố hay một vùng, vẫn giữ được kết nối mà không cần quan tâm đến địa điểm hiện tại trở nên hấp dẫn với nhiều tổ chức. Một mạng nội bộ của công ty ngày nay phải bao gồm cả khả năng di chuyển từ nơi này sang nơi khác cho nhân viên mà vẫn giữ được kết nối.
Nhiều tổ chức đã nhanh chóng bổ sung đầy đủ cho khái niệm “mạng không dây”. Mạng không dây có thể được triển khai nhanh hơn và rẻ hơn nếu so sánh với mạng có dây. Đối với các tòa nhà khó khăn trong việc đi đường dây mạng, như các văn phòng ở hai bên đường hay bị chắn bởi một khối kiến trúc nào đó, thì chi phí để lắp đặt đường dây rất tốn kém do đó mạng không dây là lựa chọn thích hợp nhất.
Tuy nhiên vẫn có các vấn đề quan trọng cần phải được xem xét kỹ. Mặc dù các kiến thức mạng dường như không khác nhau nhưng có một số điểm khác biệt giữa mạng không dây và mạng có dây. Việc kết nối không dây giữa các thiết bị là nguyên nhân dẫn đến nhiều vấn đề. Trong hầu hết các công ty đều có các hệ thống phát hiện, ngăn chặn những vấn đề về bảo mật do đó các chính sách bảo mật ít được quan tâm. Nhưng trong hệ thống mạng không dây các hệ thống bảo mật đó gần như vô dụng.

Dựa vào hình trên ta có thể phân mạng không dây thành các nhóm sau: 
·         WPAN: mạng không dây cá nhân. Nhóm này bao gồm các công nghệ không dây có vùng phủ nhỏ tầm vài met đến tối đa vài chục met. Các công nghệ này phục vụ mục đích nối kết các thiết bị ngoại vi như máy in, bàn phím, chuột, đĩa cứng, khóa USB, đồng hồ,...với điện thoại di động, máy tính. Các công nghệ trong nhóm này bao gồm: Bluetooth, Wibree, ZigBee, UWB, Wireless USB, EnOcean,... Đa phần các công nghệ này được chuẩn hóa bởi IEEE, cụ thể là nhóm làm việc (Working Group) 802.15. Do vậy các chuẩn còn được biết đến với tên như IEEE 802.15.4 hay IEEE 802.15.3 ...
·         WLAN: mạng không dây cục bộ. Nhóm này bao gồm các công nghệ có vùng phủ tầm vài trăm met. Nổi bật là công nghệ Wifi với nhiều chuẩn mở rộng khác nhau thuộc gia đình 802.11 a/b/g/h/i/... Công nghệ Wifi đã gặt hái được những thành công to lớn trong những năm qua. Bên cạnh WiFi thì còn một cái tên ít nghe đến là HiperLAN và HiperLAN2, đối thủ cạnh tranh của Wifi được chuẩn hóa bởi ETSI. 
·         WMAN: mạng không dây đô thị. Đại diện tiêu biểu của nhóm này chính là WiMAX. Ngoài ra còn có công nghệ băng rộng BWMA 802.20. Vùng phủ sóng vài km (tầm 4-5km tối đa). 
·         WAN: Mạng không dây diện rộng: Nhóm này bao gồm các công nghệ mạng thông tin di động như UMTS/GSM/CDMA2000... Vùng phủ cũng vài km đến vài chục km. 
·         WRAN: Mạng không dây khu vực. Nhóm này đại diện là công nghệ 802.22 đang được nghiên cứu và phát triển bởi IEEE. Vùng phủ có thể sẽ lên tầm 40-100km. Mục đích là mang công nghệ truyền thông đến các vùng xa xôi hẻo lánh, khó triển khai các công nghệ khác. Nó sẽ sử dụng băng tần mà TV analog không dùng để đạt được vùng phủ rộng.
1.1.   Thiết bị mạng không dây
Cần có nhiều thiết bị để vận hành một hệ thống mạng không dây, hầu hết trong số đó có chức năng tương đương với các thiết bị tương ứng trong mạng có dây, nhưng vẫn có những thiết bị chuyên biệt. Vị trí đặt các thiết bị trong hệ thống mạng không dây cần phải được xem xét kỹ vì điều đó có ảnh hưởng đến độ bảo mật và hiệu suất của hệ thống.
·         Access Point (AP): Là thiết bị trung tâm của mạng không dây. Có chức năng tương đương với một hub/switch trong mạng có dây. Các thiết bị mạng riêng biệt kết nối với AP để có thể truyền thông với các thiết bị khác trong mạng. Mỗi AP có ít nhất 1, thường thì có 2 anten. Việc sử dụng nhiều anten sẽ giúp AP có thể loại bỏ hiện tượng nhiễu.
·         Wireless Network Cards – Card mạng không dây (WNIC): Tương đương với NIC trong hệ thống mạng có dây. Các WNIC được gắn sẵn trong máy tính hoặc được nhúng vào trong các thiết bị khác.
·         Anten: là một thiết bị chỉ có trong mạng không dây. Anten có thể được coi là một dạng mở rộng của bộ khuếch đại. Khi một AP truyền tín hiệu, tín hiệu đó sẽ chuyển từ bộ phận phát tín hiệu trng AP đến anten sau đó được truyền đi trong không gian để các anten khác nhận tín hiệu đưa vào cho thiết bị. Một số loại anten được thiết kế để nâng khả năng truyền tín hiệu. Khả năng truyền tín hiệu tăng lên gọi là đội lợi của anten. Mặc dù có khá nhiều loại anten khác nhau nhưng ta có thể chia anten thành 3 loại chính là: yagi – anten, parabolic và omni-directional.
o   Yagi: Anten Yagi hay còn gọi là anten Yagi-Uda (do 2 người Nhật là Hidetsugu Yagi và Shintaro Uda chế tạo vào năm 1926) được biết đến như là một anten định hướng cao được sử dụng trong truyền thông không dây. Là loại anten định hướng, có dạng ống trụ hay có dạng truyền thống như các anten TV. Sử dụng cho các kết nối điểm-điểm, ví dụ như làm cầu kết nối giữa 2 văn phòng.
o   Parabolic: cũng là một lựa chọn tốt cho việc kết nối giữa 2 mạng có khoảng cách xa. Thường có dạng parabol, có khoảng cách truyền lớn hơn Yagi, và có thể tạo ra độ lợi gấp đôi Yagi.
o  
Omni-Directional: là loại anten vô hướng có vùng phủ sóng theo chiều ngang lớn và vùng phủ sóng theo chiều cao nhỏ, được sử dụng nhiều trong các AP để tăng khả năng kết nối trong mạng nội bộ. Thường gắn phía ngoài các thiết bị đầu cuối để kết nối với mạng không dây. Có độ lợi lớn hơn Yagi nhưng nhỏ hơn Parabolic.
Một điểm đặc biệt của mạng không dây là khi một thiết bị mốt sử dụng AP trước tiên phải giao tiếp với chính AP đó. Quá trình giao tiếp hoàn thành khi một node biết và tìm được định danh của AP. Các WNIC có chức năng quét các sóng radio và liệt kê các mạng không dây mà WNIC có thể giao tiếp. Sau đó WNIC sẽ cố gắng giao tiếp với AP, chứng thực và hoàn thành quá trình kết nối.
1.2.   Truyền thông không dây
Trong mạng truyền thống, dây cáp có thể được bảo vệ và đi dây một cách cẩn thận nhưng trong mạng không dây thì không có cáp. Điều này nảy sinh các vấn đề về bảo mật. Vấn đề là làm sao để bảo mật một thứ mà chúng ta không thể thấy cũng như không thể điều khiển.
Mặc dù môi trường truyền là không nhìn thấy được nhưng có một số điểm chung trong việc truyền thông mạng không dây và mạng có dây. Trong cả 2 mạng, tín hiệu được gửi từ máy tính này đến một mấy tính khác. Có các phương thức truyền dữ liệu giống nhau và có các phương thức chuyển và nhận dữ liệu giống nhau. Ở mạng không dây, phương tiện sử dụng để mang các tín hiệu đi rất đa dạng như: tia hồng ngoại, sóng micro hay sóng radio.
1.2.1.      Tia hồng ngoại
Kỹ thuật truyền thông tia hồng ngoại đã xuất hiện nhiều năm trước. Ứng dụng phổ biến nhất là hệ thống điều khiển từ xa của các thiết bị điện tử. Tín hiệu sử dụng trong tia hồng ngoại là nằm trong khoảng terehertz. Tín hiệu hồng ngoại sử dụng sóng điện từ hoặc photon từ các phổ điện từ. Hồng ngoại là công nghệ không dây đơn giản sử dụng các xung ánh sáng. Bộ phát sẽ phát ra ánh sáng (thường sử dụng đèn LE) và bộ nhận sẽ nhận ánh sáng rồi chuyển về dạng nhị phân. Bit 1, ánh sáng mở và ngược lại bit 0 ánh sáng tắt. Hai phướng thức truyền thông phổ biến trong hồng ngoại là line-of-sight (truyền trục tiếp) và broadcast (truyền khuếch tán).

Line-of-sight đòi hỏi 2 bộ phận truyền nhận phải cùng nằm trên một đường thẳng. Nếu có một vật thể nào chắn ngang đường thẳng đó thì quá trình trao đổi bị ngắt quãng. Do đó nếu dịch vụ mạng nào đòi hỏi phải truyền trên quãng đường dài thì không nên sử dụng phương thức này. Phương pháp này được sử dụng nhiều trong các thiết bị ngoại vi như máy chụp hình kỹ thuật số,  máy scan, PDA, và các thiết bị khác trên máy tính. Các thiết bị này đòi hỏi phải đặt gần nhau trong khi truyền thông tin do đó quãng đường truyền đi là rất nhỏ.
Từ quan điểm bảo mật, line-of-sight là lựa chọn chấp nhận được. Do tia sáng truyền giữa hai điểm phải là một đường thẳng cố định do đó không thể có khả năng bị bắt trộm. Ta có thể tách tia sáng đó nhưng đòi hỏi phải truy cập trực tiếp vào đường truyền giữa hai điểm cuối. Do đó các công ty có khả năng bảo mật vật lý đầy đủ có thể tránh được trường hợp này.
Ngoài ra tín hiệu hồng ngoại không thể đi xuyên qua vật chắn nên không thể bị nghe trộm bởi các thiết bị ở phòng kế bên. Một điểm mạnh nữa của tia hồng ngoại là nhiễu bên ngoài gần như không có nên các sóng radio khác không ảnh hưởng đến tín hiệu. Ưu điểm về bảo mật của hồng ngoại bị che mất bởi giới hạn khoảng cách đường truyền. Hồng ngoại không thể cung cấp tính linh động cần thiết cho thiết bị.
Kỹ thuật truyền khuếch tán phần nào vượt qua được giới hạn về khoảng cách. Bên truyền không truyền trực tiếp đến bên nhận thay vào đó tín hiệu được khuếch tán ra rồi dội vào tường hoặc các vật dụng khác trong phòng. Bên nhận nhận lại tín hiệu và xử lý như bình thường.
Điểm khác biệt lớn nhất giữa line-of-sight và broadcast là tốc độ. Bởi vì tín hiệu phải đi xa hơn và va vào các vật chắn nên sẽ yếu hơn khi đến bên nhận. Điểm khác thứ hai là bởi vì tín hiệu được truyền khuếch tán nên các điểm cuối khác cũng có thể nhận được tín hiệu.

1.2.2.      Sóng viba
Tia hồng ngoại chỉ phục vụ cho các thiết bị mạng đơn lẻ. Để xây dựng một hạ tầng mạng ta dùng một kỹ thuật khác đó là sóng viba. Mạng không dây sử dụng sóng viba cho phép hai điểm đầu cuối đặt ở một khoảng cách khá xa vì sử dụng  sóng điện từ ở tần số GHz để truyền dẫn thông tin. Có hai loại hệ thống viba được sử dụng là hệ thống mặt đất và hệ thống vệ tinh.
Hệ thống mặt đất sử dụng các anten định hướng để gửi và nhận dữ liệu. Các hệ thống này được thiết kế theo nguyên tắc line-of-sight mặc dù ta có thể sử dụng các trạm khuếch đại để gia tăng khoảng cách. Một hệ thống viba đơn giản bao gồm hai trạm đầu cuối thu phát trực tiếp với nhau. Khi khoảng cách giữa hai trạm tăng lên, thường là 60km, thì cần phải có một trạm trung gian để khuếch đại tín hiệu được gọi là trạm chuyển tiếp. Tùy theo từng khu vực mà ta phải xin giấy phép để thiết lập một hệ thống viba. Ngoài ra còn phải đăng ký dải tần sử dụng để tránh trường hợp bị nhiễu với các tần số đang sử dụng trong khu vực. Thời tiết ảnh hưởng nhiều đến sóng viba.
Để có thể bao phủ một khoảng cách cực lớn ta sử dụng hệ thống vệ tinh. Vệ tinh tương đương như một trạm thu/phát được đặt ở trong không gian do đó có thể bao trùm được một khoảng không rộng hơn.
Có nhiều quỹ đạo không gian để có thể đưa vệ tinh lên. Trong đó quỹ đạo thường dùng là GEOs (Geostationary Orbits) – quỹ đạo địa tĩnh nằm ngay trên đường xích đạo. Tại quỹ đạo địa tĩnh, vị trí của các vệ tinh là cố định so với mặt đất. Vị trí này khoảng 36,000km so với mặt đất. Với khoảng cách đó, vệ tinh có thể bao phủ được 1/3 bề mặt trái đất. Do đó chỉ cần đặt 3 vệ tinh cách nhau 1200 là có thể bao phủ toàn bộ bề mặt trái đất trừ hai cực. Ngoài ra còn hai loại quỹ đạo khác thường dùng là HEOs (High Elliptical Orbits) – quỹ đạo elip cao và LEOs (Low Earth Orbits) – quỹ đạo trái đất thấp. HEOs không đi quang xích đạo mà tạo thành một đường ovan do đó sẽ có lúc các vệ tinh đi trên quỹ đạo này có khoảng cách khác nhau so với bề mặt trái đất. LEOs nằm khoảng 200 – 25,589km so với mặt đất nhưng các vệ tinh ở đây chỉ nằm trong khoảng 200 – 2,400km, những vệ tinh này có thể di chuyển rất nhanh, 90 phút/ 1 vòng trái đất.
1.2.3.      Sóng Radio
Mặc dù tia hồng ngoại và vệ tinh có vị trí quan trọng trong truyền thông không dây nhưng mối quan tâm của các nhà sản xuất là sóng radio. Bởi vì phần lớn các ứng dụng trong truyền thông không dây sử dụng sóng radio. Sóng radio đi trên các sóng điện từ trong trường điện từ. Sóng trong trường điện từ di chuyển với tốc độ ánh sáng.
Cũng giống như khi thả một viên đá vào mặt nước, các sóng sẽ xuất phát từ một điểm chính giữa gọi là tâm rồi lan ra khắp mặt nước. Khi đi xa tâm, sóng sẽ yếu dần rồi biến mất. Sống radio cũng tương tự như vậy. Cũng được truyền lan từ nguồn, càng ra xa càng yếu rồi mất đi. Trong sóng nước, có hiện tượng các sóng chồng lên nhau, sóng radio cũng vậy. Nếu hai sóng gặp nhau khi cùng ở đỉnh, kết quả sẽ tạo ra một sóng mới lớn hơn, hiện tượng này gọi là cùng pha. Nếu hai sóng gặp nhau mà một sóng ở đỉnh và sóng còn lại ở đáy thì hai sóng sẽ triệt tiêu nhau, hiện tượng này gọi là ngược pha.
Hiện tượng giao thoa sóng phát sinh nhiều vấn đề trong truyền thông không dây, do đó được các hãng sản xuất đặc biệt quan tâm. Vấn đề xảy ra khi truyền khuếch tán một gói tín hiệu, do tính chất phản xạ, tín hiệu đó sẽ đến bộ nhận nhiều lần ở các thời điểm khác nhau. Các tín hiệu phản xạ đó là nguyên nhân gây ra nhiễu đa đường. Để tránh hiện tượng nhiễu đa đường, các nhà sản xuất sử dụng nhiều anten ở bộ nhận.
Nhiễu tần số trong trường điện từ cũng là một vấn đề khác. Các thiết bị như điện thoại không dây, lò viba sản sinh ra các tín hiệu trong vùng điện từ thường được sử dụng trong truyền thông không dây. Dãi tần từ 900MHz đến 2.4GHz là dải tần IMS – Industry, Science & Medical, dãi tần từ 5GHz trở lên là dãi tần U-NII – Unregulated National Information Infrastructure. Kỹ thuật để giảm ảnh hưởng của các thiết bị đó gọi là công nghệ trải phổ.
Trải phổ là kỹ thuật chia sẻ băng tần cho nhiều thiết bị. Trải phổ hoạt động dựa trên nguyên tắc tách thông tin ra các kênh truyền khác nhau. Bằng cách tách thông tin, nếu bị nghe lén trên một kênh truyền riêng biệt thì lượng thông tin bị mất rất nhỏ. Có hai phương thức trải phổ chính trong truyền thông không dây là Frequency Hopping Spread Spectrum (FHSS) – trải phổ nhảy tần và Direct Sequence Spread Spectrum (DSSS) – trải phổ dãy trực tiếp.
·    
FHSS: Được thiết kế đầu tiên với mục đích quân sự chia 83,5 Mhz phổ thành 79 kênh , mỗi kênh 1Mhz công tác tại tần số 900Mhz, tốc độ nhảy tần khoảng 2,5 hops/s (US). Ý tưởng của các hệ thống FHSS là nhảy hoặc chuyển tần số sóng mang trên một tập tần số theo 1 mẫu xác định bởi dãy giả tạp (Pseudo Noise - PN). Sử dụng một dãy tần số, gửi một lượng thông tin nhỏ trên tần số này rồi chuyển qua tần số khác tiếp tục gửi một lượng thông tin nhỏ khác, cứ tiếp thục như vậy cho đến khi gửi hết thông tin. Tần số được sử dụng tiếp theo để truyền được định nghĩa trước theo mã giả ngẫu nhiên. Mã ngẫu nhiên đóng vai trò rất quan trọng trong các hệ thống trải phổ, nếu mã này là ngẫu nhiên thực sự, thì ngay cả máy thu cũng không thể lấy được tin tức vì không thể đồng bộ với mã ngẫu nhiên thực sự. Khi một hệ thống nhảy tần truyền trên một tần số, nó phải dùng tần số đó trong một khoảng thời gian xác định, khoảng thời gian này được gọi là Dwell time. Một khi dwell time kết thúc, hệ thống sẽ chuyển sang một tần số khác và bắt đầu truyền tiếp. Và thời gian cần thiết để hệ thống chuyển từ tần số này sang tần số khác gọi là hop time.
·     DSSS: DSSS rất phổ biến và được sử dụng rộng rãi nhất trong số các công nghệ trải phổ vì nó dễ dàng cài đặt và có tốc độ cao. Hầu hết các thiết bị WLAN trên thị trường đều sử dụng công nghệ trải phổ DSSS (nhưng sẽ bị thay thế bằng OFDM có tốc độ cao hơn). DSSS là một phương pháp truyền dữ liệu trong đó hệ thống truyền và hệ thống nhận đều sử dụng một tập các tần số có độ rộng 22 MHz. Các kênh rộng này cho phép các thiết bị truyền thông tin với tốc độ cao hơn hệ thống FHSS nhiều. Thay vì truyền tín hiệu lần lượt trên các tần số khác nhau, DSSS truyền tín hiệu cùng lúc trên nhiều tần số. Các tần số này gọi là một băng tần. Dữ liệu được kết hợp với một chuỗi bit tốc độ cao quá trình này gọi là chipping code. Bằng cách này dữ liệu gốc sẽ được trải ra, do đó sẽ làm tăng khả năng chống nhiễu, nhận dữ liệu chính xác. Số lượng bit trong chipping code so với  dữ liệu gốc sẽ xác tỉ lệ trải, tỉ lệ trải càng lớn thì khả năng truyền thông thành càng cao. 802.11 đã nghiên cứu được phải có ít nhất 11 bit trong chipping code với 1 bit dữ liệu.

FHSS và DSSS được sử dụng trong từng trường hợp khác nhau. FHSS tốn ít chi phi hơn và được sử dụng cho các thiết bị truyền dẫn ngắn, tốc độ truyền thấp.  DSSS tốn nhiều chi phí hơn và sử dụng với thiết bị truyền dẫn xa, cần tốc tộ cao.
1.2.4.      Bluetooth
Bluetooth được phát triển đầu tiên bởi Ericsson (hiện nay là Sony Ericsson và Ericsson Mobile Platforms), và sau đó được chuẩn hoá bởi Bluetooth Special Interest Group (SIG). Chuẩn được phát hành vào ngày 20 tháng 5 năm 1999. Ngày nay được công nhận bởi hơn 1800 công ty trên toàn thế giới. Được thành lập đầu tiên bởi Sony Ericsson, IBM, Intel,Toshiba  Nokia, sau đó cùng có sự tham gia của nhiều công ty khác với tư cách cộng tác hay hỗ trợ. Bluetooth có chuẩn là IEEE 802.15.1.
Là một chuẩn truyền thông không dây phổ biến khác. Bluetooth có thể đạt được tốc độ truyền dữ liệu 1Mb/s. Bluetooth hỗ trợ tốc độ truyền tải dữ liệu lên tới 720 Kbps trong phạm vi 10 m–100 m. Kết nối Bluetooth là vô hướng và sử dụng giải tần 2,4 GHz. Ericsson là công ty đầu tiên phát triển đặc tả cho công nghệ hiện đang ngày càng thông dụng trong cuộc sống hiện đại.Thiết bị bluetooth thường là các thiết bị FHSS do đó khoảng cách kết nối ngắn, tốc độ truyền dữ liệu thấp. Các ứng dụng nổi bật của Bluetooth gồm:
·         Điều khiển và giao tiếp không giây giữa một điện thoại di động và tai nghe không dây.
·         Mạng không dây giữa các máy tính cá nhân trong một không gian hẹp đòi hỏi ít băng thông.
·         Giao tiếp không dây với các thiết bị ngoại vi của máy tính, chẳng hạn như chuột, bàn phím  máy in.
·         Thay thế các điều khiển dùng tia hồng ngoại.
·         Điều khiển từ xa cho các thiết bị trò chơi điện tử như Wii - Máy chơi trò chơi điện tử thế hệ 7 của Nintendo[1]  PlayStation 3 của Sony.
·         Kết nối Internet cho PC hoặc PDA bằng cách dùng điện thoại di động thay modem.
1.2.5.      Short Message Service (SMS)
Năm 1985, một mình trong căn phòng ở Bonn (Đức), Friedhelm Hillebrand gõ vu vơ vào máy đánh chữ rồi đếm lượng chữ cái, số, dấu, khoảng cách và nhận thấy mỗi câu dù dài 1 hay 2 dòng đều chứa chưa tới 160 ký tự. Con số kỳ lạ này giúp nhà nghiên cứu khoa học Hillebrand thiết lập chuẩn cho một trong những mô hình liên lạc số phổ biến nhất hiện nay: tin nhắn SMS. SMS là công nghệ gửi nhận một đoạn tin nhắn ngắn (160 ký tự) trên PDA, điện thoại di động, máy nhắn tin. Sử dụng hệ thống lưu trữ và chuyển tiếp, khi bên nhận chưa thể nhận được ngay lúc đó thì tin nhắn sẽ được lưu lại và chuyển cho bên nhận sau.
Ngày nay, mọi nhà cung cấp dịch vụ mạng tế bào đều hỗ trợ SMS, và vấn đề bảo mật cũng được đề cập đến bất kỳ các công nghệ không dây khác. Một số vấn đề về bảo mật của SMS như:
·         Bom thư SMS có thể làm tràn hệ thống cũng như làm đóng băng tạm thời điện thoại di động.
·         Giả mạo SMS để ăn cấp thông tin.
1.2.6.      IEEE 802.11
IEEE 802.11 là một tập các chuẩn của tổ chức IEEE (tiếng Anh: Institute of Electrical and Electronic Engineers) bao gồm các đặc tả kỹ thuật liên quan đến hệ thống mạng không dây. Chuẩn IEEE 802.11 mô tả một giao tiếp "truyền qua không khí" (tiếng Anh: over-the-air) sử dụng sóng vô tuyến để truyền nhận tín hiệu giữa một thiết bị không dây và tổng đài hoặc điểm truy cập (tiếng Anh: access point), hoặc giữa 2 hay nhiều thiết bị không dây với nhau (mô hình ad-hoc)[1]. 802.11 là chuẩn phổ biến nhất trong truyền thông không dây. Chuẩn 802.11 cũng như các chuẩn khác trong họ IEEE 802, nó tập trung vào 2 tầng thấp nhất trong mô hình OSI – là tầng vật lý (tiếng Anh: physical) và tầng liên kết dữ liệu (tiếng Anh: datalink). Do đó, tất cả hệ thống mạng theo chuẩn 802 đều có 2 thành phần chính là MAC (Media Access Control) và PHY (Physical). MAC là một tập hợp các luật định nghĩa việc truy xuất và gửi dữ liệu, còn chi tiết của việc truyền dẫn và và thu nhận dữ liệu là nhiệm vụ của PHY. Năm 1997, chuẩn 802.11 đầu tiên ra đời và mô tả 3 cách truyền thông chính trong lớp PHY:
·           Sử dụng sóng hồng ngoại để truyền khuếch tán trong không gian.
·           DSSS sử dụng sóng radio.
·           FHSS sử dụng sóng radio.
Khi 802.11 ngày càng phát triển thì các vấn đề cũng tăng theo. Các biện pháp giải quyết những vấn đề này đi theo từng nhóm nhỏ. Những nhóm này được đặt tên theo chuẩn 802.11 kèm với một chữ cái. Một số nhóm trong đó trở thành các chuẩn thông dụng được sử dụng rộng rãi.
·           802.11a: ra đời năm 1999, sử dụng Coded Orthogonal Frequency Multiplexing (COFM) – ghép kênh theo mã trực thoa, và hỗ trợ nhiều tốc độ truyền: 6, 9, 12, 18, 24, 36, 48, 54 Mbps. Một thiết bị 802.11a chỉ có thể liên lạc với một thiết bị 802.11a khác. Tầm hoạt động 25 – 75m.
·           802.11b: ra đời năm 1999, phát triền từ 802.11a, sử dụng Higher-rate Direct Sequence Spread Spectrum – trải phổ dãy trực tiếp tốc độ cao và tốc độ truyền cao hơn so với 802.11a: 1, 2, 5 và 11 Mbps. Tầm hoạt động 35 – 100m.
·           802.11c: quản lý các thủ tục bắt cầu MAC, sử dụng để phát triển phần cứng và được hoàn thiện ở 802.11d.
·           802.11d: đảm bảo 802.11 có thể tuân theo các quy tắc truyền thông đa dạng ở các quốc gia khác nhau.
·           802.11e: đưa ra độ ưu tiên của các dữ liệu trong 802.11 do đó cải thiện QoS.
·           802.11f: cung cấp tính linh động cho các công ty sử dụng thiết bị từ nhiều hãng khác nhau, định ra một chuẩn truyền thông giữa các AP để chuyển vùng các client.
·           802.11g: vấn đề phát sinh là giữa 802.11a và 802.11b không truyền thông được với nhau, do đó 802.11g được phát triển cho phép truyền thông được với các mạng không dây khác. 802.11g sử dụng OFDM và có tốc độ lên tới 54Mbps.
·           802.11h: Chọn tần số động (dynamic frequency selection: DFS) và điều khiển truyền năng lượng (transmit power control: TPC) để hạn chế việc xung đột với các thiết bị dùng tần số 5 GHz khác. Ở châu Âu, băng tần 5GHz được sử dụng chính cho vệ tinh do đó dễ dẫn đến hiện tượng giao thoa với các thiết bị 802.11a.
·           802.11i: là một chuẩn về bảo mật, nó bổ sung cho các yếu điểm của WEP trong chuẩn 802.11. Chuẩn này sử dụng các giao thức như giao thức xác thực dựa trên cổng 802.1X, và một thuật toán mã hóa được xem như là không thể bẽ được đó là thuật toán AES (Advance Encryption Standard), thuật toán này sẽ thay thế cho thuật toán RC4 được sử dụng trong WEP.
1.3.   Wireless Application Control (WAP)
WAP
 (viết tắt của Wireless Application Protocol - Giao thức Ứng dụng Không dây) là một tiêu chuẩn công nghệ cho các hệ thống truy nhập Internet từ các thiết bị di động như điện thoại di động, PDA, v.v... Mặc dù tiêu chuẩn này chưa được chuẩn hóa trên toàn cầu, nhưng những ứng dụng của giao thức này đã tác động rất lớn đến ngành công nghiệp di động và các lĩnh vực dịch vụ liên quan. WAP là giao thức truyền thông mang lại rất nhiều ứng dụng cho người sử dụng thiết bị đầu cuối di động như E-mail, web, mua bán trực tuyến, ngân hàng trực tuyến, thông tin chứng khoán, v.v... WAP tương thích với nhiều công nghệ không dây như CDMA, TDMA, GSM.
WAP có nhiều phiên bản. WAP v1.0 được giới thiệt tháng 4 năm 1998, v1.1 ra mắt tháng 6 1999, v1.2 ra mắt tháng 11 năm 1999 và WAP v2.0 được giới thiệu vào mùa hè 2001.
WAP v1.0 sử dụng WAP gateway, và thường tách máy tính thành gateway nhỏ giữa WAP client và WAP server. Phương thức giao tiếp đòi hỏi phải được xác định ở gateway vì thiết bị WAP không thể giao tiếp với Internet.
Với WAP v2.0, không cần phải chỉ ra phương thức giao tiếp vì thiết bị WAP 2.0 sử dụng mô hình TCP/IP và có thể giao tiếp thông qua Internet.
Một số hạn chế của WAP:
·         Độ trễ: WAP dựa trên giao thức TCP/IP và không tự xây dựng hệ thống bảo mật riêng cũng như khả năng tự đẩy dữ liệu, điều này sẽ ảnh hưởng tới những ứng dụng cần được chạy ngay khi người dùng đang truyền dữ liệu trên một ứng dụng khác. Nếu triển khai ứng dụng kiểu này sẽ tăng độ phức tạp của hệ thống lên rất lớn và ảnh hưởng trực tiếp tới phần cứng và băng thông yêu cầu.
·         Bảo mật: WAP là hệ thống giao thức điển hình không chứa bảo mật riêng, điều đó có nghĩa là dữ liệu không được mã hoá khi truyền. Các phần mềm bảo mật có thể được hỗ trợ cho WAP nhưng bị giới hạn vì độ ổn định, giá thành và thời gian thực hiện. Gateway: Giải pháp WAP yêu cầu có gateway vô tuyến, vì vậy nó sẽ làm tăng giá thành của hệ thống.
·         Kết nối liên tục: Các ứng dụng WAP được xây dựng dựa trên kiến trúc yêu cầu/ đáp ứng vì vậy nó sẽ kết nối liên tục không giống như trên các trình duyệt trên các máy PC. Một số người sử dụng thường di chuyển vượt qua vùng phủ sóng và gây ra các lỗi kết nối. Vấn đề này có thể giải quyết bằng phương pháp “lưu và chuyển tiếp”, giải pháp thêm vào này cũng làm tăng giá thành và độ phức tạp của hệ thống. Trên thực tế, việc thêm vào thường yêu cầu phần cứng kèm theo và tăng thêm băng thông sử dụng..
·         Triển khai dịch vụ: WAP được tạo ra để duyệt nội dung các trang web, các nhà cung cấp nội dung được yêu cầu quản lý và duy trì các bản sao cho mỗi website. Các bản sao như vậy thực sự là không hiệu quả vì nó làm tăng giá thành khi mở rộng và bảo dưỡng hệ thống.
·         Tương tác thấp: WAP rất khó tích hợp với các ứng dụng có sẵn trên các thiết bị, đây là giới hạn thường thấy của các giải pháp trên các đầu cuối có năng lực xử lý và giao diện màn hình nhỏ.
2.    Tổng quan về Wireless LAN
WLAN được xây dựng dựa theo chuẩn 802.11 và có chức năng hoạt động tương đương như đối với mạng LAN sử dụng Ethernet. Một điểm khác biệt nhỏ là LAN sử dụng CSMA/CD trong khi đó WLAN sử dụng CSMA/CA. Trong mạng CSMA/CD, các thiết bị đầu cuối phải lắng nghe để xem đường truyền có rảnh không mới bắt đầu truyền tín hiệu. Do các thiết bị 802.11 không ở trong một mạng vật lý riêng lẻ nên CSMA/CD không hiệu quả. Dó đó WLAN sử dụng CSMA/CA để mỗi node trước khi thực truyền dữ liệu sẽ broadcast một gói tin báo hiệu.  
2.1.   Access Point (AP)
AP là thiết bị mà các thiết bị trong mạng sẽ phải liên lạc để kết nối. Vị trí đặt AP có ảnh hưởng đến tốc độ và khả năng truyền của WLAN. Để tìm được vị trí tốt nhất để đặt AP, trước tiên, người quản trị xem vị trí nào là tốt nhất có thể đặt AP, sau đó kiểm tra hệ thống từ nhiều vị trí khác nhau, thường là những vị trí đặt thiết bị đầu cuối. Sau đó chuyển AP sang một vị trí khác, tiếp tục thử giống như ở vị trí đầu tiên. Sau nhiều lần thử sẽ tìm ra được vị trí tốt nhất để đặt AP.

2.2.   Service Set Identifier (SSID)
SSID là một chuỗi định danh dài 32 ký tự được chèn vào trong header của một gói tin WLAN, được dùng để xác định chính xác một WLAN, do đó thiết bị có thể kết nối một cách chính xác đến WLAN cần dùng.
SSID phải được xác định ngay khi cấu hình các thiết lập bảo mật cho WLAN. SSID của các hãng sản xuất rất phổ biến, do đó thay đổi SSID cho WLAN là một trong những bước bảo mật đầu tiên đối với một WLAN.
Sau khi được cấu hình, AP sẽ broadcast một gói tin SSID để dẫn đường cho các thiết bị khác. Chức năng này cho phép các user đã được chứng thực có thể tìm thấy WLAN một cách chính xác nhưng đồng thời attacker cũng biết được tên của WLAN. Gói tin dẫn đường được truyền đi dưới dạng plaintext hoàn toàn không được mã hóa. Hầu hết các phần mềm phân tính WLAN đều có thể dễ dàng bắt được gói tin SSID.

2.3.   Chứng thực
Chứng thực trong WLAN có hai cách thông dụng: chứng thực hệ thống mở và chứng thực chia sẻ khóa.
·         Chứng thực hệ thống mở: client có thể chứng thực mà không cần phải sử dụng khóa, chứng thực và truyền thông ở dạng plaintext, không có mã hóa.
·         Chứng thực chia sẻ khóa: khóa được chia sẻ và sử dụng bởi tất cả các client.
2.4.   Mô hình WLAN
·     Ad-hoc: Là mạng WLAN dễ dàng phát triển nhất. Không cần có AP, chỉ cần cấu hình chế độ Ad-hoc ở các client, khi đó các client sẽ có khả năng liên lạc với nhau. Khi một nhóm các thiết bị chung mạng Ad-hoc, các thiết bị đó được gọi là một tập các dịch vụ độc lập và sẽ có chung SSID.
·    
Hạ tầng mạng: Mặc dù Ad-hoc là cách nhanh nhất để thiết lập một WLAN, nhưng ở các công ty thường xây dựng một hạ tầng mạng WLAN. Trong hạ tầng mạnh, các client được cấu hình cùng SSID với AP, và AP là điểm trung tâm của mạng.
Mỗi client khi có yêu cầu sẽ gửi đến cho AP, từ đó AP mới truyền đi trên mạng. Nếu chỉ có một AP và AP đó không bị trùng lấp với các mạng WLAN khác thì ta có một Basic Service Set (BSS) - tập dịch vụ cơ bản. Chúng ta có thể tạo một Extended Service Set (ESS) – tập dịch vụ mở rộng bằng cách nhóm các BSS lại. Các AP mới đều có ít nhất một cổng Ethernet cho phép chúng ta kết nối các client có dây với mạng không dây. Thường cổng đó sẽ được kết nối tới một hub, switch hay một thiết bị liên kết mạng khác.
2.5.   Cấu trúc khung 802.11
Trong mạng Ethernet, các khung chứa thông tin về dữ liệu, địa chỉ, các thông tin kiểm tra. Nhưng trong mạng không dây, khung chứa nhiều thông tin hơn. 802.11 có ba loại khung: khung dữ liệu, khung điều khiển và khung quản lý.
Khung dữ liệu được sử dụng để mang dữ liễu cần truyền, khung điều khiển lưu dữ thông tin về ACK hay sóng mang, và khung quản lý lưu phương thức giao tiếp với AP.
2.5.1.      Cấu trúc khung
Trong 802.11, MAC sử dụng 4 trường địa chỉ. Mỗi khung 802.11 không sử dụng hết 4 trường địa chỉ đó, và giá trị trong mỗi trường sẽ khác nhau dựa theo loại khung sẽ được truyền đi.
2.5.2.      Chi tiết
Mỗi khung 802.11 bắt đầu bằng một trường điều khiển 2 byte, trường điều khiển này được chia thành các trường nhỏ hơn. Phiên bản của phương thức được lưu trong một trường nhỏ, có giá trị 2 bit, chỉ ra phiên bản mà 802.11 MAC sử dụng. Gần đây, 802.11 MAC chỉ còn một phiên bản nên giá trị sẽ là 0. Trường nhỏ thứ hai lưu loại khung. Nếu giá trị là 00 thì là khung quản lý, 01 là khung điều khiển và 10 là khung dữ liệu. Trường con thứ ba được gọi là kiểu phụ, liên quan đến loại khung sử dụng. trường này có 4 bit chỉ ra kiểu phụ của khung. Có hai loại kiểu phụ thường dùng là yêu cầu kết nối (0000) và dẫn đường (1000).
Giá trị kiểu phụ
Loại kiểu phụ
0000
Yêu cầu kết nối
0001
Phản hồi yêu cầu kết nối
0010
Yêu cầu kết nối lại
0011
Phản hồi yêu cầu kết nối lại
0100
Yêu cầu khảo sát
0101
Phản hồi yêu cầu khảo sát
1000
Dẫn đường
1001
Tin nhắn thông báo dung lượng truyền
1010
Ngắt kết nối
1011
Chứng thực
1100
Hủy chứng thực
Các trường con còn lại được dùng cho WEP, nếu giá trị là 1 thìWEP đang được sử dụng. Giá trị là 0 thì WEP không được sử dụng.
Khung 802.11 có bốn trường địa chỉ. Trường thứ nhất là địa chỉ bên nhận, trường thứ hai là địa chỉ bên gửi, trường thứ ba để lọc và trường cuối cùng là trường tùy chọn.
Trường sequence được sử dụng với nhiều mục đích khác nhau, dùng 4 bit để quản lý phân mảnh và 12 bit để quản lý thứ tự. Nếu gói tin ở tầng cao hơn cần phân mảnh, số thứ tự sẽ bao gồm cho cả các phân mảnh đó, nhưng chỉ tăng một đơn vị cho một phân mảnh.
Trường dữ liệu là nơi lưu trữ dữ liệu, có thể truyền được tối đa 2304 byte dữ liệu. 8 byte bổ sung để hổ trợ cho WEP.
Cuối cùng là trường kiểm tra tương đương với FCS trong Ethernet. Tuy nhiên, trong 802.11 không có cờ ACK âm khi một khung không đảm bảo, thay vào đó, bên gửi sẽ chờ ACK hết hạn rồi mới truyền lại.
2.6.   Địa chỉ 802.11
Mặc dù có bốn trường địa chỉ nhưng không cần phải sử dụng cả bốn trường địa chỉ đó. Có bốn loại địa chỉ trong 802.11:
·     Destination Address (DA): địa chỉ MAC của máy sẽ xử lý cuối cùng.
·     Receiving Address (RA): địa chỉ MAC của máy sẽ nhận khung, không nhất thiết phải trùng với DA.
·     Source Address (SA): địa chỉ MAC của máy tạo ra khung.
·     Transmitting Address (TA): địa chỉ MAC của máy gửi khung đi, có thể không trùng với SA.
Trường địa chỉ sẽ thay dổi dựa theo định dạng của frame. Ví dụ như trường thứ 3 có thể lưu SSID, DA hoặc SA tùy theo frame. Trường địa chỉ thứ hai sẽ lưu TA. Trường đầu tiên dành cho địa chỉ máy nhận tiếp theo (RA), không có nghĩa là máy nhận cuối cùng.
Trong một hạ tầng mạng, địa chỉ sử dụng là SSID. SSID này không phải là SSID của mạng. Card mạng của AP có một MAC như các card mạng khác. Trong hạ tầng mạng, địa chỉ SSID chính là MAC của AP.


Bởi vì có nhiều cách để thiết lập một mạng không dây nên có nhiều trường địa chỉ. Trong mạng ad-hoc, các node liên lạc trực tiếp với nhau. Còn trong các mạng khác, các node có thể liên lạc với một AP duy nhất, khi bạn muốn gộp hai mạng lại, thì mỗi AP của mạng này là một bridge đối với node của mạng kia.
Trong khung điều khiển, Bit 8 và 9(ToDS, FromDS) dùng để diễn dịch trường Địa chỉ (Address). Nếu cả hai bit là 0 thì mô hình mạng đang sử dụng là Ad-hoc. Trong mạng Ad-hoc chỉ sử dụng địa chỉ DA và SA, tương đương với mô hình mạng Ethernet. Khi ToDS là 1 và FromDS là 0 có nghĩa là dữ liệu được truyền từ một node đến một hạ tầng mạng. Ngược lại, ToDS là 0 và FromDS là 1 nghĩa là khung được gửi cho một node trong mạng. Khi cả ToDS và FromDS là 1 thì khung được chuyển từ một mạng này đến một mạng khác.

Trong môi trường ad-hoc, ta dễ dàng nhận ra các địa chỉ trong khung. Địa chỉ SA và DA được ghi trong trường địa chỉ thứ nhất và thứ hai. SSID được gắn vào trường địa chỉ thứ
ba.
Trong trường hợp này, trường địa chỉ phức tạp hơn. Khi cả hai node bắt đầu truyền thông, ToDS là 1 và FromDS là 0 để chỉ ra gói tin được gửi đến một hệ thống mạng. Trường địa chỉ đầu tiên là RA, là SSID của mạng, và trường địa chỉ thứ hai là SA. Trong trường hợp này, node tạo ra khung chính là SA. Nếu trường địa chỉ thứ ba được sử dụng thì sẽ lưu DA của khung. DA là địa chỉ của node sẽ xử lý cuối cùng.  Và khi AP chuyển gói tin đến node còn lại, ToDS chuyển về 0 và FromDS sẽ là 1. Điều đó thể hiện khung này được chuyển đến một node từ một mạng. Trường địa chỉ đầu tiên bây giờ là địa chỉ chính xác của node nhận. Trường thứ hai là SSID của AP, và trường thứ ba là địa chỉ của máy gửi.
Trường hợp cuối cùng, nếu ta có hai AP kết nối hai WLAN khác nhau. Khung được gửi từ một node đến AP có cấu trúc địa chỉ giống trường hợp trên nhưng có trường địa thứ ba lưu DA. Khi khung đến AP, cả ToDS và FromDS chuyển thành 1. Lúc này cả bốn trường địa chỉ đều được sử dụng, địa chỉ truyền, gửi, địa chỉ nhận, đích được thể hiện rõ. Tại AP có MAC 2345 và 3456, khung có địa chỉ nhận là 4567 chính là MAC của AP kia. Địa chỉ đích là 6789 cũng là địa chỉ của máy nhận. Đây chính là sự khác nhau giữa địa chỉ nhận và địa chỉ đích. Cũng tại AP đó, địa chỉ gửi là 1234, là địa chỉ của máy tạo ra khung, nhưng địa chỉ truyền là 3456 chính là MAC truyền gói tin đi. Khi AP thứ hai nhận gói tin, định dạng khung được đưa về trường hợp thứ hai với ToDS là 0 và FromDS là 1. Khung sẽ được chuyển đến cho máy nhận. Trong quá trình này bắt buộc phải có phản hồi về cho bên gửi và quá trình xử lý cũng giống như khi gửi nhưng ngược lại.
2.7.   Mối đe dọa đối với WLAN
·           Nghe trộm: là cách thức tấn công đơn giản nhất đối với WLAN, chỉ cần một laptop và với WNIC là có thể bắt gói tin trong mạng. Kẻ tấn công không cần phải kết nối, chỉ cần nghe trộm thông tin. Bằng cách bắt gói tin, một người có chuyên môn có thể phân tích luồng dữ liệu trong mạng. Từ đó thu thập được thông tin về phương thức cũng như hoạt động của mạng đó. Kẻ tấn công có thể bắt gói tin ở một nơi xa và bí mật bằng cách sử dụng một anten đặc biệt. Anten này có thể chế tạo từ các ống nhựa, lon nước…
·           Wardriving: Là thủ đoạn dò tìm các hệ thống WLAN không bảo mật trong một khu vực hay một thành phố. Với các phần mềm có sẵn trên Internet, phương tiện di chuyển, laptop hay PDA, GPS và anten gắn trong hoặc trên phương tiện di chuyển, attacker có thể di chuyển quanh khu vực và tìm kiếm các hệ thống WLAN không bảo mật, sau đó dựa trên GPS để đánh dấu vị trí. Sau đó họ thường đánh dấu những vị trí này lại và đưa các thông tin đó lên các website. Một số người có thể sử dụng các mạng này nhằm che dấu các hành động bất hợp pháp tấn công, truy nhập trực tiếp vào máy tính. Để bảo vệ hệ thống khỏi Wardriving có thể sử dụng WEP, Ipsec, WPA cùng với Firewall hoặc DMZ.
o   Open node: xác định một mạng WLAN mà SSID vẫn được broadcast trên toàn mạng, thường đi kèm với SSID và băng thông của mạng.
o   Closed node: ở mạng này, SSID không còn broadcast SSID nữa. Cũng thường đi kèm với SSID (nếu phát hiện được) và băng thông của mạng.
o   WEP node: biểu tượng này chỉ ra một mạng được bảo mật WEP, và cũng đi kèm với một số thông tin có thể thu thập được.

·         Tranh chấp truy nhập: Nếu WLAN sử dụng DHCP, và client sẽ được cấp địa chỉ IP, có thể bao gồm cả kẻ tấn công. Công việc của kẻ tấn công chỉ là sử dụng công cụ để lấy được quyền truy cập. Một mạng sử dụng DHCP phải sử dụng một hệ thống để bảo vệ hệ thống mạng đó, kể cả khi đã có một hệ thống bảo mật đảm bảo ngăn chặn các người dùng không chứng thực truy nhập vào server. Không chỉ chứng thực việc truy nhập vào server, hệ thống phải quản lý được việc các client trong mạng giao tiếp với nhau thông qua băng thông của mạng. Man-in-the-middle là kiểu tấn công phổ biến ở mạng có dây lẫn mạng không dây, trong mạng không dây, kẻ tấn công sẽ ngắt kết nối từ một node đến AP. Sau đó kẻ tấn công sẽ cấu hình máy của mình như một AP mới và định tuyến đến AP thực, và cho phép mục tiêu kết nối đến máy của mình. Một khi dữ liệu được truyền đi sẽ được lưu lại trên máy của kẻ tấn công và được phân tích.
·         DoS: Một mối nguy thường thấy đối với tất cả các mạng là DoS. WLAN có băng thông giới hạn do phải chia sẻ với các client vì số lượng sóng radio có thể truyền dữ liệu là giới hạn. Do đó chỉ cần hai node cùng chia sẻ một lượng dữ liệu lớn, hay thực hiện gửi các gói tin ICMP liên tục trong thời gian ngắn có thể làm nghẽn mạng.
3.    Giải pháp bảo mật mạng không dây
3.1.   Wireless Transport Layer Security (WTLS)
WTLS là một phần của WAP, mục đích để nâng cao tính toàn vẹn dữ liệu, đảm bảo sự riêng tư và chứng thực giữa hai thiết bị. Chồng giao thức WTLS được thiết kế cho mạng có băng thông thấp và độ trễ cao như mạng không dây. WTLS dựa trên nền tảng TLS, đảm bảo dữ liệu gửi từ client này đến client khác không bị thay đổi. Giao thức chứng thực trong WTLS là chứng chỉ. Chứng chỉ sử dụng trong WTLS là X.509v3.
WTLS được chia thành nhiều thành phần. Tầng dưới là phương thức lưu trữ – Record Protocol (RP). RP lấy dữ liệu gốc từ lớp trên, nén, mã hóa và truyền dữ liệu. Như vậy khi RP nhận gói tin sẽ giải nén, giải mã và chuyển lên cho tầng trên. RP cũng kiểm tra thông điệp để xác nhận thông điệp không bị thay đổi. Khi RP thực hiện xong nhiệm vụ sẽ chuyển lên tầng trên. Có 4 tầng cao hơn RP đó là: handshake protocol, alert protocol, application protocol và change cipher spec protocol.
Handshake Protocol
Alert Protocol
Application Protocol
Change Cipher Spec Protocol
Record Protocol
·         Handshake Protocol (HP): HP cho phép hai điểm cuối thống nhất với nhau về cách thức liên lạc, mã hóa thông tin và quá trình bắt tay. Đầu tiên client gửi một gói tin ClientHello đến server. Server trả lời bằng gới tin ServerHello. Trong quá trình gửi hai gói tin Hello, server và client sẽ thống nhất một số thông tin của phiên làm việc. Khi client gửi gói tin đi thì trong đó bao gồm cả các phương thức mã hóa mà client được hỗ trợ, khi phản hồi, server sẽ gửi lại phương thức mã hóa mà server chọn trong các phương thức mà client đã gửi qua.
Sau khi kết thúc quá trình chào hỏi, server sẽ gửi chứng chỉ của mình và yêu cầu client gửi lại chứng chỉ. Cùng lúc đó, server sẽ gửi gói tin ServerKeyExchange để gửi public key cho client. Server sau đó sẽ gửi gói tin ServerHelloDone để yêu cầu client thức hiện bước tiếp theo.
Sau khi nhận được ServerHelloDone, client sẽ gửi chứng chỉ của mình và ClientKeyExchange. ClientKeyExchange chứa secret key được mã hóa bằng public key mà server đã gửi hoặc các thông tin để hoàn thành quá trình trao đổi khóa. Sau đó, client có thể gửi gói tin tùy chọn ChangeCipherSpec rồi gửi gói tin Finished để kết thúc. Gói tin Finished cũng để xác nhận các thông tin sử dụng trong phiên liên
lạc.
Server cũng trả về gói tin Finished để xác nhận các thông tin phiên. Và cũng gửi gói tin ChangeCipherSpec, sau đó phiên liên lạc được thiết lập.
Khi một phiên được thiết lập thì sẽ gắn với một SessionID. SessionID được dùng khi phiên liên lạc đang thực hiện bị đứt kết nối. Khi đó để tránh phải thực hiện HP lại từ đầu, client sẽ gửi ClientHello kèm với SessionID của phiên liên lạc trước đó. Server sẽ trả lời bằng ServerHello và SessionID. Nếu SessionID của hai bên khớp với nhau thì gói tin ChangeCipherSpec được gửi đi để thiết lập lại kết nối.
·         Change Cipher Specific Protocol (CCPP): CCPP được gửi cả hai phía. Thông điệp này thông báo thay đổi mã cho phiên liên lạc. Sự thay đổi nay có thể thực hiện khi mới thiết lập lại phiên liên lạc nhưng thường thực hiện trong HP.
·         Alert Protocol (AP): AP xử lý những thông báo lỗi trong phiên liên lạc. Có ba loại thông báo lỗi: cảnh báo, nguy hiểm và lỗi cực kỳ nguy hiểm. Thông báo cảnh báo thường được sử dụng nhiều hơn.  Khi một thông báo nguy hiểm được gửi đi, cả hai phía phải đảm bảo kết thúc phiên liên lạc. Tuy nhiên, các kết nối khác sử dụng phiên liên lạc bảo mật vẫn được giữ nguyên và SessionID này sẽ được sử dụng để tạo một kết nối mới. Khi thông báo cực kỳ nguy hiểm được gửi, cả hai phía phải ngắt kết nối. Các kết nối bảo mật vẫn được giữ tuy nhiên SessionID sẽ bị hủy.
·         Application Protocol (AppP): AppP chỉ là giao diện để giao tiếp với các tầng cao hơn.
3.2.   Bảo mật Access Point
Có nhiều phương thức bảo mật AP như đặt mật mã, tắt chức năng broadcast SSID, thay đổi các giá trị mặc định, bật chức năng lọc MAC.
Tắt chức năng broadcast SSID sẽ giảm khả năng tiếp xúc với những kẻ tấn công. Lọc MAC bảo mật hơn, cho phép lập ra các dãy địa chỉ cho phép truy cập hay cấm truy cập. Tuy nhiên, MAC vẫn có thể bị giả nhờ các công cụ. Chìa khóa của việc bảo mật mạng không dây là tạo ra một tầng bảo mật mới sử dụng WEP và WPA.
3.2.1.     
Wired Equivalent Privacy – WEP
WEP là từ viết tắt của Wired Equipvalent Privacy, nghĩa là bảo mật tương đương với mạng có dây (Wired LAN). Khái niệm này là một phần trong chuẩn IEEE 802.11. Theo định nghĩa, WEP được thiết kế để đảm bảo tính bảo mật cho mạng không dây đạt mức độ như là mạng nối cáp truyền thống. Đối với mạng LAN (định nghĩa theo chuẩn IEEE 802.3), bảo mật cho dữ liệu trên đường truyền đối với các tấn công bên ngoài được đảm bảo qua biện pháp giới hạn vật lý, tức là hacker không thể truy xuất trực tiếp đến hệ thống đường truyền cáp. Do đó chuẩn 802.3 không đặt ra vấn đề mã hóa dữ liệu để chống lại các truy cập trái phép. Đối với chuẩn 802.11, vấp đề mã hóa dữ liệu được đặt lên ưu tiên hàng đầu do đặc tính của mạng không dây là không thể giới hạn về mặt vật lý truy cập đến đường truyền, bất cứ ai trong vùng phủ sóng đều có thể truy cập dữ liệu nếu không được bảo vệ.  WEP đảm bảo sóng radio được truyền đi sẽ được mã hóa. Việc sử dụng WEP cho tín hiệu khả quan về bảo mật mạng không dây. WEP có khả năng cung cấp tính bảo mật cho hầu hết các thiệt bị của các nhà sản xuất. Tuy nhiên, vấn đề là không có hệ thống mã hóa nào hoàn thiện. WEP cũng cho thấy một số điểm yếu như không bảo vệ các hệ thống được mở theo mặc định. WEP dùng phương pháp pre-shared key, do đó cả AP và WNIC đều phải biết được khóa đó.
·       Mã hóa: WEP sử dụng hệ thống khóa đối xứng, AP và WNIC chia sẻ chung một khóa bí mật. Không có chuẩn nào cho việc trao đổi khóa giữa AP và WNIC, do đó cách thông dụng nhất là tự cấu hình AP và WNIC với khóa bí mật. WEP sử dụng RC4 để mã hóa. RC4 là hệ thống khóa đối xứng được sử dụng nhiều trong SSL. Dữ liệu gốc được kết hợp với chuỗi bit khóa, chuỗi bit này được gia tăng kích thước để có kích thước trùng với kích thước của dữ liệu gốc, để tạo ra dữ liệu mã hóa. Dữ liệu mã hóa này được truyền di và được tách ra ở bên nhận cho ra dữ liệu gốc. Thuật toán RC4 cho phép chiều dài của khóa thay đổi và có thể lên đến 256 bytes.
·       Chiều dài khóa: Chuẩn 802.11 đòi hỏi bắt buộc các thiết bị WEP phải hỗ trợ chiều dài khóa tối thiểu là 40 bit, đồng thời đảm bảo tùy chọn hỗ trợ cho các khóa dài hơn. Hiện nay, đa số các thiết bị không dây hỗ trợ WEP với hai chiều dài khóa 64 bit (WEP-40) và 128 bit. Ngoài ra còn có WEP 256 bit được phát triển bởi một số hãng sản xuất. WEP 256 bit dùng 128 bit để làm khóa, 24 biết IV, 232 bit còn lại là 58 ký tự hexan dùng để bảo vệ. WEP-40 sử dụng 40 bit để làm khóa và WEP-128 bit sử dụng 104 bit. Những bit còn lại được gọi là Initialization Vector (IV). IV được sử dụng để cộng thêm với khóa nhằm tạo ra các khóa khác nhau trong mỗi lần mã hóa. IV là một giá trị có chiều dài 24 bit và được chuẩn IEEE 802.11 đề nghị (không bắt buộc) phải thay đổi theo từng gói dữ liệu. Bởi vì máy gửi tạo ra IV không theo định luật hay tiêu chuẩn, IV bắt buộc phải được gửi đến máy nhận ở dạng không mã hóa. Máy nhận sẽ sử dụng giá trị IV và khóa để giải mã gói dữ liệu. Với phương thức mã hóa RC4, WEP cung cấp tính bảo mật và toàn vẹn của thông tin trên mạng không dây, đồng thời có thể được xem như là một phương thức kiểm soát truy cập. Một máy nối mạng không dây không có khóa WEP chính xác sẽ không thể truy cập đến Access Point (AP) và cũng không thể giải mã cũng như thay đổi dữ liệu trên đường truyền. Tuy nhiên, gần đây đã có những phát hiện của giới phân tích an ninh cho thấy nếu bắt được một số lượng lớn nhất định của dữ liệu đã mã hóa sử dụng WEP và sử dụng công cụ thích hợp, có thể dò tìm được chính xác khóa WEP trong thời gian ngắn. Điểm yếu này là do lỗ hổng trong cách thức WEP sử dụng phương pháp mã hóa RC4.
·      
Hoạt động: Dữ liệu gốc sẽ được đưa qua thuật toán kiểm tra toàn vẹn để khởi tạo Integrity Check Value (ICV). 802.11 sử dụng CRC-32 bit để kiểm tra tính toàn vẹn của dữ liệu. Sau đó ICV được thêm vào phía sau dữ liệu. Initialzation Vector (IV) sẽ được tạo một cách ngẫu nhiên và thêm vào trước khóa. Cả IV và khóa được đưa vào thuật toán Key Scheduling Algorithm (KSA). KSA tạo ra một giá trị hạt nhân sẽ được PRNG sử dụng. PRNG tạo ra một chuỗi các khóa có chiều dài trùng với chiều dài của dữ liệu gốc.
Khi khóa đã được tạo ra, nó sẽ được kết hợp với dữ liệu gốc để hình thành dữ liệu đã mã hóa. IV được tạo ra trước đó cũng được thêm vào phía trước dữ liệu đã được mã hóa cùng với header và FCS trước khi được truyền đi.
Ở bên nhận, khi nhận được dữ liệu, để lấy được khóa phải sử dụng IV. Đó là lý do tại sao IV được thêm vào phía trước dữ liệu mà không cần mã hóa. Bên nhận lấy IV và đưa qua các thuật toán KSA, PRNG để lấy chuỗi khóa. Chuỗi khóa đó sẽ được kết hợp với dữ liệu mã hóa cho ra dữ liệu gốc và ICV. Sau đó bên nhận sẽ tính một ICV mới và kiểm tra với ICV đã nhận. Nếu trùng nhau thì chấp nhận dữ liệu và bắt đầu xử lý.
·                 
Điểm yếu: bởi vì RC4 là mã hóa dòng nên chuỗi khóa dùng để mã hóa không được sử dụng trùng lắp. Mục đích của IV là để đảm báo các chuỗi khóa không bị trùng lắp nhưng với độ dài chỉ 24 bit, giá trị của IV dao động trong khoảng 16.777.216 trường hợp. Những chuyên gia bảo mật tại đại học California-Berkeley đã phát hiện ra là khi cùng giá trị IV được sử dụng với cùng khóa trên một gói dữ liệu mã hóa (khái niệm này được gọi nôm na là va chạm IV), hacker có thể bắt gói dữ liệu và tìm ra được khóa WEP. Như vậy cứ sau 16.7 triệu lần IV sẽ được sử dụng lại. Một hệ thống lớn sẽ gửi đi rất nhiều gói tin, do việc tạo IV là ngẫu nhiên nên các IV sẽ được sử dụng lại trước khi đạt mốc 16 triệu lần hoặc sau 5000 gói tin thì có 50% khả năng có IV lặp lại. Ngoài ra, WNIC trả giá trị các IV về 0 khi khởi động lại. Nếu WNIC được khởi động lại nhiều lần, kẻ tấn công sẽ tận dụng điều này để tìm các IV trùng lấp, như vậy thời gian xảy ra hiện tượng trùng IV sẽ ngắn đi một cách đáng kể.
Nếu attacker có thông tin về dữ liệu gốc thì việc bẻ khóa WEP còn dễ dàng hơn. Attacker có thể khởi tạo một dữ liệu gốc bằng cách gửi một email hay ping tới hệ thống WEP và bắt kết quả trả về. Biết được định dạng của thông tin gửi và nhận sẽ làm tăng tỉ lệ thành công ví dụ như biết được byte đầu tiên của plaintext là gì. Một khi attacker lập được bản đồ mã hóa thì WEP sẽ sập. Khi attacker gửi đi plaintext, attacker đồng thời sẽ lắng nghe thông tin trả về từ AP và lấy được chuỗi khóa khi XOR plaintext với cyphertext. Attacker không cần phải giải mã mà chỉ cần biết chuỗi khóa là gì. Lập lại công việc trên, attacker sẽ tạo được một từ điển giải mã. Trong đó sẽ lưu lại các chuỗi khóa tương ứng với IP và khóa. Do có 224 trường hợp nên một khi đã hoàn thành từ điển thì acttacker có thể giải mã mọi thông tin. Nếu acttacker có một hệ thống mạnh thì thời gian không còn là vấn đề đối với họ. Trong trường hợp này attacker không quan tâm tới khóa, mà chỉ quan tâm tới chuỗi khóa.
Điểu yếu lớn nhất dẫn tới sự thất sủng của WEP được đưa ra vào tháng 8 năm 2001. Scott Fluhrer, Itsik Mantin và Adi Shamir đưa ra nghiên cứu “những điểm yếu của KSA trong RC4” bao gồm cả những lý thuyết tấn công WEP. Nghiên cứu này tập trung vào IV. Do 802.11 sử dụng LLC để đóng gói nên byte đầu tiên của plaintext luôn là 0xAA (đây là byte đầu tiền của SNAP). Như đã nói việc biết được thông tin của plaintext sẽ tăng tỉ lệ thành công của attacker.  Nghiên cứu cũng phân tích đến các IV yếu. Những IV yếu đó được sử dụng để tìm ra khóa RC4. Trong WEP-40 có 1,280 IV yếu và WEP-128 có số IV yếu là 4,096 IV.
·                  Temporal Key Integrity Protocol (TKIP)
Được phát triển bởi WPA nhầm mục đích khắc phục điểm yếu của WEP RC4. TKIP vẫn sử dụng RC4 làm phương thức mã hóa chính nhưng chỉ tạo khóa mới sau 10,000 gói tin và IV được bâm ra nhầm đảm bảo tính bảo mật. TKIP cũng sử dụng phương thức Message Integrity Check (MIC) để kiểm tra tính toàn vẹn của dữ liệu.

3.2.2.      Wi-fi Protected Access (WPA)
Được Wi-fi Allience phát triển nhầm hai mục tiêu: bảo mật mạnh mẽ mạng không dây với mã hóa và kiểm soát truy cập với chứng thực người dùng. Sử dụng Extensible Authentication Protocol (EAP), 802.1x để chứng thực người dùng. Và dùng MIC, TKIP cùng với giao thức phân phối khóa tự động 802.1x để mã hóa. Như vậy có thể thấy WPA = 802.1x + EAP + MIC + TKIP.
·       Hoạt động
Hoạt động của WPA khác nhau đối với hạ tầng mạng của một công ty lớn và một văn phòng nhỏ.
Đối với văn phòng nhỏ, việc kiểm tra password được cấu hình ở client và AP. Khi password đã được kiểm tra thì khóa đã mã hóa được trao đổi và quá trình mã hóa bắt đầu. Bước chứng thực cũng là bước kiểm tra password.
Đối với hạ tầng mạng lớn, bước đầu tiên, client phải liên lạc được với AP. Sau khi liên lạc được, AP sẽ tạm thời không cho client truy cập cho tới khi chứng thực thành công. Client sẽ phải lấy chứng nhận từ server. Sau khi chứng thực thành công, server sẽ gửi khóa mã hóa về cho AP và client. Cuối cùng, để có thể truy cập vào LAN, client và AP phải mã hóa tất cả dữ liệu bằng khóa vừa nhận được.
·       Yêu cầu phần cứng
Để hệ thống có thể sử dụng WPA, yêu cầu phần cứng phải hổ trợ WPA. Đối với các thiết bị mới chắn chắn có hỗ trợ WPA, nhưng các thiết bị cũ đòi hỏi phải nâng cấp để có thể sử dụng WPA. Ngoài ra còn cần phải có một server chứng thực đủ mạnh như RADIUS server.
·       So sánh

WEP
WAP
-          Khóa 40 bit.
-          Khóa tĩnh.
-          Phân phối khóa tĩnh.
-          Khóa 128 bit.
-          Khóa động.
-          Phân phối khóa tự động.

·       802.1x: là một chuẩn được nghiên cứu bởi nhóm 802.11i, chuẩn này liên quan đến quá trình cách thức chứng thực trong các mạng 802.11. Dựa trên EAP và sẽ được phát triển để có thể sử dụng nhiều thuật toán chứng thực khác nhau.

3.2.3.      WPA2
WPA2 là một kỹ thuật bảo mật mạng không dây phát triển lên từ WPA, đượcWi-fi Allien thử nghiệm lần đầu tiên vào ngày 1 tháng 9 năm 2004. Tháng 9 năm 2004, Wi-fi Allien thông báo bắt đầu từ 1/9/2004 sẽ ra mắt dòng sản phẩm đầu tiên có tích hợp WPA2. Và từ đó đến nay, hàng ngàn sản phẩm mạng không dây được các nhà sản xuất đưa ra thị trường luôn có tích hợp WPA2.  
Cả WPA lẫn WPA2  đều đảm bảo ở mức độ cao cho người sử dụng lẫn người quản trị về tính bí mật của dữ liệu và chỉ được truy cập bởi các người dùng đã được chứng thực. Cả hai đều sử dụng 802.1x và EAP để chứng thực người dùng và cả hai đều có hai phiên bản Personal và Enterprise để đáp ứng yêu cầu khác nhau của từng lớp khách hàng.
·         Chế độ Personal của WPA2: sử dụng phương thức mã hóa pre-shared key, chỉ yêu cầu một AP và một thiết bị đầu cuối.
·         Chế độ Enterprise của WPA2: chứng thực bằng 802.1x và EAP, yêu cầu phải có RADIUS hoặc một server chứng thực riêng biệt.
Tuy nhiên điểm khác biệt lớn giữa WPA và WPA2 là WPA2 sử dụng thuật toán mã hóa AES, là một thuật toán mã hóa mạnh thường được sử dụng bởi các cơ quan chính phủ hay các tập đoàn lớn trên thế giới. Cũng như WPA, WPA2 tạo một session key mới cho mỗi kết nối. Lợi ích của điều này là mỗi client trong mạng sẽ có một session key riêng biệt và duy nhất. Session key này sẽ được sử dụng để mã hóa bất cứ gói tin nào trong mạng. Việc tạo ra các session key riêng biệt và duy nhất là nguyên lý chính giúp cho WPA và WPA2 bảo mật hơn so với WEP.

WEP
WPA
WPA2
Ra đời
1999
2003
2004
Cơ chế chứng thực
Pre-shared Key
Personal: Pre-shared Key
Enterprise: 802.1x + EAP
Personal: Pre-shared Key
Enterprise: 802.1x + EAP
Kỹ thuật mã hóa
RC4 – mã hóa dòng
TKIP
AES
Chiều dài khóa
40 – 128 – 256 bit
128 bit
128 – 192 – 256 bit
Độ bảo mật
Thấp
Cao
Rất Cao

4.    Mạng tin cậy không dây
4.1.   802.1x và EAP
802.11i cho phép sử dụng nhiều cơ chế bảo mật trong mạng không dây cho phép tính linh động trong quá trình triển khai cũng như làm tăng khả bảo mật. Khi chỉ có một lớp bảo mật, ví dụ như WEP, việc tấn công sẽ rất dễ dàng nhưng nếu như có nhiều cơ chế bảo mật thì công việc tấn công sẽ khó khăn hơn rất nhiều.
Để đạt được mục tiêu xây dựng một chuẩn bảo mật mạng không dây đáng tin, 802.11i kết hợp 802.1x và EAP. 802.1x là kỹ thuật chứng thực yêu cầu client phải chứng thực trước khi truy cập mạng. EAP là một phần mở rộng cho Point-to-Point (PPP) và giao thức này được tổ chức IETF định nghĩa trong cuốn RFC 2284 - PPP Extensible Authentication Protocol (EAP). EAP cho phép một phương pháp xác thực tùy ý được sử dụng để truyền thông tin ủy nhiệm và trao đổi thông tin có chiều dài tùy ý. EAP được tạo nhằm phản hồi lại yêu cầu về những phương pháp xác thực mạnh mẽ hơn, những phương pháp này sao lưu dự phòng những thiết bị bảo mật bổ sung, chẳng hạn như các chứng nhận hoặc smart card cũng như các tổ hợp tên người dùng và password chuẩn.
Ta xem cơ chế bảo mật bao gồm ba tầng. Tầng đầu là tầng vật lý 802.11 mang theo các gói tin. Phía trên 802.11 ta có hệ thống chứng thực 802.1x. Trên cùng là hệ thống chứng thực mỏ rộng sử dụng nhiều phiên bản của EAP. Kết hợp các kỹ thuật đó ta sẽ được một hệ thống bảo mật mạnh mẽ. Sử dụng hệ thống bảo mật như trên, ta đạt được các mục tiêu sau:
·         Chứng thực giữa client và server trước khi client được phép truy cập.
·         Chứng thực người dùng chứ không sử dụng chứng thực đơn giản của hệ thống.
·         Khóa được tạo ra ngẫu nhiên.
·         Mã hóa mạnh mẽ, với khả năng đảm bảo toàn vẹn dữ liệu.
Hệ thống này hơi giống với WPA, nhưng có điểm khác nhau là ở WPA ta phải xây dựng PKI để tạo ra các chứng chỉ số. WPA hoạt động dựa trên nguyên tắc chia sẻ khóa, khóa sẽ không được tạo thủ công như trong mạng tin cậy không dây. Hệ thống bảo mật mạnh nhất hiện nay là WPA-2 cũng dựa trên kỹ thuật của WPA.
Có ba thiết bị chính trong mạng tin cậy không dây là thiết bị đầu cuối, AP và máy chủ chứng thực. Việc chứng thực của 802.1x được thực hiện trên một server riêng, server này sẽ quản lý các thông tin để xác thực người sử dụng như tên đăng nhập (username), mật khẩu (password), mã số thẻ, dấu vân tay, vv.. Khi người dùng gửi yêu cầu chứng thực, server này sẽ tra cứu dữ liệu để xem người dùng này có hợp lệ không, được cấp quyền truy cập đến mức nào, vv.. Nguyên lý này được gọi là RADIUS (Remote Authentication Dial−in User Service) Server – Máy chủ cung cấp dịch vụ chứng thực người dùng từ xa.  
4.2.   Các loại EAP
Có bốn loại EAP là Transport Layer Security (EAP-TLS), Tunneled Transport Layer Security (EAP-TTLS), Cisco’s Lightweight EAP (LEAP) và Protected EAP (PEAP). Ngoài ra còn có EAP-MD5 là một phương pháp xác thực người dùng đơn giản chỉ sử dụng username và password do đó không được sử dụng cho mạng tin cậy. Bởi vì MD5 chứng thực bằng cách bâm mật khẩu của user ra rồi sau đó gửi hàm bâm đó đi. Sau đó server sẽ kiểm tra hàm bâm đó, nếu chính xác thì client đã được chứng thực. EAP-MD5 thích hợp cho mạng có dây hơn với mạng không dây.
4.2.1.      LEAP
Được phát triển bởi Cisco, yêu cầu một mật khẩu chung cho chứng thực. Mật khẩu này được cấu hình ở cả client lẫn server. Khi server yêu cầu chứng thực, mật khẩu sẽ được client trả về cho server.
LEAP cung cấp độ bảo mật cao vào thời điểm WEP bị bẻ nhưng nó không đủ mạnh cho mạng tin cậy, nguyên nhân là do sử dụng chung một mật khẩu. Việc sử dụng chung một mật dễ dàng bị attacker tấn công và nắm được mật khẩu đó.
Ưu điểm của LEAP là, mặc dù nó không được xây dựng trong các hệ thống hiện nay, Cisco đã hỗ trợ đầy đủ cho việc thực thi LEAP trên bất cứ môi trường nào.
4.2.2.      EAP-TLS
EAP-TLS là hệ thống thích hợp với mạng tin cậy do sử dụng chứng chỉ X.509 đối với cả server và client. Cả hai phía đều phải đưa ra chứng chỉ của mình cho phía thứ ba xác nhận do đó thông tin ăn cấp được là rất ít ví dụ như chỉ lấy được tên của client.
Khi client liên lạc với AP, AP sẽ ngăn lại mọi giao tiếp với client đó cho tới khi nhận được tin xác nhận từ server chứng thực.  AP sẽ liên lạc với client, yêu cầu client gửi yêu cầu bắt đầu quá trình chứng thực, sau đó gửi yêu cầu đó lên server. Server nhận được yêu cầu và gửi chứng chỉ của mình về cho client. Một khi client đã xác nhận thông tin trong chứng chỉ của server, client sẽ gửi chứng chỉ của mình cho server. Sau khi server xác nhận thông tin sẽ tạo ra một khóa để sử dụng chung cho cả client và server. Sau đó, server sẽ liên lạc với AP để thông báo chứng thực thành công vời thông thông tin của client. Client cần phải sử dụng khóa được tạo ra để mã hóa dữ liệu và AP cho phép client truy cập mạng.
4.2.3.     
EAP-TTLS
EAO-TTLS cũng sử dụng quá trình làm việc của EAP-TLS nhưng thay đổi một chút. Khác biệt rõ nhất giữa EAP-TTLS và EAP-TLS là trong hệ thống EAP-TTLS chỉ có server mới phải chứng thực, client không cần phải chứng thực trong quá trình hình thành kết nối.

Khi cleint liên lạc AP, và yêu cầu thực hiện EAP-TTLS. Server sẽ gửi chứng chỉ của mình cho client, sau khi client xác nhận, giữa client và server sẽ hình thành một kênh truyền mã hóa bí mật, giống như trong quá trình hình thành kênh truyền của SSL. Khi kênh truyền được thiết lập, client sẽ xuất trình chứng chỉ, tonken, mật khẩu, … để chứng thực cho chính mình sử dụng phương pháp mã hóa mà người quản trị chỉ định. Các loại mã hóa thường dùng là PAP, CHAP, MS-CHAP, MS-CHAPv2, EAP-MD5,… Một khi client chứng thực thành công, server gửi thông báo đến cho AP rồi AP tiếp tục gửi thông báo chứng thực thành công cho client. Bây giờ client có thể truy cập vào hệ thống mạng.
4.2.4.      PEAP
PEAP được hợp tác phát triển bởi Microsoft, Cisco, RSA Security và kết hợp nhiều kỹ thuật bảo mật khác nhau. Hoạt động của PEAP được chia thành hai phần, trong đó phần đầu giống như EAP-TLS. Phần sau giống với EAP-TTLS được hổ trợ thêm nhiều giao thức chứng thực.

Khi client liên lạc với AP, AP sẽ ngăn lại mọi giao tiếp với client đó cho tới khi nhận được tin xác nhận từ server chứng thực.  AP sẽ liên lạc với client, yêu cầu client gửi yêu cầu bắt đầu quá trình chứng thực, sau đó cung gửi yêu cầu đó lên server. Server nhận được yêu cầu và gửi chứng chỉ của mình về cho client. Một khi client đã xác nhận thông tin trong chứng chỉ của server, client sẽ gửi những thông tin của mình mà server yêu cầu. Đó có thể là chứng chỉ, tonken, hay mật khẩu… khi server đã xác nhận thông tin của client, server sẽ tạo ra một khóa dùng chung. Sau đó, server sẽ liên lạc với AP để thông báo chứng thực thành công vời thông thông tin của client, sau đó AP gửi xác nhận về cho client. Client cần phải sử dụng khóa được tạo ra để mã hóa dữ liệu và AP cho phép client truy cập mạng.
4.2.5.      So sánh

Loại
LEAP
EAP-TLS
EAP-TTLS
PEAP
O/S client
Cisco
WindowXP/2003/200

WindowXP/2003/200
O/S client khi sử dụng bên thứ ba
Win32
Win32, MacOS, Linux, BSD
Win32, MacOS, Linux, BSD
Win32
Phát triển
Cisco
Microsoft, Cisco, Funk,…
Microsoft, Funk,…
Microsoft, Funk,…
Chứng thực server
Bâm mật khẩu
Khóa chung, chứng chỉ
Khóa chung, chứng chỉ
Khóa chung, chứng chỉ
Chứng thực client
Bâm mật khẩu
Khóa chung, chứng chỉ
PAP, CHAP, MSCHAP, EAP, …
Nhiều loại khác nhau tùy theo yêu cầu.
Khóa động
Chuẩn mở rộng
Không
Khóa cho mỗi user
Độ bảo mật
Vừa
Cao nhất
Cao
Cao

5.    Tài liệu tham khảo
·           Computer Communication Control Inc, 2010, Extensible Authentication Protocol (EAP), 24/3/2011, http://www.3c.com.vn/Story/vn/hotrokhachhang/traodoikinhnghiem/legmangvatruyenthong/2007/9/25267.html
·           Công nghệ viễn thông – ĐH Công Nghệ Thông Tin, 2010, Phần 1 – Các hệ thống truyền dẫn viễn thông, 30/3/2011.
·           Data Network Resource, 2009, Wireless LAN, 11/2/2011, http://www.rhyshaden.com/wireless.htm
·           Kỹ thuật viên WAP, 2009, Các loại chuẩn Wireless, 14/2/2011, http://wap.kythuatvien.com/?m=article&C=4159&post.Cac-loai-chuan-Wireless.html
·           N-Power Harware and Networking, 2010, Cơ bản về giao thứcWAP, 23/3/2011, http://npower.vn/2450/co-ban-ve-giao-thuc-wap/
·           Warren Peterson & Uday O.Pabrai, SCNA: Enterprise Security Solution – Lession 7: Wireless Network Security, Elêmnt K Press LLC, 500 Canal View Boulevard, Rochester, NY 14623.
·           Truyền dữ liệu – ĐH Công Nghệ Thông Tin, 2009, Chương 4 – Môi trường truyền dẫn, 23/3/2011.
·           Truyền dữ liệu – ĐH Công Nghệ Thông Tin, 2009, Chương 9 – Trải phổ, 23/3/2011.
·           Truyền thông không dây – ĐH Công Nghệ Thông Tin, 2009, Chương 4 – Anten, 2/4/2011.
·           VNCERT – Trung tâm ứng cứu khẩn cấp máy tính Việt Nam, 2007, An toàn với công nghệ không dây, 2/4/2011, http://www.vncert.gov.vn/tvhd/HD07-004.htm
·           Wi-fi Alliance, 25/5/2011, WPA2 Q&A, 2/3/2005, http://www.wi-fi.org/files/kc_11_WPA2_QandA_3-23-05.pdf
·           Wikepedia – The Free Encyclopedia, 14/4/2011, Wired Equivalent Privacy, 20/4/2011, http://en.wikipedia.org/wiki/Wired_Equivalent_Privacy
·           WimaxPro, 2007, Bảo mật mạng không dây, 14/3/2011, http://wimaxpro.org/forum/showthread.php?t=325
·           WimaxPro, 2009, Bảo mật trong mạng LAN không dây, 14/3/2011, http://www.wimaxpro.org/forum/showthread.php?t=1386
·           WimaxPro, 2006, Các giải pháp bảo mật choWLAN, 26/2/2011, http://www.wimaxpro.org/forum/showthread.php?t=86
6.    Trả lời câu hỏi
6.1.   Mạng Ad-hoc bảo mật như thế nào?
Mạng Ad-hoc sử dụng mã hóa WEP để mật, tuy mã hóa WEP vẫn có lỗ hỏng tuy nhiên nếu biết cách sử dụng có thể tránh được các lỗ hỏng đó ví dụ như sử dụng WEP 128 bit, đặt thời gian thay đổi khóa định kỳ.
6.2.   Wi-fi Direct là gì?
Wi-Fi Direct, một công nghệ cho phép kết nối không dây (Wi-Fi) từ thiết bị này đến thiết bị khác dựa trên các chuẩn Wi-Fi vừa được Wi-Fi Alliance phê chuẩn vào cuối tháng 10/2010 vừa qua (áp dụng từ 26/10). Các thiết bị hỗ trợ công nghệ Wi-Fi Direct (đạt chứng nhận Wi-Fi Direct của Wi-Fi Alliance) có thể kết nối với nhau một cách đơn giản hơn, thuận tiện hơn cho người dùng trong việc in ấn, chia sẻ, đồng bộ và hiển thị thông tin/hình ảnh lên màn hình.
Do hỗ trợ kết nối trực tiếp nên các thiết bị có trang bị Wi-Fi Direct, chẳng hạn điện thoại di động, máy quay/máy ảnh, máy in, máy tính, các thiết bị chơi game có thể kết nối trực tiếp để truyền nội dung, chia sẻ các ứng dụng tại bất kỳ nơi nào, bất kỳ thời điểm nào. Các thiết bị có thể kết nối theo mô hình một - một hay một - nhiều (nhiều thiết bị có thể kết nối đồng thời với nhau). Nếu thường xuyên kết nối các thiết bị với nhau, các thiết bị này có thể lưu lại thông tin kết nối (profile) để có thể sử dụng tiếp tục trong những lần "họp mặt" sau.
Ưu điểm của Wi-Fi Direct:
·         Tính di động và linh động: Các thiết bị Wi-Fi Direct hỗ trợ kết nối tại bất kỳ nơi nào, thời điểm nào.
·         Tiện dùng tức thì: Người dùng có thể tạo các kết nối trực tiếp đến nhiều thiết bị cùng hỗ trợ Wi-Fi Direct. Chẳng hạn, nếu có một MTXT Wi-Fi Direct, bạn sẽ có thể tạo kết nối trực tiếp đến các thiết bị Wi-Fi có sẵn tại nhà.
·         Dễ sử dụng: Các thiết bị Wi-Fi Direct có tính năng cho phép người dùng tìm xem các thiết bị và dịch vụ trước khi thiết lập kết nối đến.
·         Kết nối an toàn: Chế độ bảo mật WPS (Wi-Fi Protected Setup) giúp đơn giản hóa việc tạo chế độ bảo mật giữa các thiết bị kết nối. Hầu hết người dùng đều có thể kết nối thông qua nút nhấn bảo mật WPS.
6.3.   CSMA/CA là gì?
Là công nghệ được sử dụng trong mạng không dây, với CSMA/CD khi truyền client sẽ lắng nghe xem đường truyền có rảnh không rồi mới bắt đầu truyền, còn trong mạng không dây, đường truyền là một khái niệm vô hình nên không thể sử dụng CSMA/CD được, do đó mỗi khi client cần truyền tín hiệu sẽ broadcast một bản tin thông báo đến cho các client còn lại biết.
6.4.   Giao thức WTLS có bảo mật không và bảo mật như thế nào?
WTLS là chồng giao thức đảm bảo tính xác thực của các user, là một phần của giao thức WAP. WTLS sử dụng các chứng chỉ để chứng thực, chứng chỉ được sử dụng ở đây là X.509v3. Trong quá trình chứng thực, phương pháp mã hóa sẽ được thiết lập và đến giai đoạn quan trọng nhất là giai đoạn trao đổi khóa sẽ được mã hóa bằng public key của server.
6.5.   Mạng Ad-hoc có giới hạn thiết bị đầu cuối không?
Mạng Ad-hoc không giới hạn thiết bị đầu cuối tuy nhiên tùy theo cấu hình của máy thiết lập mạng Ad-hoc mà chỉ nên cho phép một số lượng thiết bị nhất định truy cập vào mạng.
6.6.   War-driving là phương pháp tấn công kiểu gì?
War-driving là phương pháp truy tìm các hệ thống mạng không dây kém bảo mật và đưa vị trí các hệ thống đó lên mạng nhầm cung cấp phương tiện cho các hacker sử dụng vào mục đính xấu. Với các phần mềm, tool, anten, phương tiện di chuyển và các thiết bị xác định vị trí như GPS thì war-driver có thể dễ dàng phát hiện được các hệ thống không dây kém bảo mật. 

2 nhận xét:

  1. Cảm ơn về bài viết, nó rất hay và bổ ích nhưng cho mình xin được hỏi thế độ dài của khung 802.11 x là bao nhiêu và có thể nói rõ hơn không.
    Cảm ơn nhiều

    Trả lờiXóa