Mạng không dây là tập hợp các máy tính di động không dây tự hình thành nên một mạng tạm thời không cần có sự trợ giúp nào của một cơ sở hạ tầng có sẵn.
Mạng không dây có rất nhiều ứng dụng trong đời sống ngày nay đặc biệt là ở hai tính chất: người dùng có thể di chuyển trong phạm vi cho phép, mạng không dây được triển khai ở một số trường hợp mạng hữu tuyến không thể thực thi được.
Mạng cục bộ không dây không chỉ được sử dụng để nối kết truy cập như các mạng hữu tuyến thông thường mà mạng không dây còn được ứng dụng dùng để kết nối người dùng với các thiết bị ngoại vi cục bộ hay một máy cố định. Nó có thể nối kết hai máy tính trợ giúp cá nhân kỹ thuật số (PDA) với nhau, nó cũng có thể cho phép một vài người dùng di chuyển trong một phạm vi hạn chế
48 trang |
Chia sẻ: tlsuongmuoi | Lượt xem: 4032 | Lượt tải: 5
Bạn đang xem trước 20 trang tài liệu Những xu hướng phát triển của mạng không dây, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
được thiết kế cho việc sử dụng notebook là thuộc loại CardBus.
Hình 2.1 D-Linh DWL- G650 802.11b WLAN PCMCIA adapter
2.2.2. Các Adapter WLAN USB
USB đã trở thành loại Adpater WLAN phổ biến nhất thứ hai đang được sử dụng mặc dù đứng sau CardBus/PC Card. Các adapter mạng USB có cùng một lý do cho sự phổ biến như bất kỳ thiết bị ngoại vi PC có một nối kết USB: Chúng thiết lập dễ dàng mà không cần mở hộp máy (case) của PC, và các phiên bản Windows bắt đầu với 98 Second Edition thường nhận biết phần cứng trên USB mà không gặp khó khăn gì.
Vấn đề thực sự duy nhất với các adapter USB là đối với những người dùng notebook, chúng không cung cấp cùng một khả năng mang chuyển dễ dàng. Các adapter USB được gắn bằng một cáp USB, do đó nó lòng thòng bên một sợi chỉ nếu bạn cố mang nó đến bất cứ nơi nào.
Tuy nhiên, các adapter USB hoạt động hoàn hảo với PC desktop hoặc với một notebook mà bạn không dự định di chuyển nhiều cho lắm. Chúng có khuynh hướng rẻ hơn các PC Card và điều mà các PC hiếm khi có: một anten. Kết hợp anten của một card truy cập với anten của một adapter USB và bạn có cơ hội tốt hơn để duy trì khả năng nối kết giữa các thiết bị so với bạn thực hiện bằng các card PC.
Hình 2.2 D-Link DWL- G122 802.11b WLAN USB
2.2.3. Các Adapter WLAN PCI
Các adapter không dây cho giao diện PCI được tìm thấy trong tất cả PC ngày nay ít hơn nhiều so với các phiên bản PC Card, và thậm chí ít hơn nhiều so với các adapter USB. Một lần nữa lý do là hâu hết các máy tính desktop nối kết qua cáp Ethernet qua các adapter Ethernet được lắp đặt bên trong PC. Nhưng khi nối mạng không dây trở nên phổ biến hơn, đặc biệt trong gia đình và trong văn phòng được chuyển đổi từ căn nhà, những phiên bản này cùng với phiên bản USB mang một vai trò quan trọng khác.
Hình 2.3 D-Link DWL- G520 802.11b WLAN PCI adapter
2.3. Các Access Point
Các acces point (AP) không dây còn được gọi là các base station (trạm cố định) không dây đã trở thành một thành phần quan trọng cho bất kỳ mạng không dây vượt ngoài trạng thái ad hoc đơn giản. AP thực hiện một số chức năng quan trọng nhưng công việc chính của nó trong vai trò chính của nó là có chức năng như một trạm dẫn đường cho sự lưu thông không dây trên mạng. Nhiều mạng không dây sử dụng nhiều AP, mỗi AP có chức năng chính xác như một trạm dẫn đường mở rộng phạm vi của WLAN bằng việc cung cấp thêm các điểm nối vật lý. Trong các mạng nhỏ hơn, một AP cung cấp một máy phát và máy thu tập trung cho tất cả các PC trên mạng, định tuyến sự lưu thông qua lại các adapter không dây khác nhau trong khi cung cấp cho tất cả khách hàng sự truy cập đến một hoặc nhiều mạng hữu tuyến.
Hình 2.4 Aironet 1000 series lightweight access point
Các access point có nhiều hình dạng, kích cỡ và cấu hình. Tuy nhiên, bất kể chúng có thể khác nhau như thế nào nhưng tất cả AP có chung những thành phần sau:
Anten: Chức năng chính của access point là phát và thu các tín hiệu vô tuyến từ những thiết bị không dây khác trên mạng. Để đảm bảo khả năng tốt nhất cho việc thực hiện điều này, các nhà sản xuất gắn tối thiểu một anten vào hộp và một số AP được tạo với hai anten. Bạn có thể điều chỉnh anten theo nhu cầu để duy trì khả năng nối kết với những thiết bị không dây khác bất kể chúng nằm ở đâu và bất kể những gì nằm giữa chúng.
Cổng Ethernet: mục đích của một AP là tạo một trạng thái infrastructure, điều này có nghĩa là nối kết với một mạng dựa vào Ethernet hiện có. Mạng hữu tuyến này không nhất thiết sẽ là một mạng cục bộ (LAN), thay vào đó nó có thể là một mạng diện rông (WAN) của nhà cung cấp dải rộng. Nhiều AP có chức năng vừa là các Router mạng vừa là các thiết bị Ethernet và loại này cung cấp các cổng Ethernet mà bạn có thể sử dụng để nối kết với Modem của nhà cung cấp dải rộng hoặc một router ngoài cho LAN của bạn.
Đèn chỉ báo LED: Giống như phần lớn thiết bị nối mạng, các access point cung cấp đèn nhỏ (LED) nhằm cho bạn biết điều gì đang xảy ra vào bất cứ thời điểm nào. Thực tế, khi bạn bắt đầu sử dụng thiết bị nối mạng cùng với nhau- Modem dải rộng, Router và AP, bạn sẽ nhanh chóng nhận ra rằng bạn có thể tắt các đèn trên đầu trong phòng và có một đèn nhấp nháy từ các LED. Những LED này cho bạn biết một số chi tiết quan trọng chẳng hạn như AP có thiết lập một nối kết với mạng hữu tuyến và nó có truyền và thu dữ liệu từ những thiết bị không dây hay không.
Nút Reset: Đôi khi bạn không thể làm cho access point hoạt động, thường sau khi bị mất điện hoặc sau khi bạn đã thực hiện các thay đổi quan trọng đối với cấu hình mạng, chẳng hạn như chuyển đổi từ một nhà cung cấp DSL sang một nhà cung cấp cáp. Trong trường hợp này, một khi bạn đã sử dụng hết tất cả tuỳ chọn cấu hình, nút reset có thể là một người bạn tốt nhất.
Dây nguồn: Dù tin hay không, thành phần này rất quan trọng. Các access point đòi hỏi nguồn điện riêng của chúng, một việc vốn giới hạn các vị trí mà bạn có thể đặt chúng trong đó. Yêu cầu này thường không đưa ra vấn đề khi định vị trí AP chính, nhất là trong một mạng infrastructure nó có khuynh hướng nằm gần PC chính (để chạy một cáp nối mạng từ các cổng Ethernet của AP đến cổng Ethernet của PC) nhưng trong nhiều trường hợp bạn sẽ muốn đặt các AP phụ ở những vị trí chiến lược dành cho các mục đích thu tín hiệu. Đôi khi điều này có nghĩa là phía trên cao trên một bức tường hoặc thậm chí trong các gác mái của một căn nhà.
2.4. Router và Switch
Phần lớn các Router, Switch và Hub thực sự không phải là những thiết bị không dây nhưng được đưa vào bởi vì chúng hình thành cơ sở của LAN hữu tuyến nằm bên dưới các mạng infrastructure và hybrid. Hơn nữa, các access point không dây thường có công nghệ router cùng vời công nghệ tiếp vận và tạo địa chỉ không dây của chúng. Hầu như tất cả nhà cung cấp thiết bị mạng không dây cung cấp tối thiểu một sản phẩm vốn kết hợp một access point với một router, kết quả là một hộp nhỏ có ba hoặc bốn cổng cho các cáp Ethernet, một cổng cho nối kết modem dải rộng và các thành phần không dây được yêu cầu bởi access point kể cả anten.
2.4.1. Router
Bạn có thể nối kết trực tiếp PC với Internet gateway, trong trường hợp này nó trở thành một phần của mạng cáp hoặc mạng DSL…Người dùng chỉ có một máy tính thường thực hiện điều này. Tuy nhiên, bạn muốn chia sẻ nối kết Internet với những máy tính khác, bạn phải tạo một mạng riêng biệt. Trong trường hợp như vậy, bạn cần một router để xử lý lưu lượng giữa hai mạng. Bạn có thể mua một router riêng biệt hoặc bạn có thể xác lập một PC Windows để hoạt động như một router bằng cáhc sử dụng tính năng Internet Connection Sharing của Windows. Tuy nhiên, loại hệ thống thứ hai này có nhưng khuyết điểm: bạn phải đợi nó chạy để cung cấp khả năng nối kết cho những client khác và bản thân PC trực tiếp bị xâm nhập (các hacker, virus và những điều xấu khác) từ Internet. Đối với những lý do đó, một router riêng biệt hoạt động tốt hơn. Giống như các access point, các router có nhiều hình dạng và kích cỡ nhưng router dải rộng điển hình ngày nay có một cổng Ethernet cho lưu lượng cáp hoặc DSL đến và bốn cổng Ethernet đi (đôi khi nhiều hơn, đôi khi ít hơn), từng cổng này có thể nói kết với một client khác. Những router này cũng hoạt động như các switch và nhiều router hoạt động như các access point.
Hình 2.5 Router WRT54GSa Linksys
2.4.2. Switch (Bộ chuyển mạch)
Switch là sự tiến hoá của cầu nối, nhưng có nhiều cổng và dùng các mạch tích hợp nhanh để giảm độ trễ của việc chuyển khung dữ liệu. Switch giữa bảng địa chỉ MAC của mỗi cổng và thực hiện giao thức Spanning-Tree. Switch cũng hoạt động ở tầng data link và trong suốt với các giao thức ở tầng trên.
Bạn có thể mua một switch riêng biệt, nhưng bạn thực hiện như vậy chỉ nếu bạn thêm các client hữu tuyến vào mangjj đến điểm nơi bạn sử dụng hết các cổng Ethernet trên thiết bị router/ switch.
2.4.3. Bridge (Cầu nối)
Bridge là một thiết bị có xử dùng để nối hai mạng giống nhau hoặc khác nhau, nó có thể được dùng với các mạng có các giao thức khác nhau. Bridge hoạt động trên tầng liên kết dữ liệu, nó đọc được các gói tin của tầng liên kết dữ liệu trong mô hình OSI và xử lý chúng trước khi quyết định có chuyển đi hay không. Khi nhận được các gói tin bridge chọn lọc và chỉ chuyển những gói tin mà nó thấy cần thiết. Điều này làm cho bridge trở nên có ích khi nối một vài mạng với nhau và cho phép nó hoạt động một cách mềm dẻo.
2.5. Các loại thiết bị WLAN khác
Với các mạng không dây ngày càng phổ biến, có thể bạn không sử dụng hết những sản phẩm cần mua để mở rộng mạng đến mức độ mà bạn muốn. Tuy nhiên, bạn có thể tìm hiểu những sản phẩm ứng dụng cho mạng không dây có sẵn ngày nay
2.5.1. Các Media Player không dây
Một số sản phẩm này đã bắt đầu xuất hiện bao gồm D-Link MediaLounge Wireless Media Player, PRISMIQ Media Player và Linksys Wireless-B Media Adapter. Những sản phẩm này cho bạn tạo luồng video và audio đến TV hoặc hệ thống stereo từ PC bằng mạng không dây. Bạn đặt một media player gần trung tâm giải trí, sử dụng thiết bị điều khiển từ xa và giao diện trên màn hình của nó để download và phát các file video và audio được lưu trữ trên PC.
2.5.2. Các Camera không dây
Các camera video hữu tuyến thì rẻ, đặc biệt các webcam USB nhỏ ngày nay được đưa vào nhiều nhóm PC. Các camera không dây thực hiện chức năng tương tự này nhưng chúng không cần được cắm vào một PC; bạn chỉ việc phát tín hiệu video trên LAN không dây. Ngay cả Linksys Wireless-B Internet Video Camera có web server nhỏ riêng của nó để cung cấp việc hiển thị video dễ dàng trên Internet. D-Link có một số giải pháp video không dây bao gồm một videophone không dây cho những người thực sự muốn thấy người mà họ đang nói chuyện. D-Link định hướng các camera không dây khác của nó cho việc sử dụng an toàn tại nhà. Bạn có thể lắp một camera không dây hầu như ở bất cứ nơi nào miễn nơi đó có sẵn nguồn điện là được. Nếu muốn tìm một số loại Internet camera không dây bạn có thể tham khảo một số sản phẩm trên thị trường Việt Nam như Axis 206W, TRENDnet TV-IP200W/E, LinkPro IWC-330W, Planet ICA-100W…Các camera này đều tích hợp sẵn máy chủ web vì thế bạn có thể xem hình ảnh từ bất cứ máy tính nào có trình duyệt web. Một số camera có khả năng khi phát hiện chuyển động thì kích hoạt tính năng ghi hình và gửi cảnh báo qua e-mail. Ngoài ra, một số loại còn có micro để thu âm và mô-tơ cho phép bạn điều khiển từ xa để hướng camera đến những khu vực nào cần quan sát.
2.5.3. Các Game Adapter không dây
Nếu bạn muốn chơi PlayStation 2, Xbox, hoặc GameCube trực tuyến, bạn cần một nối kết mạng. Nhưng không ai muốn chạy một cáp Ethernet màu xanh lớn vào phòng gia đình, do đó D-Link và Linksys đưa ra các adapter vốn cung cấp một cổng Ethernet cho nối kết hữu tuyến với console và công nghệ không dây để nối kết với access point.
2.5.4. Wireless Presentation Player
Linksys cung cấp Wireless-G Presentation Player nhằm mục đích sử dụng mạng không dây cho các diễn trình doanh nghiệp. Bạn có thể cắm một máy chiếu hoặc monitor vào cổng VGA lắp đặt sẵn và trình diễn trực tiếp từ thiết bị, sử dụng bộ điều khiển không dây và con trỏ laser lắp đặt sẵn.
2.5.5. Anten không dây và các bộ mở rộng tầm hoạt động
Nếu bạn muốn một mạng không dây có khả năng nối kết tốt trên những phạm vi rộng, bạn cần các bộ mở rộng tầm hoạt động. Có một số lựa chọn kể cả anten có sẵn ở nhà. D-Link cung cấp rất nhiều thiết bị khác nhau bao gồm Antennas Indoor 6dBi Microtrip Antenna, Antennas External Antenna Connector cho card PC DWL-660 của nó, Antennas Outdoor Omni-Directional Antenna, và nhiều hơn nữa. Từng anten cắm vào một đầu nối trên một access point. Bạn cũng có thể mua các bộ mở rộng tầm hoạt động đơn giản hơn vốn có các chức năng như các access point hoặc repeater (bộ lặp) không dây để tăng vùng hoạt động cho WLAN.
Nếu đã thử đặt router ở nhiều vị trí khác nhau mà vẫn còn một vài điểm chết (vị trí không có sóng) trong nhà, hãy nghĩ đến thiết bị mở rộng vùng phủ sóng.
Cường độ tín hiệu quyết định tốc độ mạng không dây, tốc độ giảm đi nhiều khi cường độ tín hiệu yếu đi. Cách dễ nhất và ít tốn kém nhất để tăng tầm phủ sóng cho mạng là thay thế anten của router bằng anten khác có khả năng thu phát tín hiệu tốt hơn. Tuy nhiên không phải router nào cũng hỗ trợ anten tháo lắp được.
Trong bất cứ tình huống nàơ thì cũng chỉ nên dùng anten định hướng khi bạn muốn phủ sóng ở một khu vực nào đấy, bởi vì các phòng không nằm trong hướng của anten sẽ không nhận được tín hiệu hoặc nếu có thì cũng rất yếu.
2.5.6. Các Print server không dây
Các print server cho phép bạn xác lập máy in để làm việc trực tiếp trên mạng thay vì qua một PC trên mạng. Bạn không cần để mở PC, bạn chỉ việc cắm máy in vào một print server không dây sử dụng công nghệ 802.11 để giao tiếp với mạng và cung cấp các cổng USB hoặc các cổng song song để nối kết với máy in. D-Link cung cấp Air Wireless 2.4GHz 3-Port Print Server có ba cổng song song cũng như Air Wireless 2.4 GHz Print Server có một cổng song song và một model đính kèm có cổng USB cho những người có máy in USB. Công ty này cũng có một model USB 2.0 trong mặt hàng AirPlus G của họ so với Wireless-G Print Server của Linksys cho USB 2.0. Linksys cũng cung cấp một print server Usb 1.1 tương đương cùng với một model server cổng song song nhỏ hiệu quả. Mặc dù bạn có thể dùng tính năng in sẵn trong hệ điều hành Windows để chia sẻ một máy in giao tiếp USB qua mạng không dây, nhưng máy tính lắp máy in bắt buộc phải đang chạy thì người khác mới in được. Nếu có máy chủ in ấn Wi-Fi thì bạn không cần đến một máy tính để lắp máy in và các bạn có thể đặt máy in ở bất cứ vị trí nào miễn sao nó vẫn còn nằm trong vùng phủ sóng của mạng Wi-Fi.
2.5.7. Các cầu nối không dây Ethernet
Hướng điển hình của việc xây dựng mạng là chuyển từ hữu tuyến sang vô tuyến. Nhưng đôi khi bạn cần đi theo hướng khác, nối kết một mạng hữu tuyến hoặc một thành phần thiết kế cho một mạng hữu tuyến, với một mạng không dây hiện có. Các game adapter không dây thực hiện điều này, nhưng các adapter độc lập từ Ethernet đến Wireless đều cũng như vậy. Nếu bạn có một PC có một card Ethernet hữu tuyến; bạn có thể chạy một cáp từ PC đến adapter và adapter sẽ nối nó với mạng không dây qua access point của mạng.
2.5.8. Nguồn điện không dây trên các adapter Ethernet
Những adapter này cho phép bạn cung cấp nguồn điện cho các access point hoặc bộ mở rộng qua cáp Ehternet mà không yêu cầu một ổ cắm điện tại vị trí của thiết bị đó. D-Link cung cấp Express EtherNetwork Power Over Ethernet Adapter trong khi Linksys cung cấp Power Over Ethernet Adapter Kit. Chúng hoạt động tương tự nhau.
2.5.9. Các sản phẩm Bluetooth không dây
Khi Bluetooth trở thành một chuẩn mạng được sử dụng thường xuyên hơn, bạn có thể mong đợi thấy thêm sản phẩm được thiết kế cho một giao thức được quảng cáo nhiều nhưng hầu như chưa được thực hiện này.
Nhiều, nếu không phải hầu hết, các thiết bị Bluetooth truyền tín hiệu 1 milliwatt theo mọi hướng, điều này giới hạn phạm vi hoạt động của những thiết bị này chỉ trong 30 feet hoặc 10m. Các máy phát vi mạch Bluetooth được nhún vào thiết bị Bluetooth hoặc chúng đính kèm các dongle vốn thường nối kết qua cổng USB của một máy tính. Phạm vi hoạt động 30 feet không phải là một sự ngẫu nhiên; Bluetooth được chỉ định để chỉ bao phủ một phòng cơ quan- tuy nhiên, một tín hiệu Bluetooth có thể xuyên qua bức tường văn phòng hoặc nhà bình thường.
D-Link cung cấp nhiều sản phẩm khác nhau trong mặt hàng PersonalAir của nó vào giai đoạn này bao gồm Wireless USB Bluetooth Adapter, Bluetooth USB Printer Adapter, Stereo Adapter Kit và USB Stereo Kit. Bạn cần các sản phẩm được vận hành bằng Bluetooth để sử dụng chúng nhưng những sản phẩm này ngày càng trở nên có sẵn.
CHƯƠNG 3
CÁC GIẢI PHÁP TRONG MẠNG KHÔNG DÂY
3.1. Giải pháp nối kết
Điều thất vọng lớn nhất trong việc thiết lập một mạng không dây là nó không hoạt động vào lần đầu tiên. Thông thường, các mạng không dây bị trục trặc theo định kỳ vì bất kỳ lý do nhưng thật đáng tiếc khi sử dụng laptop được vận hành không dây ở một vị trí vào một ngày với các nối kết mạnh và đáng tin cậy, chỉ để sử dụng nó ở một vị trí khác vào ngày kế tiếp mà không có nối kết gì cả hoặc tối đa là một nối kết rời rạc. Bạn không thể luôn luôn ngăn điều này xảy ra nhưng bạn có thể lập kế hoạch để cải thiện tình huống này.
Sau đây chúng ta sẽ trình bày một số giải pháp khác nhau để hoạch định cho những khó khăn nối kết:
Anten được định hướng sai: Thử nghiệm với anten trên access point (AP) không dây.Một trong những sai sót thông thường mà người ta phạm phải với việc thiết lập một WLAN là nghĩ rằng anten không giúp ích gì cả. Đôi khi nó giúp ích theo một cách quan trọng. Thậm chí một điều chỉnh có thể tạo ra sự khác biệt giữa một nối kết kém và một nối kết từ khá đến hoàn hảo.
Không có đủ không gian: Hãy cung cấp cho access point của bạn một ít “không khí”. Thay vì bao quanh nó là sách vở,giấy báo và các thiết bị khác, hãy đặt nó trong khoảng không nơi nó có cơ hội truyền phát các tín hiệu vô tuyến.
Nhiễu tần số: WLAN không phải là thứ duy nhất sử dụng tần số của WLAN. Theo cùng một cách, các trạm vô tuyến có thể gây nhiễu cho nhau trên máy stereo của xe hơi, hai thiết bị không dây có thể nhiễu vào nhau trong nhà hoặc trong văn phòng. Thủ phạm thường là các điện thoại không dây, nhữn là viba, thiết bị phát tia video và các monitor nhỏ cũng có thể cản trở việc thu tín hiệu. thử nghiệm với tất cả thiết bị để chọn các kênh riêng biệt cho mỗi thiết bị cho đến khi bạn mở mọi thứ cùng một lúc và thu tín hiệu êm xuôi.
Cấu trúc khó khăn: Không phải là cấu trúc mạng nhưng là cấu trúc toà nhà. Các tín hiệu không dây thường gặp khó khăn khi đi qua các bức tường, sàn nhà và trần nhà. Thậm chí chúng gặp khó khăn hơn khi truyền qua nhiều vật cản. Đôi khi bạn có thể giải quyết vấn đề này bằng cách đặt access point tại một điểm giữa của sàn nhà hoặc toà nhà và chạy một cáp Ethernet từ router đến AP. Những lúc khác bạn không có lựa chọn gì ngoài việc thêm một AP khác, ghép chuỗi cánh hoa chúng lại với nhau để bao hàm một vùng lớn hơn.
Thiết bị trục trặc: Thiết bị nối mạng có thể bị trục trặc. Đôi khi nó là thiết bị không dây của router/access point. Đôi khi nó chính là cổng router. Đôi khi nó là card adapter mạng trong máy notebook của bạn. Và đôi khi nó là một vấn đề phức tạp hơn chẳng hạn như không tạo cầu nối được mạng không dây với mạng hữu tuyến. Giải pháp tốt nhất là luôn chuẩn bị sẵn mọi thứ để sử dụng (thậm chí chỉ một vài thiết bị dự phòng rẻ hơn nằm trong một cái tủ dành sẵn cho các trường hợp khẩn cấp), và nếu công việc kinh doanh của bạn phụ thuộc vào WLAN, chắc chắn bạn muốn thiết lập mức đôj dự phòng đó. Đối với những người dùng trong gia đình, giải pháp duy nhất là theo dõi phần nào đang trục trặc và thực hiện việc điều chỉnh một cách phù hợp. Hoạch định như vậy thường không có nghĩa gì ngoài việc lắp đặt riêng mỗi linh kiện và đảm bảo rằng nó hoạt động tốt trước khi lắp đặt linh kiện kế tiếp.
Các cấu hình được thay đổi: Bất cứ người nào truy cập đến các màn hình cấu hình của WLAN, thậm chí sự truy cập hợp lệ, có thể gây ra các vấn đề qua mạng chỉ bằng việc thay đổi cấu hình. Trước khi cố gắng sửa chửa bất cứ điều gì, bạn nên mở tiện ích cấu hình và xác định rằng không có gì bị thay đổi. Các tên mạng, số kênh, thậm chí các tên mạng được thay đổi - tất cả điều này có thể làm cho thiết bị không dây trở nên vô dụng trên mạng. Nếu bạn thấy các thay đổi, hãy thay đổi chúng trở lại hoặc ít ra ghi ra những thay đổi và sau đó thực hiện những thay đổi này một cách chính xác cho cấu hình của thiết bị.
3.2. Giải pháp bảo mật
Hoạt động này dĩ nhiên là duy nhất đối với mạng không dây. Cách duy nhất để khai thác một mạng hữu tuyến là cắm một thiết bị vào chính mạng, thường là một router hoặc switch. Nếu bạn không thể đạt được nối kết vật lý thì bạn không thể vào mạng. Việc khai thác các WLAN hoàn toàn khác bởi vì điều duy nhất hacker cần là một cách để nhận các tín hiệu vô tuyến của bạn.
Do bản chất công nghệ của chúng và do cách các linh kiện được phân phối, các WLAN dường như bất chấp bất kỳ biện pháp bảo mật nào mà những người sở hữu nó đặt vào vị trí thích hợp. Không cần phải làm theo cách đó, nó đặt ra nhưng hiện tại đó là vấn đề nghiêm trọng cho mọi người. Đặt các sóng vô tuyến đó bên ngoài và một người nào đó sẽ muốn đánh cắp nó.
Sau đây là một số giải pháp để hoạch định cho các vấn đề bảo mật:
Cảnh báo SSID: SSID hoạt động như một bộ định danh cho WLAN đó. Theo mặc định hầu hết các access point được xác lập để truyền đại chúng SSID sao cho bất cứ người nào có một adapter mạng tương thích đều có thể thấy mạng này và tự động nối kết với nó. Cách dễ nhất và có lẽ hiệu quả nhất để ngăn những kẻ xâm nhập thông thường là cấu hình AP để ngưng truyền đại chúng SSID.
Bảo vệ bằng password: Các LAN không dây không khác biệt gì so với các LAN hữu tuyến tối thiểu ở một khía cạnh. Nếu bạn không bảo vệ bằng password dữ liệu quan trọng, bạn mở đường cho người khác đánh cắp nó. Thiết lập chế độ bảo vệ bằng password cho các folder, ổ đĩa và bất kỳ nguồn tài nguyên khác trên các PC của mạng và giữ bí mật các password này.
Bảo mật WEP: Một trong hai công nghệ mã hoá chính cho nối mạng không dây, WEP cung cấp sự bảo mật tốt và sẵn sàng có sẵn. Việc thiết lập nó có thể căng thẳng, đặc biệt đối với các card mạng không chịu tương thích và không có câu hỏi rằng nó có thể làm chậm đi việc truyền tải không dây. Nhưng nó vẫn xuất hiện và nên được sử dụng.
Bảo mật WPA: WPA hứa hẹn mang lại sự bảo mật mạnh mẽ hơn nhiều so với WEP. Nhưng sự không tương thích với các adapter không dây đời cũ hơn làm cho nó trở thành một lựa chọn khó thực hiện. Dù vậy bạn có thể tận dụng những điểm không tương thích đó, đảm bảo rằng hầu hết người dùng thông thường không thể nối kết.
Tắt Access Point: Nếu bạn không cần nối kết không dây 24/7, đừng cung cấp nó cho bất cứ người khác. Tháo phích cắm access point khi bạn không sử dụng nó và tất cả vấn đề bảo mật WLAN khác sẽ đột ngột biến mất. Cũng làm tương tự đối với các gia đình và các văn phòng nhỏ.
VPN: Mạng riêng ảo (Vitual Private Netword), ngay cả khi chạy trên các WLAN, có thể cung cấp sự truyền an toàn hơn nhiều so với chỉ riêng các WLAN. Chúng khó xác lập và quản lý nhưng nếu bạn chạy một LAN doanh nghiệp thì hãy thử nó.
CHƯƠNG 4
CÁC CÔNG CỤ BẢO MẬT TRONG MẠNG WLAN
Tại sao chúng ta lại phải quan tâm đến vấn đề bảo mật của mạng wireless LAN? Điều này bắt nguồn từ tính cố hữu của môi trường không dây. Để kết nối tới một mạng LAN hữu tuyến bạn cần phải truy cập theo đường truyền bằng dây cáp, phải kết nối một PC vào một cổng mạng. Với mạng không dây bạn chỉ cần có máy của bạn trong vùng sóng bao phủ của mạng không dây. Điều khiển cho mạng hữu tuyến là đơn giản: đường truyền bằng cáp thông thường được đi trong các tòa nhà cao tầng và các port không sử dụng có thể làm cho nó disable bằng các ứng dụng quản lý. Các mạng không dây (hay vô tuyến) sử dụng sóng vô tuyến xuyên qua vật liệu của các tòa nhà và như vậy sự bao phủ là không giới hạn ở bên trong một tòa nhà. Sóng vô tuyến có thể xuất hiện trên đường phố, từ các trạm phát từ các mạng LAN này, và như vật ai đó có thể truy cập nhờ thiết bị thích hợp. Do đó mạng không dây của một công ty cũng có thể bị truy cập từ bên ngoài tòa nhà công ty của họ. Hình dưới đây thể hiện một người lạ có thể truy cập đến một LAN không dây từ bên ngoài như thế nào. Giải pháp ở đây là phải làm sao để có được sự bảo mật cho mạng này chống được việc truy cập theo kiểu này.
4.1. Vấn đề bảo mật trong mạng không dây
Mạng không dây quảng bá mạng của chúng sử dụng tín hiệu sóng radio. Nó không giống như công nghệ mạng có dây Ethernet, để truy cập tới mạng có dây thì cần phải có được sự truy cập vật lý tới các đầu cắm mạng. Nếu sử dụng mạng không dây, do không cần thiết chúng trong việc xây dựng mạng, vì vậy có thể truy cập tới mạng không dây từ bên kia đường.
Sự khác nhau giữa mạng có dây và mạng không dây được minh họa trong những so sánh dưới đây:
- Với mạng có dây, môi trường riêng. Chúng ta không phải lo lắng về những ai đang kết nối vì người sử dụng bất hợp pháp không thể có được sự truy cập tới các đầu cắm mạng. Chúng ta cũng không cần đảm bảo bí mật cho giao thông mạng vì giao thông được gửi qua một hệ thống cáp riêng, những người dùng bất hợp pháp không thể tiếp cận chúng.
- Với mạng không dây, môi trường chung. Bất kỳ ai có thiết bị không dây phù hợp và nằm trong phạm vi mạng đều có thể kết nối. Giao thông mạng bởi vậy cũng phải được bí mật bởi vì người dụng bất hợp pháp có thể nhận frame không dây mà không cần có kết nối vật lý ở những vùng an toàn.
Bởi vậy, đối với mạng LAN không dây, bảo mật là một phần đòi hỏi của công nghệ, sự thi hành và sự triển khai của nó. Những tính năng an toàn cho mạng không dây gồm có:
Xác thực: Trước khi cho phép trao đổi giao thông dữ liệu với mạng không dây, nút mạng không dây cần phải định danh (được quyết định bởi phương thức chứng thực).
Mã hóa: Trước khi gửi gói dữ liệu mạng không dây, nút mạng không dây phải mã hóa dữ liệu để đảm bảo dữ liệu tin cậy.
Toàn vẹn dữ liệu: Trước khi gửi gói dữ liệu không dây, nút mạng không dây cần có thông tin trong gói sao cho máy nhận có thể xác định rằng nội dung của gói chưa được sửa đổi.
4.2. Bảo mật không dây với chuẩn IEEE 802.11
4.2.1. Xác thực
IEEE 802.11 xác định các kiểu chứng thực như sau:
- Open system authentication (Hệ thống chứng thực mở)
- Shared key authentication (Chứng thực sử dụng khóa chia sẻ)
Hệ thống chứng thực mở không cung cấp sự chứng thực mà chỉ xác minh bằng cách sử dụng địa chỉ MAC (Media Access Control) của card mạng không dây. Sự chứng thực này sử dụng khi không có yêu cầu chứng thực, và đó là sự chứng thực mặc định mà thuật toán sử dụng sau khi xử lý.
- Máy trạm không dây đầu tiên sẽ gửi một thông báo “Open System Authentication Request”, nó chứa địa chỉ MAC với địa chỉ nguồn của Frame 802.11.
- Nút mạng không dây nhận được sự đáp trả với một thông báo “Open System Authentication Response” cho biết đã chứng thực thành công (máy trạm yêu cầu đã được chứng thực) hoặc không thành công.
Hình 4.1: Hệ thống chứng thực mở
Một số AP không dây cho phép cấu hình một danh sách các địa chỉ MAC của máy trạm không dây đã cho phép. Tuy nhiên, không thể cung cấp sự an toàn cho mạng không dây vì một kẻ tấn công có thể dễ dàng ghi lại các gói tin và sử dụng địa chỉ MAC của máy trạm không dây hợp lệ như của chính mình.
2.1.2. Chứng thực sử dụng khóa chia sẻ
Chứng thực khóa chia sẻ xác định một trạm chứng thực đầu tiên được biết đến của một chia sẻ bí mật, việc này giống như chia sẻ lại khóa chứng thực cho Internet Protocol Security (IPSec). Chuẩn 802.11 hiện nay thừa nhận chia sẻ bí mật cấp phát cho các máy trạm không dây tham gia hoạt động bằng phương tiện của một kênh an toàn độc lập của IEEE 802.11. Trong thực tế, sự bí mật này là một chuỗi ký tự nhập vào trong thời gian cấu hình AP và máy trạm không dây.
Việc chia sẻ khóa chứng thực sử dụng các quá trình sau:
- Máy trạm không dây bắt đầu chứng thực bằng cách gửi một khung dữ liệu “Share Key Authentication Rquest”.
- Nút mạng không dây thi hành chứng thực đáp trả với một khung dữ liệu “Shared key Authentication Request” chứa văn bản mệnh lệnh.
- Nút mạng không dây ban đầu trả lời với một khung “Share Key Authentication Request” chứa dạng mã hóa của văn bản mệnh lệnh, nó đã được mã hóa sử dụng khóa Wired Equivalent Privacy (WEP) và đã chia sẻ khóa chứng thực.
- Nút mạng không dây thi hành chứng thực giải mã văn bản mệnh lệnh đã mã hóa trong khung “Shared Key Authentication Request” sử dụng WEP và chia sẻ khóa chứng thực. Nếu việc giải mã văn bản mệnh lệnh khớp với văn bản mệnh lệnh ban đầu, nút mạng không dây thi hành chứng thực sẽ gửi một khung “Shared Key Authentication Response” cho biết đã chứng thực thành công. Nếu không, nút thi hành chứng thực sẽ gửi một “Shared Key Authentication Response” thông báo việc chứng thực không thành công.
Hình 4.2. Chứng thực sử dụng khóa chia sẻ
Vì việc chia sẻ khóa chứng thực không được công khai phải cấp phát và nhập bằng tay, phương thức chứng thực này không phù hợp trong những mạng kiểu cơ sở lớn (Thí dụ: khu công sở và nơi công cộng).
Vấn đề quan trọng khác với việc chia sẻ khóa chứng thực là sự đơn giản cấu hình, việc chia sẻ khóa chứng thực giống như việc giải mã khóa WEP sử dụng để mã hóa toàn bộ dữ liệu trong khoảng nút mạng không dây bắt đầu chứng thực và thi hành chứng thực. Việc trao đổi khóa chứng thực chia sẻ bao gồm một văn bản gốc (Văn bản mệnh lệnh) và một văn bản mã hóa (Văn bản mệnh lệnh đã được mã hóa) trao đổi với một dấu hiệu thành công. Một kẻ tấn công có thể ghi lại thành công một cuộc trao đổi khóa chứng thực chia sẻ và xác đinh được khóa chứng thực chia sẻ đó, và đó cũng là khóa mã hóa WEP, thông qua các phương pháp giải mật mã. Khi khóa WEP mã hóa được xác định, kẻ tấn công sẽ có toàn quyền truy cập tới mạng không dây và có thể trở thành một điểm tấn công không dây. Bởi vậy việc sử dụng khóa chứng thực chia sẻ không được quan tâm sử dụng nhiều, thậm chí cho mạng không dây Small Office/Home Office.
Chuẩn IEEE 802.11 đã đưa ra một số phương pháp để bảo mật mạng không dây, tiêu biểu là WEP (Wired Equivalent Privacy) và WPA (Wi-Fi Protected Access).
4.1. Cấu hình WEP
WEP là dạng viết tắt của Wire Equivalent Privacy, là một thuật toán mã hóa sử dụng quá trình chứng thực khóa chia sẻ cho việc chứng thực người dùng và để mã hóa dữ liệu truyền trên những phân doạn mạng Lan không dây (theo tiêu chuẩn 802.11).
WEP là một thuật toán đơn giản, sử dụng bộ phát một chuỗi mã ngẫu nhiên (Pseudo Random Number Generator - PRNG) và luồng mật mã RC4. Chuỗi mã RC4 thì mã hóa và giải mã rất nhanh, nó rất dễ thực hiện và đủ đơn giản để các nhà phát triển phần mềm có thể dùng nó để mã hoá các phần mềm của mình.
Thuật toán RC4 không thực sự thích hợp cho WEP, nó không đủ để làm phương pháp bảo mật duy nhất cho mạng 802.11. Cả hai loại 64 bit và 128 bit đều có cùng vector khởi tạo (IV- Initialization Vector) là 24 bit. Vector khởi tạo bằng một chuỗi các số 0, sau đó tăng thêm 1 sau mỗi gói được gửi. Với một mạng hoạt động liên tục, thì sự khảo sát chỉ ra rằng, chuỗi mã này có thể sẽ bị tràn trong vòng nửa ngày, vì thế vector này cần được khởi tạo lại mỗi lần một ngày, tức là các bit trở lại là 0. Viễn cảnh này tạo ra một cánh cửa cho các hacker đã dược xác dịnh rõ. Khi WEP được sử dụng, vector khởi tạo được truyền đi một cách trong suốt với mỗi một gói mã hóa. Theo cách này, trong khi mỗi IV tăng lên và gửi đi trong sự trong suốt cho phép kéo theo những lỗ hổng bảo mật:
Hoạt động tấn công xen vào khối lượng các gói mới: thay đổi trạm không hợp pháp có thể xen vào những gói trên đường truyền mạng theo văn bản biết trước.
Hoạt động tấn công vào sự giải mã : căn cứ vào sự tô nền của điểm truy cập.
Xây dựng từ điển tấn công: sau khi lấy lại đủ khối lượng các gói, khoá WEP có thể được bẻ gãy bằng cách sử dụng các công cụ phần mềm miễn phí. Khi một khoá WEP bị bẻ gãy, bộ giải mã thời gian thực của các gói có thể được thực hiện bằng việc lắng nghe qua những gói sử dụng WEP.
Phủ định sự tấn công để giải mã khối lượng: sử dung các phân tích thống kê, khối lượng các gói gửi đi qua WEP có thể được giải mã.
WEP không được an toàn, vậy tại sao nó lại được chọn và đưa vào chuẩn 802.11? Chuẩn 802.11 đưa ra các tiêu chuẩn cho một vấn đề để được gọi là bảo mật, đó là: có thể xuất khẩu, sự bền vững có thể chấp nhận được, khả năng tương thích, khả năng ước tính được, tuỳ chọn.
WEP hội tụ đầy đủ các yếu tố này, khi được đưa vào để thực hiện, WEP dự định hỗ trợ bảo mật cho mục đích tin cậy, điều khiển truy nhập, và toàn vẹn dữ liệu. WEP không phải là giải pháp bảo mật đầy đủ cho WLAN, tuy nhiên các thiết bị không dây đều được hỗ trợ khả năng dùng WEP, và điều đặc biệt là có thể bổ sung các biện pháp an toàn cho WEP.
4.1.2.Tại sao lại lựa chọn WEP.
WEP là không an toàn tại sao nó lại được chọn vào được thực thi trong chuẩn 802.11? Một trong những chuẩn của 802.11 là được chấp thuận và hoàn thành, hãng sản xuất thiết bị LAN không dây đã đẩy những sản phẩm của họ lên thị trường. Chuẩn 802.11 chỉ định rõ những tiêu chuẩn cho phép cho sự bảo mật:
- Có thể xuất khẩu.
- Sự bền vững có thể chấp nhận được.
- Tự động đồng bộ hoá.
- Sự tính toán có hiệu quả cao.
- Tuỳ chọn.
WEP bắt gặp ở hầu hết các nhu cầu. Khi WEP được ở trong các công cụ, nó được dùng để hỗ trợ cho mục đích bảo mật của sự cẩn mật, truy cập điều khiển và toàn vẹn dữ liệu. Trên thực tế đã xẩy ra những gì là quá phát triển sớm của mạng LAN không dây qua những gì mà WLAN có thể thực hiện đơn giản của WEP và có một sự hoàn thành an toàn mạng LAN không dây. Những phát triển sớm này được tìm ra nhanh mà WEP không tính toán được giải pháp để bảo mật LAN không dây. May mắn cho các nghành công nghiệp, phần cứng mạng LAN không dây thu được sự ủng hộ rộng lớn trước khi vấn đề bảo mật cho mạng này được phổ biến rộng rãi. Một dãy của các sự kiện bắt đầu này dẫn đến nhiều nhà cung cấp và tổ chức thứ ba để tạo ra cách giải quyết vấn đề bảo mật mạng LAN không dây.
Tiêu chuẩn 802.11 cho phép WEP thực hiện trên nhiều nhà sản xuất thiết bị mạng LAN không dây, vì vậy sự thực hiện của mỗi nhà cung cấp của khoá WEP có thể giống nhau hoặc không giống nhau, điều này thêm vào những nhược điểm cho WEP. Thậm chí tiêu chuẩn WECA của liên minh Wi – Fi kiểm tra bao gồm 40 bit của khoá WEP. Vài nhà sản xuất LAN không dây đã chọn để nâng cao WEP cố định, trong khi các nhà sản xuất khác mong đợi vào tiêu chuẩn mới giống như 802.1x với giao thức chứng thực mở rộng (Extensiblesi Authentication Protocol – EAP ) hoặc mạng riêng ảo (Virtual Private Networks - VPN). Có nhiều giải pháp trên thị trường và nhiều bài viết tìm ra các điểm yếu của WEP.
4.1.3. Khoá WEP.
Chức năng cốt lõi của WEP được coi là hợp lệ là những gì được biết tới giống như những khoá, mà thành phần cơ bản cho thuật toán mã hoá sẽ được thảo luận trong chương này.Khoá WEP được thực hiện trên các thiết bị máy khách và các thiết bị bộ phận trên một LAN không dây. Một khoá WEP là một chuỗi kí tự bao gồm cả số và chữ được sử dụng theo hai cách một trên LAN không dây. Đầu tiên, một khoá WEP được sử dụng để xác minh định danh chứng thực của một trạm. Thứ hai, những khoá WEP có thể được sử dụng cho việc mã hoá dữ liệu.
Khi một WEP cho phép phía máy khách thử để chứng minh và kết hợp với một điểm truy cập, điểm truy cập này sẽ xác định được hay không được một máy khách có một khoá WEP chính xác. Bằng cách” chính xác ”, chúng ta muốn nói rằng phía máy khách phải có một khoá, khoá này là thành phần của hệ thống phân tán khoá WEP được thực hiện trên một LAN không dây cụ thể. Khoá WEP phải so khớp cả hai điểm kết thúc của một kết nối LAN không dây.
Khi nói đến một quản trị viên LAN không dây, nó có thể là công việc hướng dẫn phân phát các khoá WEP, hoặc là cài đặt một phương pháp cao cấp hơn của việc phân phát khoá WEP. Hệ thống phân phát khoá WEP có thể được đơn giản bằng việc thực thi những khoá tĩnh hoặc nâng cao bằng việc mã hoá khoá Server tập trung. Rõ ràng, đó là một hệ thống WEP cao cấp hơn, khó khăn hơn cho một hacker sẽ giành được truy cập vào trong mạng.
Khoá WEP có hai loại sẵn có là 64 bit và 128 bit. Nhiều lúc chúng ta sẽ nhìn thấy sự tham chiếu tới 40 bit và 104 bit thay vì 64 bit và 128 bit. Sự tham chiếu này là một bit của một từ dùng sai. Lí do cho sự dùng từ sai này là WEP đó được thực thi trong phương thức giống như việc mã hoá độ dài. Mỗi một sử dụng 24 bit IV nối vào nhau theo liên kết điểm nối điểm với một khoá bí mật. Chiều dài của khoá bí mật này là 40 bit hoặc 128 bit nhỏ hơn chiều dài của khoá WEP là 64 bit và 128 bit.
Thiết lập khoá WEP tĩnh trong thiết bị máy khách hoặc các thiết bị bộ phận giống như các cầu nối hoặc các điểm truy cập khá đơn giản. Đôi khi có một hộp kiểm tra cho sự lựa chọn 40 bit hoặc 128 bit WEP. Đôi khi không có hộp nào xuất hiện, vì vậy quản trị viên phải biết vào bao nhiêu kí tự khi được hỏi. Thông thường hơn, phần mềm máy khách cho phép vào khoá WEP dưới dạng bảng mã ASCII hoặc hệ HEX. Một vài thiết bị có thể yêu cầu mã ASCII hoặc HEX, trong khi đó các thiết bị khác có thể yêu cầu dạng dữ liệu vào khác.
Hình 4.1 : Thiết lập khoá WEP trên các thiết bị
Số các kí tự được vào cho khoá bí mật phụ thuộc vào cấu hình phần mềm yêu cầu mã ASCII hoặc HEX và 64 bit hay 128 bit sẽ được sử dụng. Nếu card không dây của bạn hỗ trợ 128 bit WEP, thì sau đó nó sẽ hỗ trợ 64 bit WEP. Nếu bạn vào khoá WEP với định dạng của mã ASCII, thì sau đó năm kí tự được sử dụng cho 64 bit WEP và 13 kí tự được sử dụng cho 128 bit WEP. Còn nếu bạn vào khoá WEP với định dạng HEX, thì sau đó 10 kí tự được sử dụng cho 64 bit WEP và 26 kí tự được sử dụng cho 128 bit WEP.
4.1.4. Những khoá WEP tĩnh.
Nếu bạn chọn thực hiên khoá WEP tĩnh, bạn sẽ gán bằng tay một khoá WEP tĩnh tới một điểm truy cập và kết hợp các máy khác. Khoá WEP này sẽ không bao giờ thay đổi, tạo nên những đoạn mạng dễ bị ảnh hưởng của các hacker là những người có thể có kiến thức về những khoá WEP phức tạp. Vì lí do này khoá WEP tĩnh có thể thích hợp cho phương pháp bảo mật cơ bản cho những LAN không dây nhỏ và đơn giản, nhưng nó không được đề xuất cho giải pháp LAN không dây lớn hơn.
Khi khoá WEP tĩnh được thực thi, nó là đơn giản cho sự bảo mật mạng để được sự thoả hiệp. Đi đến quyết định nếu một nhân viên để lại ở một công ty và làm mất card LAN không dây. Từ card kèm theo khoá WEP trong phần mềm hệ thống của nó, card này luôn luôn truy cập tới LAN không dây cho tới khi các khoá WEP trên LAN không dây được thay đổi.
Hầu hết các điểm truy cập và các máy khách có khả năng nắm giữ 4 khoá WEP đồng thời. Một lí do hữu ích cho khả năng vào 4 khoá WEP là từng đoạn mạng. Hỗ trợ cho mỗi mạng có 100 mạng khách. Bốn khoá WEP thay thế cho mỗi đoạn có thể người sử dụng vào 4 nhóm riêng biệt của 25 trạm. Nếu một khoá WEP được thoả hiệp, nó có thể có nghĩa là thay đổi được 25 trạm và một hoặc hai điểm truy cập được thay thế của toàn bộ mạng.
Một lí do khác cho việc sử dụng nhiều khoá WEP là trong trường hợp có sự pha trộn giữa 64 bit và 128 bit các card trên mạng. Từ đó một quản trị viên có thể muốn sử dụng một kế hoạch mã hoá bền vững có thể thực hiện được cho những nút mà hỗ trợ 128 bit WEP, người sử dụng có thể thực hiện những đoạn sang những nhóm của 64 bit và 128 bit WEP đảm bảo sự sử dụng của sự mã hoá lớn nhất sẵn có cho mỗi nhóm khác không có sự ảnh hưởng của các nhóm khác.
Hình 3.3 : Thiết lập khoá WEP trên các thiết bị bộ phận
4.1.5. Mã hoá tập trung máy chủ.
Cho những toàn bộ các LAN không dây sử dụng WEP trong một kỹ thuật bảo mật cơ bản, mã hoá tập trung máy chủ sẽ được sử dụng nếu có thể cho những lý do sau:
- Khoá tập trung phát sinh.
- Phân phối khoá tập trung.
- Phát triển khoá xoay vòng.
- Giảm sự quản lý khoá.
Bất kỳ số thiết bị khác nhau nào có thể hành động giống như một khoá tập trung máy chủ. Thông thường một vài loại server như là các máy chủ dịch vụ truy cập bằng điện thoại xác nhận từ xa (RADIUS Server – Remote Authentication Dial – In User Service Server ) hoặc một ứng dụng server đặc biệt cho hỗ trợ của việc nắm giữ những khoá WEP mới trên một đơn vị thời gian ngắn được sử dụng. Thông thường khi sử dụng những khoá WEP (Được tạobởi một quản trị viên) được nhập bằng tay vào những trạm và điểm truy cập. Khi sử dụng một khoá tập trung server, một sự tự xử lý giữa những trạm và những điểm truy cập, và một khoá server thi hành một nhiệm vụ của việc nắm giữ những khoá WEP. Hình 3.3 minh hoạ một loại khoá mã hoá server sẽ được cài đặt.
Hình 3.4 : Mã hoá tập trung máy chủ.
Các server mã hoá tập trung cho phép mỗi khoá sinh ra trên mỗi một gói tin, mỗi một phiên hoặc một phương pháp khác, phụ thuộc vào sự thực hiện của một nhà sản xuất riêng biệt. Mỗi một gói khoá WEP phân tán gọi là một khoá WEP mới, được gán cho hai điểm cuối của sự kết nối cho mỗi gói gửi đi, ngược lại mỗi phiên khoá WEP phân tán sử dụng một khoá WEP mới cho mỗi một phiên mới giữa hai nút.
4.1.6. Sử dụng khoá WEP.
Khi một WEP được khởi tạo, dữ liệu được tải xuống của một gói tin được gửi đi sử dụng WEP được mã hoá. Tuy nhiên, một phần tiêu đề của gói tin – bao gồm địa chỉ MAC- không được mã hoá. Tất cả thông tin ở tầng ba bao gồm địa chỉ nguồn và đích được mã hoá bằng WEP. Khi một điểm truy cập gửi ra ngoài báo hiệu trên một LAN không dây sử dụng WEP, những báo hiệu này không được mã hoá. Ghi nhớ rằng những báo hiệu này không chứa thông tin bất kì ở tầng 3.
Khi những gói tin được gửi đi sử dụng mã hoá WEP, những gói tin đó phải được giải mã. Việc giải mã sử lý hết bằng những vòng tròn CPU và giảm dần thông lượng có hiệu quả trên LAN không dây, thỉnh thoảng rất đámh kể. Vài nhà sản xuất đã thêm vào những CPU trong những điểm truy cập của họ cho mục đích hỗ trợ của việc thực hiện mã hoá và giải mã WEP. Nhiều nhà sản xuất thực hiện mã hoá và giải mã WEP trong phần mềm và sử dụng giống như các CPU, điều đó được sử dụng cho việc quản lý điểm truy cập, chuyển tiếp các gói tin ,… Những điểm truy cập này thông thường ở một WEP nào đó sẽ có ý nghĩa tác động tích cực hơn nếu được cho phép. Bằng cách thực thi WEP trong phần cứng, nó rất có khả năng của một điểm truy cập có thể duy trì thông lượng 5 Mbps hoặc hơn với mỗi WEP được cho phép. Sự bất lợi của sự thực hiện này là thêm vào giá của một điểm truy cập cao hơn.
WEP có thể được thực thi như là một kỹ thuật bảo mật cơ bản, nhưng những người quản trị mạng đầu tiên có kiến thức về sự yếu kém của WEP và làm thế nào để bù đắp cho chúng. Người quản trị mạng cũng nêu những kiến thức thực tế của mỗi nhà cung cấp sử dụng của WEP có thể hơn sự khác nhau, cản trở sử dụng của nhiều nhà cung cấp phần cứng
4.2. Cấu hình WPA
WPA (Wi-Fi Protected Access ): là hệ thống bảo mật mạng, nó cải có khả năng vá những lỗ hổng bảo mật của các hệ thống cũ. Theo các nhà nghiên cứu thì WEP vẫn còn yếu kém trong bảo mật, WPA đang được nghiên cứu và xây dựng chuẩn cho chuẩn 802.11i. Trong khi chờ đợi 802.11i được đưa vào ứng dụng thì WPA là một công nghệ thích hợp để thay thế cho WEP. WPA là một công nghệ của tổ chức Wi-Fi Alliance giấy chứng nhận sử dụng WPA đã được phê chuẩn của vào tháng 4 năm 2003.
Nếu Wi-Fi Protected Access là một bàn đạp tiến đến 802.11i (WPA 2) an toàn hơn thì nó là loại bàn đạp gì? WPA khác với WEP như thế nào?
Một cải tiến nổi bật của WPA so với WEP là sử dụng giao thức thích hợp khoá tạm thời (Temporal Key Integrity Protocol - TKIP) có chức năng thay đổi khoá một cách tự động mỗi khi hệ thống được sử dụng khi mà nó kết hợp với một IV thì nó có thể đánh bại hết tất cả những sự xâm nhập trái phép vào mạng. TKIP cung cấp sự bảo mật cao nhất cho các gói dữ liệu riêng lẻ, các nhóm dữ liệu nhỏ mà các giao thức nối mạng phân chia những thông báo trước khi gửi. TKIP trộn các khoá trên cơ sở từng gói (Packet), tự động thay đổi những khoá này và xác nhận cấu hình bảo mật của WPA và 802.11i, bù đắp cho khả năng các phần thực thi 802.11 trước đây kể cả 11a, 11b, 11g (không thể thay đổi khoá mật mã trong một số kiểu truyền tải. WPA bắt buộc tạo khoá lại cho trường hợp của tất cả cuộc truyền tải với TKIP cung cấp việc tạo lại khoá theo từng Frame (khung) và chính WPA cung cấp cơ chế mà qua đó AP giao tiếp, thay đổi với các Adapter. Ngoài ra TKIP cung cấp một phương tiện để kiểm tra tính toàn vẹn của thông báo, một công nghệ được gọi là kiểm tra tính toàn vẹn thông báo (MIC – Message Integrity Checking), nhưng thường gọi là Michael) vốn ngăn chặn những người xâm nhập thêm các bit dữ liệu nhỏ vào một gói để tính khoá mã hoá (đây là một vấn đề với WPA). Do đó TKIP là một phần của toàn bộ tính năng quản lý khoá của WPA và cả hai điều này cùng loại bỏ vấn đề của các khoá mã hoá tính vốn làm cho WEP dễ bị tấn công.
Sự xác thực một thành phần đặc biệt yếu của WPA cũng trải qua một sự nâng cấp quan trọng với WPA. Trên hết bạn không còn có thể cấu hình WLAN nữa để hoạt động mà không có sự mã hoá xác thực, như bạn có thể thực hiện với WEP. Ngoài ra sự xác thực WEP dựa vào Extensible Authentication protocol (EAP), một phần mở rộng an toàn cho Point-to-Point Protocol (PPP) đã có từ lâu đời.
Ngoài chức năng mã hoá và định dạng WPA cũng cung cấp khả năng chuyển tải toàn vẹn. Chức năng kiểm tra độ dư vòng (CRC – Cycly Redundancy Check ) được sử dụng trong WEP vốn không an toàn đã được thay đổi để có thể chuyển đổi, update thông tin CRC mà không cần biết WEP Key.
WPA là một công nghệ cần thiết để cải tiến bảo mật của 802.11i bởi hai lý do:
Chuẩn 802.11i được mong đợi nhưng vẫn không thể biết được khi nào có thể đưa vào sử dụng trong khi sự lo lắng về bảo mật trong mạng không dây ngày càng cao.
Nó như một phần của 802.11i để có thể tương thích với WEP trong các hệ thống mạng 802.11i.
Thực tế cho thấy WPA2 đáng để cài đặt vì chuẩn bảo mật WPA trước đây có thể dễ dàng bị bẻ khóa, trừ khi bạn sử dụng một mật khẩu với độ dài hơn 20 kí tự và không được ghép lại từ những từ có thể dễ đoán.
Trong khi người anh của WPA là chuẩn bảo mật Wired Equivalent Privacy (WEP) vẫn còn được sử dụng, dù chỉ an toàn hơn chút ít so với khi không sử dụng một biện pháp bảo mật nào. WEP có thể bị bẻ khóa chỉ trong vài giây bất kể độ phức tạp của khóa (key) mà bạn đặt ra.
Nếu mục tiêu của bạn chỉ là ngăn chặn người dùng khác kết nối vào mạng thì WEP đáp ứng được yêu cầu đó. Tuy nhiên, nếu muốn bảo vệ nghiêm ngặt dữ liệu cá nhân của mình , tốt nhất bạn nên áp dụng WPA2.
4.3 Mạng riêng ảo không dây (Wireless VPN)
4.3.1 Giới thiệu về VPN
VPN (Virtual Private Network) là một mạng riêng được xây dựng trên nền tảng hạ tầng mạng công cộng. Mạng IP riêng (VPN) là một dịch vụ mạng có thể dùng cho các ứng dụng khác nhau, cho phép việc trao đổi thông tin một cách an toàn với nhiều lựa chọn kết nối.
Giải pháp VPN cho phép người sử dụng làm việc tại nhà hoặc đang đi công tác ở xa có thể thực hiện một kết nối tới trụ sở chính của mình, bằng việc sử dụng hạ tầng mạng thông qua việc tạo lập một kết nối nội hạt tới một ISP. Khi đó, một kết nối VPN sẽ được thiết lập giữa người dùng với mạng trung tâm của họ.
Kết nối VPN cũng cho phép các tổ chức kết nối liên mạng giữa các NOC của họ đặt tại các địa điểm khác nhau thông qua các kết nối trực tiếp (Leased line) từ các địa điểm đó tới một ISP. Điều đó giúp giảm chi phí gọi đường dài qua dial-up và chi phí thuê đường Leased line cho khoảng cách xa. Dữ liệu chuyển đi được đảm bảo an toàn vì các gói dữ liệu truyền thông trên mạng đã được mã hoá.
4.3.2 VPN với công nghệ WLAN
Các nhà sản xuất mạng không dây đang tăng các phần mềm VPN server vào trong các điểm truy cập và các cổng, cho phép công nghệ mạng riêng ảo để giúp đỡ kết nối an toàn cho mạng cục bộ không dây. Khi VPN server được xây dựng vào trong các điểm truy cập, các máy khách dùng ngay phần mềm VPN sử dụng các giao thức như là PPTP hoặc IPSec (IP security) để thành lập một đường hầm (tunnel) trực tiếp với điểm truy cập.
Đầu tiên, một máy khách sẽ kết hợp với một điểm truy cập, và sau đó quay kết nối VPN sẽ phải tạo ra để cho máy khách chuyển qua một điểm truy cập. Tất cả các chuyển động đã quá cũ qua một đường và có thể được mã hoá tốt bằng cách tạo ra một đường thêm vào tầng mở rộng của sự an toàn.
Sử dụng PPTP với mật mã chia sẻ rất đơn giản để thực hiện và cung cấp một mức phù hợp của sự an toàn, đặc biệt là sau khi thêm vào một mã hoá WEP. Sử dụng IpSec với chia sẻ bí mật hoặc chứng nhận chung giải pháp sự chọn lựa giữa giải pháp an ninh trong cùng. Khi một VPN server được thực hiện trong một cổng toàn thể, một xử lý giống như thế không được tổ chức được ở nơi nào ngoài nơi này ra, sau khi một máy khách kết hợp với một điểm truy cập, đường hầm VPN được thành lập ngược dòng với thiết bị cổng vào thay vì cho chính điểm truy cập đó.
Có nhiều nhà cung cấp mà những tác nhân này đã biến đổi sự tồn tại của giải pháp VPN (phần cứng hoặc phần mềm) để hỗ trợ cho máy khách mạng không dây và cạnh tranh trong thị trường mạng LAN không dây. Thiết bị này hoặc là những ứng dụng phục vụ cho khả năng giống nhau của cổng toàn thể, đặt giữa một đoạn không dây và đoạn có dây của mạng. Giải pháp VPN không dây là tiết kiệm phù hợp và đơn giản công bằng để thực hiện. Nếu một quản trị viên không có kinh nghiệm với giải pháp VPN, nó có thể cần thiết để nhận được sự đào tạo trong khu vực trước khi thực hiện giải pháp. VPN hỗ trợ LAN không dây luôn được thiết kế với quản trị viên VPN chưa có kinh nghiệm trong khả năng nhận thức, mà một phần giải thích tại sao những thiết bị này có thu được sự đồng ý của người sử dụng.
4.3.3 Lợi ích của VPN
- Mở rộng vùng địa lý có thể kết nối được
- Tăng cường bảo mật cho hệ thống mạng
- Giảm chi phí vận hành so với WAN truyền thống
- Giảm thời gian và chi phí truyền dữ liệu đến người dùng ở xa
- Tăng cường năng suất
- Giảm đơn giản hoá cấu trúc mạng
- Cung cấp thêm một phương thức mạng toàn cầu
- Cung cấp khả năng hỗ trợ thông tin từ xa
- Cung cấp khả năng tương thích cho mạng băng thông rộng
- Cung cấp khả năng sinh lợi nhuận cao hơn mạng WAN truyền thống
Một mạng VPN thiết kế tốt sẽ đáp ứng được các yêu cầu sau:
Bảo mật,tin cậy,dễ mở rộng, nâng cấp,quản trị mạng thuận tiện,quản trị chính sách mạng tốt.
KẾT LUẬN
Sau một thời gian nghiên cứu và tìm hiểu em đã hoàn thành đợt thực tập tốt nghiệp. Trong thời gian thực tập tốt nghiệp, em đã tìm hiểu một số thiết bị mạng sử dụng trong mạng WLAN, một số phương pháp bảo mật cho mạng không dây và nêu được cách tiến hành triển khai thiết kế một mạng WLAN cho một công ty hay doanh nghiệp.
Trong thời gian tới khi công nghệ thông tin ngày càng phát triển thì mạng không dây sẽ là sự lựa chọn tốt cho mỗi cá nhân và doanh nghiệp bởi chính sự tiện lợi mà nó đem lại. Vấn đề an toàn và bảo mật mạng không dây sẽ vẫn là vấn đề được quan tâm hàng đầu.
Em đã rất có gắng nghiên cứu và tìm hiểu trong quá trình thực tập của mình nhưng do thời gian và kiến thức còn nhiều hạn chế nên đồ án của em không tránh khỏi những thiếu sót, em mong các thầy cô giáo thông cảm và đóng góp ý kiến cho đồ án của em.
TÀI LIỆU THAM KHẢO
1. “ Thiết kế và các giải pháp cho mạng không dây ” - Nguyễn Nam Thuận. NXB Giao Thông Vận Tải.
2. “ Mạng và các giải pháp không dây ” - Nguyễn Ngọc Tuấn, Hồng Phúc – NXB Giao Thông Vận Tải.
3.
4.
5.
6.
7. 802.11. Wireless.networks - O’Reilly
8. Building Wireless Community Networks – O’Reilly
Các file đính kèm theo tài liệu này:
- Những xu hướng phát triển của mạng không dây.doc