Kỹ thuật truyền số liệu Bảo Mật Wireless Lan WLAN

WEP (viết tắt của Wired Equivalent Privacy) là một thuật toán bảo nhằm bảo vệ sự trao đổi thông tin chống lại sự nghelens, chống lại những nối kết mạng không được cho phép. WEP sử dụng stream cipher RC4 cùng với một mã 40 bit và một số ngẫu nhiên 24 bit (initialization vector - IV) để mã hóa thông tin. Thông tin mã hóa được tạo ra bằng cách thực hiện operation XOR giữa keystream và plain text.

doc10 trang | Chia sẻ: vietpd | Lượt xem: 1990 | Lượt tải: 1download
Bạn đang xem nội dung tài liệu Kỹ thuật truyền số liệu Bảo Mật Wireless Lan WLAN, để tải tài liệu về máy bạn click vào nút DOWNLOAD ở trên
WEP là gì? WPA là gì? WEP (viết tắt của Wired Equivalent Privacy) là một thuật toán bảo nhằm bảo vệ sự trao đổi thông tin chống lại sự nghelens, chống lại những nối kết mạng không được cho phép... WEP sử dụng stream cipher RC4 cùng với một mã 40 bit và một số ngẫu nhiên 24 bit (initialization vector - IV) để mã hóa thông tin. Thông tin mã hóa được tạo ra bằng cách thực hiện operation XOR giữa keystream và plain text. WEP được xây dựng để bảo vệ một mạng không dây tránh bị nghe trộm. Nhưng nhanh chóng sau đó người ta phát hiện ra hàng nghìn lỗi ở công nghệ này. Tính bảo mật của WEP không tương đương chút nào như một mạng đi dây. Do đó, không lâu sau một công nghệ mới có tên gọi WPA (Wi-Fi Protected Access) ra đời, khắc phục được nhiều nhược điểm của WEP. Cho đến nay, WPA đã trở thành công nghệ chủ đạo trong nhiều năm. Song WEP vẫn để lại một thành phần tiêu chuẩn trong tất cả router không dây ảo trên các ngăn xếp lưu trữ. Mặc dù thành phần này được giữ lại chỉ nhằm mục đích tương thích với những phần cứng “cổ” nhất, nhưng nếu thông tin trên nhiều báo cáo nghiên cứu chính xác thì một lượng đáng kể hoạt động của mạng nội bộ không dây (WLAN), nhất là mạng không dây gia đình vẫn đang dùng kỹ thuật lỗi thời và kém an toàn WEP cho cơ chế mã hoá của mình. Sự lan rộng và sử dụng phổ biến của WEP có thể được hiểu là do cụm từ viết tắt của WEP và WPA khá giống nhau. Chúng không chuyển tải được bất kỳ ý nghĩa khác nhau nào giữa hai phương thức (thậm chí còn ngụ ý tương đương). Thêm vào đó, WEP luôn được thể hiện đầu tiên trên giao diện bảo mật của hầu hết router băng thông, do WEP ra đời trước và cũng đứng trước theo thứ tự alphabe. Bây giờ chúng ta sẽ xem vì sao không nên sử dụng WEP thêm chút nào nữa, và vì sao WPA là lựa chọn tốt hơn. WEP = Weak Encryption Protocol (Giao thức mã hoá yếu)! Nhược điểm lớn nhất của WEP là sử dụng các khoá mã hoá tĩnh. Khi thiết lập cơ chế WEP cho router, một khoá được dùng cho mọi thiết bị trên mạng để mã hoá tất cả gói tin truyền tải. Nhưng sự thật là các gói đã mã hoá này không tránh được hiện tượng bị chặn lại. Do một số lỗi kỹ thuật “bí truyền”, một kẻ nghe trộm hoàn toàn có thể chặn đủ số lượng gói tin đã mã hoá để tìm ra được khoá giải mã là gì. Vấn đề có thể được giải quyết nếu bạn thay đổi định kỳ khoá WEP (Đó là lý do vì sao router thường cho phép lưu trữ 4 khoá). Nhưng cũng khá phiền phức và khó chịu vì thay đổi khoá WEP rất bất tiện và tốn thời gian, không chỉ thực hiện trên router mà còn trên tất cả các thiết bị kết nối tới nó. Kết quả là hầu hết mọi người đều chỉ thiết lập một khoá đơn và tiếp tục sử dụng nó mãi mãi. Một chương trình phát triển gần đây tăng cường khả năng thay đổi khoá WEP thường xuyên nhưng nhưng không có hiệu quả bảo vệ mạng WLAN. Hacker có thể bẻ khoá WEP bằng cách chặn hàng triệu gói tin cộng với lượng thời gian và nguồn tương ứng. Nhưng công nghệ vốn biến đổi rất nhanh. Các nhà nghiên cứu ở bộ môn khoa học máy tính trường Đại học German (Đức) gần đây đã chứng minh được khả năng phá hoại mạng dùng WEP rất nhanh. Sau khi mất chưa đến một phút để chặn dữ liệu (gần 100 000 gói tin), họ có thể phá khoá WEP chỉ trong ba giây. Thử nghiệm được thực hiện trên hệ thống CPU Pentium M 1.7GHz, một máy có bộ vi xử lý ngay cả trên các máy tính xách tay đời thấp bây giờ cũng hiếm gặp. Tất nhiên, không có nghĩa là bất cứ ai hễ cứ ẩn nấp bên ngoài nhà bạn là đã có thể phá khoá, hack được mạng không dây. Nhưng khả năng bẻ khoá dễ dàng với thiết bị và phần mềm phổ thông ngày càng tăng khiến không ít người lo ngại. Tại sao cứ phải tiếp tục sử dụng WEP trong khi WPA an toàn hơn và dễ dùng hơn? Chuyển sang WPA Còn WPA ( là viết tắc của Wi-Fi Protected Access), là chuẩn Wi-Fi được thiết kế để cải tiến tính nắng bảo mật của WEP (Wired Equivalent Privacy). Cho dù router của bạn đã có tuổi thọ vài năm, chắc chắn nó vẫn hỗ trợ một số dạng WPA (nếu không, nâng cấp bản firmware mới nhất là được). Phiên bản dễ dùng nhất và được hỗ trợ rộng nhất bây giờ là WPA Personal, đôi khi còn được gọi là WPA Pre-Shared Key (PSK). Để mã khoá một mạng với WPA Personal (hay PSK), bạn cần cung cấp cho router không phải một khoá mã hoá mà là một cụm mật khẩu tiếng Anh đơn thuần từ 8 đến 63 ký tự. Sử dụng kỹ thuật gọi là TKIP (Temporal Key Integrity Protocol – giao thức toàn vẹn khoá thời gian), cụm mật khẩu đó cùng với SSID mạng được dùng để tạo các khoá mã hoá duy nhất cho từng máy trạm không dây. Các khoá mã hoá này được thay đổi thường xuyên. (Mặc dù WEP cũng hỗ trợ cụm mật khẩu nhưng chỉ nhằm mục đích tạo khoá tĩnh dễ dàng hơn, thường bao gồm ký tự hệ hecxa: số từ 0 đến 9 và chữ từ A đến F). Đáng tiếc là ngày nay vẫn có nhiều thiết bị không dây không hỗ trợ WPA được bán ra thị trường (hầu hết là các thiết bị tiêu tốn điện năng lớn). Trung thực mà nói, bạn nên tránh mua các thiết bị loại này. Với máy tính thông thường, WPA được hỗ trợ cả Windows XP Service Pack 2 và Mac OS X (tất nhiên cả với Windows Vista). Trong XP, bạn sẽ không tìm thấy các tuỳ chọn WPA trên Data encryption trong bảng thuộc tính của Wireless Network Connection. Thay vào đó, hãy tìm bên dưới Network Authencation và chọn lựa kiểu Data encrytion phù hợp với thiết lập trên router (TKIP hoặc AES). (Nhiều router hỗ trợ AES, là cơ chế mã khoá mạnh hơn so với TKIP). Nếu cấu hình một cách phù hợp, WPA sẽ khởi tạo chương trình bảo vệ tốt hơn WEP, nhưng không có nghĩa WPA là bức tường bảo mật vạn năng. Bạn nên tránh sử dụng các từ liên quan đến SSID và mật khẩu WPA trong từ điển (mật khẩu càng dài càng tốt). Như thế sẽ cung cấp chương trình bảo vệ tốt hơn là dùng “hệ thống liên kết” hay tên “người yêu” bạn. Các giải pháp bảo mật cho WLAN Bởi vì bản thân WLAN đã là không bảo mật và bởi vì WEP không phải là một cơ chế bảo mật toàn diện cho mạng WLAN của doanh nghiệp nên đây chính là cơ hội lớn để cho các giải pháp bảo mật khác có thể chiếm vị trí dẫn đầu trên thị trường bảo mật WLAN. Chúng ta sẽ thảo luận một số giải pháp bảo mật này. 1. WEP Key Management Thay vì sử dụng WEP key tĩnh rất dễ bị crack bởi hacker, chúng ta có thể làm cho WLAN bảo mật hơn bằng cách cài đặt cơ chế gán key một cách tự động theo từng gói (per-packet) hay theo từng phiên làm việc (per-session) bằng cách sử dụng một hệ thống phân tán (distribution system) key trung tâm. Phân phát WEP key theo per-session hay per-packet cho phép gán một key mới cho cả client lẫn AP theo mỗi phiên làm việc hay theo mỗi gói tin. Mặc dù việc này sẽ tạo ra chi phí (overhead) lớn hơn và làm giảm thông lượng nhưng bù lại nó làm cho việc hacking mạng WLAN trở nên khó khăn hơn nhiều. Hacker buộc phải đoán được chuỗi key mà distribution system đang sử dụng, đây là một điều rât khó. Hãy lưu ý rằng WEP chỉ bảo vệ các thông tin từ lớp 3 đến lớp 7 mà không hề mã hóa MAC address hay Beacon. Vì thế, một sniffer có thể bắt được bất kỳ thông tin nào được quảng bá trong các Beacon hay các địa chỉ MAC trong gói tin unicast từ client. Để triển khai được một server key tập trung thì admin phải tìm được ứng dụng thực hiện được chức năng này. Mua một server với hệ điều hành thích hợp đã được cài đặt và cấu hình ứng dụng tùy thuộc vào nhu cầu của doanh nghiệp. Tiến trình này có thể tốn nhiều thời gian tùy thuộc vào phạm vi triển khai nhưng lại tốn rất ít thời gian trong việc ngăn chặn các hacker phá hoại. 2. Wireless VPN Nhiều nhà sản xuất WLAN đã tích hợp phần mềm VPN server vào trong AP và gateway cho phép sử dụng công nghệ VPN để bảo mật kết nối không dây. Lúc đó, client phải sử dụng phần mềm VPN client chạy các giao thức như PPTP hay IPSec để thiết lập tunnel trực tiếp đến AP.  Trước tiên, client phải kết nối (associate) với AP. Sau đó, một kết nối VPN dial-up sẽ phải được tạo ra để cho client truyền traffic qua AP. Tất cả traffic truyền qua tunnel có thể được mã hóa và đưa vào tunnel để tăng thêm một lớp bảo mật nữa Sử dụng PPTP với mật mã dùng chung (Shared secret) là rất đơn giản để cài đặt và cung cấp một mức bảo mật đáng giá đặc biệt khi sử dụng cùng với mã hóa WEP. Sử dụng IPSec với shared secret hay certificate (chứng thực điện tử) cũng là một giải pháp khác cho chúng ta lựa chọn. Khi VPN server được cài đặt vào Enterprise Gateway thì tiến trình cũng diễn ra tương tự ngoại trừ một điều là sau khi client kết nối với AP thì VPN tunnel sẽ được thiết lập với upstream gateway chứ không phải là với AP.  Cũng có một số nhà sản xuất đưa ra nhiều biến dạng cho giải pháp VPN hiện tại của họ (cả phần cứng hay phần mềm) để hỗ trợ client không dây và cạnh tranh trên thị trường WLAN. Những thiết bị hay ứng dụng này hoạt động cũng tương tự như là Enterprise Gateway, đặt giữa phân đoạn mạng không dây và mạng lõi có dây. Giải pháp VPN không dây có giá cả hợp lý cài đặt khá đơn giản. Nếu admin không có kinh nghiệm về các giải pháp VPN thì admin nên được đào tạo trước khi triển khai một giải pháp VPN. VPN hỗ trợ WLAN thường được thiết kế với quan điểm là các admin chưa hề biết gì về VPN, điều này giải thích tại sao VPN lại phổ biến như vậy. 3. Key Hopping Technology Gần đây, công nghệ nhảy key sử dụng mã hóa MD5 và thay đổi key mã hóa thường xuyên đã rất phổ biến trên thị trường. Mạng thường xuyên thay đổi hay nhảy (hop) từ key này sang key khác sau mỗi 3 giây. Giải pháp này yêu cầu các phần cứng độc quyền và chỉ là một giải pháp trung gian cho một giải pháp khác mới và mạnh hơn là 802.11i (chuẩn bổ sung mở rộng bảo mật). Thuật toán key được cài đặt theo cách này nhắm tránh những yếu điểm trong WEP (chẳng hạn như vấn đề Initialization Vector – IV). 4. Temporal Key Integrity Protocol (**IP) **IP là một sự nâng cấp cho WEP nhằm fix những vấn đề bảo mật đã biết trong cài đặt RC4 stream cipher trong WEP. **IP cung cấp khả năng hashing (băm) IV để chống lại việc giả mạo gói tin, nó cũng cung cấp phương thức để kiểm tra tính toàn vẹn của thông điệp (MIC = Message Integrity Check) giúp xác định xem liệu hacker đã thay đổi nội dung gói tin (bằng cách chèn vào traffic giúp crack key) hay chưa. **IP sử dụng key động để chống lại việc crack key - là một lỗ hổng phổ biến trong chuẩn WEP hiện tại. **IP có thể được cài đặt thông qua nâng cấp firmware cho AP hay Bridge cũng như nâng cấp software và firmware cho client. **IP xác định các nguyên tắc cho IV, phương thức khởi tạo lại key dựa trên 802.1X, trộn key theo per-packet, hay kiểm tra toàn vẹn MIC. Những điều này sẽ gây ảnh hưởng đến hiệu năng sử dụng nhưng sự mất mát này đáng đuợc cân nhắc nếu xét về khía cạnh nâng cao bảo mật. 5. AES Base Solution Giải pháp dựa trên AES có thể thay thế cho WEP sử dụng RC4 nhưng chỉ là một bước trung gian. AES đã được các chuyên gia mật mã xem xét kỹ lưỡng và rất hiệu quả về phần cứng cũng như phần mềm. Chuẩn 802.11i xác định sử dụng AES. Việc thay đổi kỹ thuật mã hóa dữ liệu sang một giải pháp mạnh như AES sẽ có ảnh hưởng lớn đến bảo mật mạng không dây nhưng vẫn còn có những giải pháp có thể mở rộng khác đã được cài đặt vào mạng doanh nghiệp như server mã hóa key tập trung để tự động điều khiển quá trình phân phát key. Nếu card radio của client (có lưu trữ key mã hóa) bị mất trộm thì cho dù AES có mạnh thế nào đi nữa thì hacker vẫn có thể đột nhập vào mạng được. 6. Wireless Gateway Residental Wireless Gateway (RWG) có tích hợp nhiều công nghệ như VPN, NAT, DHCP, PPPoE, WEP, MAC filter và thậm chí là cả Firewall. Những thiết bị này là quá đủ cho môi trường gia đình và văn phòng nhỏ. Chi phí của những thiết bị này khác nhau tùy những dịch vụ mà nó cung cấp. Một số thiết bị cao cấp còn hỗ trợ định tuyến tĩnh và RIPv2. Enterprise Wireless Gateway (EWG) là một server VPN và xác thực đặc biệt cho WLAN. EWG nằm trên phân đoạn mạng có dây giữa AP và Upstream network. Nó điều khiển truy cập từ WLAN vào mạng có dây, vì thế nếu hacker có thể lắng nghe hay thậm chí là truy cập được vào phân đoạn mạng không dây thì EWG sẽ bảo vệ mạng có dây khỏi tấn công.  Một ví dụ có thể giúp bạn hiểu được ý nghĩa của việc dùng EWG: Giả sử một bệnh viện đã cài đặt 40 AP trên nhiều tầng của tòa nhà. Sự đầu tư này khá là tốn kém, vì thế nếu như AP không hỗ trợ những khả năng bảo mật tốt thì bệnh viện có thể sẽ phải thay thế toàn bộ AP. Tuy nhiên, bệnh viện có thể giải quyết vấn đề này bằng cách sử dụng EWG. Gateway này có thể được kết nối giữa core switch với distribution switch (switch này sẽ nối với AP) và có thể hoạt động như là một server xác thực và server VPN cho toàn bộ WLAN client. Thay vì phải thay toàn bộ AP thì chỉ cần 1 (hay nhiều hơn tùy nhu cầu) Gateway là có thể cung cấp giải pháp bảo mật cho bệnh viện. Hầu hết các EWG hỗ trợ nhiều giao thức VPN như PPTP, IPSec, L2TP, certificate và thậm chí là QoS dựa trên profile. 7. 802.1X và EAP (Extensible Authentication Protocol) Chuẩn 802.1X cung cấp đặc tả cho việc điều khiển truy cập mạng dựa trên cổng (port-based). Điều khiển truy cập dựa trên cổng xuất phát từ các ethernet switch. Khi một user cố gắng kết nối vào cổng ethernet, cổng đó sẽ đặt kết nối của user vào trạng thái block và đợi cho việc kiểm tra định danh người dùng hoàn tất. Giao thức 802.1X đã được tích hợp vào nhiều hệ thống WLAN và đã trở thành một chuẩn thực tế cho các nhà sản xuất. Khi được kết hợp với EAP thì 802.1X có thể cung cấp một môi trường rất bảo mật và linh động dựa trên các cơ chế xác thực được sử dụng hiện nay. Lúc đầu, EAP được định nghĩa như là một giao thức điểm điểm (point-to-point protocol = PPP) là một giao thức để thỏa thuận phương thức xác thực. EAP được định nghĩa trong RFC 2284 và định nghĩa các phương thức xác thực bao gồm yêu cầu định danh người dùng (password, certificate …), giao thức được sử dụng (MD5, TLS, GSM, OTP …) hỗ trợ tự động sinh key và xác thực lẫn nhau (mutual) Mô hình xác thực 802.1X-EAP cho client diễn ra như sau + Client yêu cầu kết nối (associate request) với AP  + AP hồi đáp assocation request bằng một EAP identity request + Client gởi một EAP identity response cho AP + EAP identity response của client sẽ được AP forward đến server xác thực + Server xác thực gởi một authorization request đến AP + AP sẽ forward authorization request đến client + Client gởi một EAP Authorization Response đến AP + AP sẽ forward EAP authorization response đến server xác thực + Server xác thực gởi một EAP success đến AP + AP sẽ forward EAP success đến client và đặt cổng kết nối với client sang chế độ forward Khi 802.1X được sử dụng cùng với EAP, một tình huống phát sinh cho các client là sẽ có 2 lần đăng nhập cho user. Lý do chính là 802.1X yêu cầu xác thực để cung cấp kết nối lớp 2. Trong hầu hết các trường hợp, xác thực này được thực hiện thông qua một cơ sở dữ liệu người dùng tập trung. Nếu cơ sở dữ liệu này không trùng với cơ sở dữ liệu được sử dụng lúc xác thực người dùng đăng nhập vào mạng (như Windows domain controller, Active Directory, NDS, LDAP ..) hay ít nhất là đồng bộ với cơ sở dữ liệu được sử dụng để xác thực người dùng để cho user có thể đăng nhập 2 lần nhưng sử dụng chung account. Hầu hết admin chọn sử dụng chung database cho kết nối lớp 2 MAC và kết nối client/server cung cấp quá trình đăng nhập thông suốt cho client. Cấu hình tương tự cũng có thể được sử dụng cho giải pháp VPN. nguồn WEP WEP (Wired Equivalent Privacy) là phương pháp mã hóa đầu tiên được sử dụng trong wi-fi. Phương pháp này sử dụng thuật toán mã hóa đối xứng RC4 do RSA Security phát triển. Người sử dụng sẽ phải nhập một khóa bí mật và khóa này phải giống khóa được định nghĩa trước trên AP. Phương pháp này có nhược điểm là khó quản lý khóa bí mật bởi khoá này phải được nhập trên tất cả các máy tính truy nhập vào hệ thống wi-fi. Không có gì đảm bảo là tất cả những người được cung cấp khoá không để lộ thông tin này, chỉ cần một người để lộ là hệ thống sẽ bị nguy hiểm. Ngoài ra, hiện nay WEP đã có thể dễ dàng bị bẻ khóa trong thời gian rất ngắn mà không cần ai trong số được cấp khoá để lộ. WPA WPA (Wi-fi Protected Access) cũng sử dụng thuật toán mã hóa đối xứng RC4 nhưng với khóa dài hơn (128 bits so với 64 bit của WEP). Ngoài ra WPA còn sử dụng cơ chế thay đổi khóa nhằm chống lại việc dò tìm khóa. Tuy nhiên, hiện nay khoá WPA đã có thể bẻ được và phương pháp này cũng gặp phải vấn đề như đối với WEP là quản lý khoá khó khăn do có yếu tố con người. WPA 2 WPA 2 (Wi-fi Protected Access version 2) – hay còn gọi là chuẩn 802.11i: WPA 2 cũng tương tự như WPA nhưng sử dụng phương pháp mã hóa mạnh hơn - AES (Advanced Encryption Standard) - với độ dài khóa 256 bits. Trên lý thuyết, AES vẫn có thể bẻ được, nhưng thời gian để bẻ khoá là không khả thi trong thực tế tại thời điểm này. Mặc dù vậy, WPA 2 cũng gặp phải vấn đề là khó khăn trong việc giữ bí mật khoá này do những người sử dụng có thể nói cho nhau hoặc bị lộ do vô tình ghi khóa ra đâu đó. 3.5 AES Trong mật mã học, AES (viết tắt của từ tiếng Anh: Advanced Encryption Standard, hay Tiêu chuẩn mã hóa tiên tiến) là một thuật toán mã hóa khối được chính phủ Hoa kỳ áp dụng làm tiêu chuẩn mã hóa. Giống như tiêu chuẩn tiền nhiệm DES, AES được kỳ vọng áp dụng trên phạm vi thế giới và đã được nghiên cứu rất kỹ lưỡng. AES được chấp thuận làm tiêu chuẩn liên bang bởi Viện tiêu chuẩn và công nghệ quốc gia Hoa kỳ (NIST) sau một quá trình tiêu chuẩn hóa kéo dài 5 năm. Thuật toán được thiết kế bởi hai nhà mật mã học người Bỉ: Joan Daemen và Vincent Rijmen (lấy tên chung là "Rijndael" khi tham gia cuộc thi thiết kế AES). Rijndael được phát âm là "Rhine dahl" theo phiên âm quốc tế (IPA: [ɹaindal]). 3.6 802.1X VÀ EAP 802.1x là chuẩn đặc tả cho việc truy cập dựa trên cổng (port-based) được định nghĩa bởi IEEE. Hoạt động trên cả môi trường có dây truyền thống và không dây. Việc điều khiển truy cập được thực hiện bằng cách: Khi một người dùng cố gắng kết nối vào hệ thống mạng, kết nối của người dùng sẽ được đặt ở trạng thái bị chặn (blocking) và chờ cho việc kiểm tra định danh người dùng hoàn tất. Hình 3.3 Mô hình hoạt động xác thực 802.1x EAP là phương thức xác thực bao gồm yêu cầu định danh người dùng (password, cetificate,…), giao thức được sử dụng (MD5, TLS_Transport Layer Security, OTP_ One Time Password,…) hỗ trợ tự động sinh khóa và xác thực lẫn nhau. Ad-hoc là cách thiết lập cho mạng ngang hàng trong một nhóm thiết bị không dây với các thiết bị khác mà không phải dùng đến Access Point. Infrastructure là cách thiết lập cho một mạng không dây và mạng có dây thông truyền thông với nhau qua một Access Point. DANH MỤC CÁC CỤM TỪ VIẾT TẮT AP Access Point Điểm truy cập AAA Authentication, Authorization, và Access Control Xác thực, cấp phép và kiểm toán AES Advanced Encryption Standard Tiêu chuẩn mã hóa tiên tiến BSSs Basic Service Sets Mô hình mạng cơ sở CHAP Challenge-handshake authentication protocol Giao thức xác thực yêu cầu bắt tay DES Data Encryption Standard Tiêu chuẩn mã hóa dữ liệu DS Distribution system Hệ thống phân phối DSSS Direct sequence spread spectrum Trải phổ trực tiếp EAP Extensible Authentication Protocol Giao thức xác thực mở rộng ESSs Extended Service Sets Mô hình mạng mở rộng FCC Federal Communications Commission Ủy ban truyền thông Liên bang Hoa Kỳ FHSS Frequency-hopping spread spectrum Trải phổ nhảy tần IBSSs Independent Basic Service Sets Mô hình mạng độc lập hay còn gọi là mạng Ad hoc IDS Intrusion Detection System Hệ thống phát hiện xâm nhập IEEE Institute of Electrical and Electronics Engineers Viện kỹ thuật điện và điện tử của Mỹ IPSec Internet Protocol Security Tập hợp các chuẩn chung nhất (industry-defined set) trong việc kiểm tra, xác thực và mã hóa các dữ liệu dạng packet trên tầng Network (IP ISM Industrial, scientific and medical Băng tầng dành cho công nghiệp, khoa học và y học ISP Internet service provider Nhà cung cấp dịch vụ Internet LAN Local Area Network Mạng cục bộ MAC Medium Access Control Điều khiển truy cập môi trường MAN Metropolitan Area Network Mạng đô thị MIC Message integrity check Phương thức kiểm tra tính toàn vẹn của thông điệp N/A Not Applicable Chưa sử dụng NAS Network access server Máy chủ truy cập mạng NIST Nation Instutute of Standard and Technology Viện nghiên cứu tiêu chuẩn và công nghệ quốc gia OFDM Orthogonal f
Tài liệu liên quan