lOMoARcPSD| 59054137
`
trình bày khái niệm mạng Wi lịch sử
hình thành, phát triển, phân loại
Wi một họ các giao thức mạng không dây, dựa trên các êu chuẩn của họ IEEE 802.11, được sử
dụng rộng rãi cho việc kết nối không dây của thiết bị trong mạng nội bộ việc kết nối Internet, cho
phép các thiết bị điện tử trong phạm vi ngắn chia sẻ dliu thông qua sóng vô tuyến. Ngày nay, Wi
được sử dụng phổ biến trong các hệ thống mạng y nh trên thế giới, ntrong các hộ gia đình, văn
phòng làm việc cho việc kết nối các máy nh bàn, laptop, tablet, điện thoại thông minh, máy in, … mà
không cần đến cáp mạng, cũng như việc kết nối Internet cho các thiết bị này. Các địa điểm công cộng
như như sân bay, quán cafe, thư viện hoặc khách sạn cũng được bố trí Wi để phục vụ nhu cầu kết nối
Internet cho các thiết bị di động, khi các thiết bị đó nằm trong khu vực có sóng của những hệ thng
Wi này.
Wi-Fi hoạt động thông qua một bộ định tuyến (router) hoặc điểm truy cập không y
(Access Point - AP), giúp chuyển ếp dữ liệu giữa thiết bị kết nối mạng y (LAN hoặc Internet). Công
nghệ này sử dụng các băng tần phổ biến như 2.4GHz, 5GHz và mới nhất là 6GHz (Wi-Fi 6E), tùy vào chuẩn
IEEE 802.11 mà nó hỗ trợ.
2. Lịch sử hình thành của Wi-Fi
Wi-Fi nguồn gốc từ các nghiên cứu về truyền dữ liệu không dây từ những năm 1970 và phát triển mạnh
mẽ từ cuối thế kỷ 20. Một số mốc quan trọng trong lịch sử hình thành Wi-Fi bao gồm:
1971: Dự án ALOHAnet tại Đại học Hawaii phát triển hệ thống mạng không dây khai, đặt nền
móng cho các công nghệ mạng không dây sau này.
1985: y ban Truyền thông Liên bang Hoa K(FCC) mở ba dải tần không cần cấp phép (2.4GHz,
5.8GHz) để sử dụng trong các ứng dụng không dây.
1991: NCR Corporaon AT&T phát triển mạng không dây thương mại đầu ên, ền thân của
Wi-Fi ngày nay.
1997: IEEE giới thiệu chuẩn 802.11 đầu ên, đạt tc độ tối đa 2 Mbps.
1999: Wi-Fi Alliance được thành lập, êu chuẩn 802.11b ra mắt với tốc độ lên tới 11 Mbps, mở ra
kỷ nguyên phbiến của Wi-Fi.
2003 đến nay: Các êu chuẩn IEEE 802.11 liên tục phát triển với tốc độ cao hơn, phạm vi rộng hơn
và độ bảo mật cao hơn (802.11g, 802.11n, 802.11ac, 802.11ax/Wi-Fi 6).
lOMoARcPSD| 59054137
802.11b (1999): 11 Mbps, hoạt đng ở băng tần 2.4GHz.
802.11a (1999): 54 Mbps, hoạt đng ở băng tần 5GHz.
802.11g (2003): 54 Mbps, sử dụng băng tần 2.4GHz.
802.11n (2009, Wi-Fi 4): Tốc độ lên đến 600 Mbps, hỗ trợ cả 2.4GHz và 5GHz.
802.11ac (2013, Wi-Fi 5): Tốc độ lên đến 6.9 Gbps, tối ưu hóa cho băng tần 5GHz.
802.11ax (2019, Wi-Fi 6 & 6E): Hỗ trợ băng tần 6GHz, tốc độ lên đến 9.6 Gbps, cải thiện hiệu suất
mạng và bảo mật.
lOMoARcPSD| 59054137
`
1.4.1. WEP
WEP một giải thuật bảo mật đầu tiên được ng dụng cho mạng không y dựa
trên tiêu chuẩn IEEE 802.11 dùng cho việc hóa dữ liệu trên mạng WLAN. WEP
sử dụng khóa mã hóa RC4 có độ dài 64 bit hoặc 128 bit để mã hóa dữ liệu tại lớp 2
trong hình OSI. Ban đầu, các nhà sản xuất chỉ sản xuất các thiết bị Wifi với
chuẩn bảo mật 64 bit. Sau này các cải tiến hơn với các chuẩn bảo mật 128 bit và
256 bit. Do WEPmột thuật toán mã hóa yếu nên nó còn được gọi bằng tên Weak
Encryption Protocol, tuy nhiên trên các hệ thống phần cứng cũ vẫn sử dụng WEP
cho nên các router hay modem Wifi ngày nay vẫn phải hỗ trợ giao thức này nhằm
bảo đảm cho vấn đtương thích. Bảo mật WEP sau đó xuất hiện nhiều lổ hổng. Các
khóa WEP ngày nay thể bị crack trong một vài phút c bằng phần mềm hoàn
toàn miễn phí trên mạng. Vào năm 2004, với sphát triển của các chuẩn bảo mật
mới như WPA, WPA2, IEEE tuyên bố các chuẩn WEP trong bảo mật Wifi sẽ không
còn được hỗ trợ.
Quá trình mã hóa WEP:
Hình 1. 8 Quá trình mã hoá WEP
Trong quá trình khởi tạo, một vectơ 24 bit được liên kết với nhau
dạng chuỗi bằng khóa WEP 40 bit.
Kết quả tạo thành khóa được liên kết hoạt động như một giá trị gốc
cho trình tạo số ngẫu nhiên giả.
Thuật toán Integrity được thực hiện trên bản để thể tạo Giá trị
kiểm tra tính toàn vẹn (ICV) sau đó được liên kết với bản rõ.
Để tạo bản mã, thuật toán RC4 được áp dụng trên bản cùng với ICV
và khóa phối hợp.
Khung tải điều khiển truy cập phương tiện không dây (MAC) được tạo
bằng cách đặt vectơ khởi tạo (IV) phía trước dữ liệu được mã hóa kết 15hợp
ICV cùng với các trường khác.
Quá trình giải mã WEP:
Hình 1. 9 Quá trình giải mã WEP
Vectơ khởi tạo từ khung chuẩn 802.11 được liên kết với khóa WEP, hoạt
động như một giá trị hạt giống cho bộ sinh số ngẫu nhiên.
Để nhận được bản rõ, thuật toán CR4 được áp dụng cho bản chuỗi
khóa.
Bản rõ và ICV sẽ được lấy tại đây.
Để tạo ICV mới, bản rõ được thêm vào thuật toán Integrity để có được
ICV mới.
ICV mới được tạo trong giai đoạn trước được so sánh với ICV ban đầu để
kiểm tra tính toàn vẹn của dữ liệu.
lOMoARcPSD| 59054137
Một số lỗ hổng bảo mật trong WEP:
Mã hóa yếu: Phân tích lưu lượng mạng được thu thập được cho thấy rằng
khóa chia sẻ được sử dụng bởi WEP thể dễ dàng giải mã khi phân tích
dữ liệu thu được. Điều này thể dẫn đến sự thao tác trên dữ liệu mất
tính toàn vẹn của dữ liệu.
Kích thước khóa nhỏ: Kích thước khóa của tiêu chuẩn WEP chỉ là khóa 40
bit. Điều y làm cho WEP dễ bị tấn công. Đặc biệt tấn công Brute
Force.
Flooding: Điều này gửi các gói dữ liệu khổng lồ gồm nhiều tin nhắn đến
một điểm truy cập do đó khiến người dùng hợp pháp không quyền
truy cập vào mạng trước đó cũng hạn chế điểm truy cập khỏi dliệu
chuyên nghiệp trong lưu lượng truy cập.
161.4.2. WPA
Nhằm khắc phục những yếu điểm của WEP, vào nằm 2003 Wifi Alliance đã xây
dựng một giao thức mới là WPA như là giải pháp thay thế cho WEP mà không cần
phải có sự thay đổi về phần cứng, tuy nhiên những thay đổi này chỉ là một phần b
sung của 802.11i. WPA giao thức và chuẩn bảo mật Wifi phát triển bởi Liên hiệp
Wifi (Wifi Alliance). WPA được phát triển để thay thế cho chuẩn WEP trước đó có
nhiều lỗ hổng bảo mật. hai chế độ được sử dụng trong WPA Personal
Enterprise nhưng chế độ thường dùng là WPA Personal hay n gọi là WPA Pre-
Shared Key (PSK).
WPA Personal: hệ thống sử dụng một chuỗi tự ASCII để xác thực
người dùng.
WPA Enterprise: sdụng hệ thống xác thực tập trung RADIUS. Mặc
WPA Enterprise an toàn mạnh mẽ hơn so với WPA Personal nhưng do vấn
đề triển khai phức tạp nên trong các hệ thống thông thường hay ứng dụng WPA
Personal. Phiên bản phổ biến nhất của WPA WPA-PSK (Pre-Shared Key).
Các tự được sử dụng bởi WPA là loại 256 bit, nên tính bảo mật scao hơn rất
nhiều so với mã hóa 64 bit 128 bit có trong hthống WEP. Trong WPA hỗ
trợ TKIP. TKIP sử dụng các giải thuật để đảm bảo an toàn cho các gói tin truyền
trong Wifi để tránh bị đánh cắp. Tuy nhiên TKIP sau này cũng bộc lộ một số lổ
hổng bảo mật và bị thay thế bởi AES. Giao thức AES được dùng trong cả WPA
và WPA2.
Hình 1. 10 Quá trình mã hóa TKIP
chế xác thực của WPA: Các chế do WPA cung cấp WPA-Personal 17hoặc
WPA Pre-Shared Key (WPA-PSK). Khóa chia sẻ trước WPA khóa tĩnh được
sử dụng để bắt đầu giao tiếp giữa hai người dùng. Khóa tĩnh là khóa chính ghép nối
(PMK) trong TKIP phải sẵn sàng trước khi liên kết thể được thiết lập. Trong
lOMoARcPSD| 59054137
`
WPA-PSK, không cần máy chủ xác thực phù hợp nhất cho văn phòng hoặc
mạng gia đình. Khóa 256 bit được sử dụng để xác thực thiết bị và khóa MIC 64 bit
và 128 bit khóa được tạo từ khóa chia sẻ trước để mã hóa dữ liệu.
WPA-Enterprise: Điều này về cơ bản được thiết kế cho các mạng doanh nghiệp,
nơi EAP cung cấp phương pháp xác thực. Quay số xác thực từ xa trong dịch vụ
người dùng (RADIUS) là cần thiết để cung cấp bảo mật tuyệt vời cho mạng
không dây. EPA các phương pháp khác nhau bao gồm: EAP Giao thức
xác thực mở rộng trọng lượng nhẹ (EAP – LEAP
EAP – Xác thực linh hoạt qua đường hầm bảo mật (EAP – FAST)
EAP – Message Digest 5 (EAP – MD5)
EAP – Bảo mật lớp truyền tải (EAP – TLS)
EAPTunneled Bảo mật lớp truyền tải (EAP – TTLS)
EAP -đun nhận dạng thuê bao của hệ thống toàn cầu cho điện thoại
di động Truyền thông (EAP – SIM).
Hình 1. 11 Cơ sở hạ tầng của EAP
sở hạ tầng EAP có ba thành phần quan trọng đối với quá trình xác thực
của nó:
EAP-Peer: đây là máy khách đang cố gắng truy cập mạng.
EAP Authenticator: điểm truy cập cần xác thực trước khi cho phép truy
cập mạng.
Máy chủ xác thực: Máy chủ RADIUS, xác thực ID của EAP-Peer và cho
phép truy cập mạng. Một số lỗ hổng bảo mật của WPA:
Sử dụng thuật toán mã hóa RC4 thay AES (bảo mật hóa tốt hơn).
Tấn công Brute Force cũng có thể được thực hiện trên WPA.
18Có thể bị tấn công DoS.
Quá trình thiết lập hoặc cấu hình phức tạp.
1.4.3. WPA2
WPA2 - Wifi Protected Access 2, phương thức bảo mật được thêm vào WPA
dành cho các mạng không dây, nhằm cung cấp khả năng bảo vdữ liệu kiểm
soát truy cập mạng mạnh mẽ hơn. Nó cung cấp cho người dùng Wifi doanh nghiệp
tại gia đình mức độ đảm bảo cao rằng, chnhững người dùng được y quyền
mới có thể truy cập vào mạng không dây của họ.
Dựa trên tiêu chuẩn IEEE 802.11i, WPA2 cung cấp khả năng bảo mật cấp chính
phủ bằng cách triển khai thuật toán hóa AES tương thích FIPS 140-2 của Viện
Tiêu chuẩn Công nghệ Quốc gia (NIST) FIPS 140-2, cùng xác thực dựa trên
802.1x.
Có hai phiên bản WPA2: WPA2-Personal và WPA2-Enterprise:
lOMoARcPSD| 59054137
WPA2-Personal bảo vtruy cập mạng trái phép bằng cách sử dụng
mật khẩu đã thiết lập.
WPA2-Enterprise xác minh người dùng mạng thông qua một server.
WPA2 tương thích ngược với WPA.
WPA2 là giao thức và chuẩn bảo mật thay thế cho WPA từ năm 2006 và được xem
chuẩn bảo mật an toàn nhất đến thời điểm này. Ngoài việc sử dụng giao thức
AES, thì WPA2 còn sử dụng thêm giao thức hóa CCMP (CTR mode with CBC-
MAC Protocol). Giao thức CCMPmột giao thức truyền dữ liệu kiểm soát tính
truyền dữ liệu thống nhất để bảo đảm cả tính bảo mật và nguyên vẹn của dữ liệu
được truyền đi.
Năm 2017 các nhà nghiên cứu bảo mật đã tiết lộ lỗ hổng có mức độ nghiêm trọng
cao trong giao thức WPA2, khiến những ktấn công thể nghe trộm lưu lượng
Wifi đi qua giữa các máy tính những điểm truy cập. Cuộc tấn công exploit Proof-
Of-Concept được gọi KRACK (Key Reinstallation Attacks) ảnh hưởng đến chính
giao thức WPA2 cốt lõi hiệu quả đối với các thiết bị chạy hệ điều hành
Android, Linux, Apple, Windows OpenBSD, cũng như MediaTek Linksys
nhiều loại hệ điều hành khác chạy trên các thiết bị. Sau đó, các nhà cung cấp đã
cung cấp bản vá và cập nhật cho người dùng để khắc phục lỗ hổng này. 1920
Bảng 1. 2 Bảng các êu chuẩn 802.11 và giải pháp WPA cùng điểm yếu
Mã hóa
Cơ chế xác thực
Điểm yếu
Original IEEE
802.11 standard
WEP
WEP
Điểm yếu của IV làm cho WEP
dễ bị bẻ khóa. Ngoài ra, chỉ có
một khóa dùng cho tất ccác
WLAN client.
WPA
TKIP
Passphrase hay
RADIUS
(802.1x/EAP)
Passphrase hay pre-shared key
yếu thể bị tấn công bẻ
khóa theo dạng dò từ điển.
WPA2
lOMoARcPSD| 59054137
`
AES (có thể sử
dụng TKIP trong
mixed mode)
Passphrase hay
RADIUS
(802.1x/EAP)
Passphrase hay pre-shared key
yếu thể bị tấn công bẻ
khóa theo dạng dò từ điển.
IEEE 802.11i
AES (có thể sử
dụng TKIP trong
mixed mode)
Passphrase hay
RADIUS
(802.1x/EAP)
Passphrase hay pre-shared key
yếu thể bị tấn công bẻ
khóa theo dạng dò từ điển.
1.4.4. WPA3
1.4.4.1. Khái niệm
Năm 2018, Wifi Alliance đã công bố Wifi Protected Access 3 (WPA3), xác định
các cải tiến đối với khả năng bảo mật WPA2 hiện cho tiêu chuẩn 802.11. WPA3
thực hiện các cải tiến bảo mật n nữa giúp khó xâm nhập vào mạng n bằng
cách đoán mật khẩu; cũng làm cho không thể giải dữ liệu đã được chụp
trong quá khứ, tức trước khi khóa (mật khẩu) bị bẻ khóa. Các tính năng mới
cho cả mạng cá nhân và mạng doanh nghiệp đã được công bố:
Một kiểu bắt tay mới được gọi Dragonfly Handshake khả ng chống
lại các Dictionary Attacks and Provides Forward Secrecy. Sử dụng Zero
knowledge proofs.
Một phương pháp đơn giản để thêm thiết bị o mạng một cách an toàn.
Được gọi là chương trình Wifi CERTIFIED Easy Connect.
Cơ chế bảo vệ trong mạng mở dựa trên mã hóa chưa được xác thực
(Opportunistic Wireless Encryption).21
Tăng cường độ dài kích thước hõa lên đến 192-bit (mã hóa 128 bit
chế độ WPA3-Personal) để tăng cường độ mạnh mật khẩu. Chỉ bắt buộc
khi được chứng nhận là WPA3-Enterprise.
1.4.4.2.
WPA3 giải quyết các lỗ hổng của WPA2
KRACK (Key Reinstall Aack): Đầu tiên phải nói đến cuộc tấn công
lOMoARcPSD| 59054137
KRACK vào năm 2016 đã tấn công thẳng vào lỗ hổng bắt tay 4 bước của WPA2.
Với cuộc tấn công này, kẻ thù đánh lừa nạn nhân cài đặt lại khóa đã sử dụng bằng
cách phát lại thông điệp 3 của quá trình bắt tay 4 bước. Để giảm thiểu rủi ro bị tấn
công, một số thiết bhỗ trợ WPA2 tắt tính năng truyền lại khung EAPOL-Key
trong quá trình cài đặt khóa tuy nhiên khi tắt khung sẽ ảnh hưởng đến kết nối đường
truyền. thế WPA3 không còn sdụng 4way handshake thay vào đó SAE
Handshake.
Weak Password: Tiêu chuẩn WPA3 cũng thay thế trao đổi khóa chia sẻ trước (PSK)
bằng trao đổi Xác thực đồng thời bằng (SAE), một phương pháp ban đầu được giới
thiệu với IEEE 802.11s, dẫn đến trao đổi khóa ban đầu an toàn hơn Personal
mode và Forward Secrecy. Wifi Alliance cũng tuyên bố rằng WPA3 sẽ giảm thiểu
các vấn đề bảo mật do mật khẩu yếu gây ra đơn giản hóa quá trình thiết lập thiết
bị không có giao diện hiển thị.
1.4.4.3. Tính năng mới
SAE (Simultaneous Authencaon of Equals) Handshake: Sử dụng Zero knowledge
proof key exchange giao thức cho phép một bên chứng minh với một bên khác
khác rằng họ biết một giá trị x không cần truyền tải bất kỳ thông tin nào (cả 2
bên đều biết đến giá trị x). Thuật toán này dựa trên thuật toán Diffie Hellman giao
tiếp mật với nhau không cần truyền tải thông tin mật. Từ đó, ta thể gọi
WPA3 là một bản nâng cấp từ việc thoát khỏi xác thực PSK. Easy Connect: Chứng
nhận Easy Connect xác định bảo mật tích hợp được đơn giản hóa với Giao thức cấp
phép thiết bị (DPP: Device Provisioning Protocol) mới. Mục tiêu đơn giản hóa
quy trình định cấu hình bảo mật cho các thiết bị Wi-Fi bị hạn chế hoặc không có
giao diện hiển thị. DPP có thể được sử dụng cho các thiết bị đeo được, chẳng hạn
như đồng hồ và có thể đóng mt vai trò trong việc cải thiện bảo mật trong tương lai
của các thiết bị IoT. Các thiết bị được chứng nhận WPA3 sẽ cho phép người người
dùng sử dụng các thiết bị IoT quét mã QR để truy cập mạng dễ dàng hơn.
Enhanced Open: Xác định quyền riêng tư dliệu được cải thiện khi mở mạng sử
dụng giao thức được gọi là Opportunistic Wireless Encryption (OWE). Mục tiêu
để cải thiện bảo mật tại các điểm truy cập Wi-Fi HotSpot. OWE sẽ xác định các
phương pháp cung cấp từng Wi-Fi người dùng hotspot với một khóa mã hóa riêng
lẻ mà không cần bất kỳ xác thực bắt buộc nào. Cả hai khách hàng AP sẽ phải hỗ
trợ OWE để có chức năng thành công.
1.4.4.4. Các mode của WPA3
WPA3-Personal
WPA3-Personal sử dụng mã hóa cường độ mật mã 128 bit với xác thực dựa trên
mật khẩu, phương pháp thông qua SAE cho mục đích xác thực người dùng. Ngoài
ra, không giống nWPA2-Personal, WPA3-Personal nâng cao bảo mật mạng
lOMoARcPSD| 59054137
`
chống lại các cuộc tấn công từ điển ngoại tuyến (offline dictionary attacks) bằng
cách hạn chế đoán mật khẩu và yêu cầu người dùng tương tác với mạng trực tiếp
mỗi khi họ làm như vậy. Yêu cầu này làm cho việc hack vào một mạng tốn nhiều
thời gian hơn nhiều và ngăn cản tấn công Brute Force.
WPA3-Personal cung cấp những ưu điểm chính sau:
Tạo ra một mật được chia sẻ (Shared Secret) khác nhau cho mỗi lần
xác thực SAE.
Bảo vệ chống lại các cuộc tấn công "từ điển" (Dictionary Attack),
Brute Force và các cuộc tấn công bị động (Passive Attacks).
Cung cấp bảo mật chuyển tiếp (Provides Forward Secrecy) hệ thống
mã hóa thay đổi khóa dùng để chuyển tiếp gói tin bí mật đã ghi không thể bị
giải mã ngay cả khi người dùng cuối bị tấn công.
WPA3-Enterprise
WPA3-Enterprise phiên bản bảo mật nhất của WPA3 sdụng tên người dùng
cùng với mật khẩu kết hợp với 802.1X để xác thực người dùng với máy chủ
RADIUS. Theo mặc định, WPA3 sử dụng 128-bit hóa, nhưng cũng giới
thiệu hóa cường đmật 192-bit thể định cấu hình tùy chọn, cung cấp
khả năng bảo vệ bổ sung cho bất kỳ mạng nào truyền dữ liệu nhạy cảm. Mã hóa
192-bit phù hợp với các khuyến nghị tBộ thuật toán an ninh quốc gia thương
mại (CNSA). cho phép WPA3-Enterprise được sử dụng phổ biến trong các
doanh nghiệp, tổ chức tài chính, chính phủ và các khu vực thị trường khác nơi
an ninh mạng là quan trọng nhất.
Theo chuẩn công nghệ (IEEE 802.11)
Các chuẩn WiFi được quy định bởi IEEE (Viện Kỹ sư Điện và Điện tử) với các phiên bản phổ biến:
802.11a (1999): Hoạt động trên băng tần 5GHz, tc độ tối đa 54 Mbps.
802.11b (1999): Hoạt động trên băng tần 2.4GHz, tc độ tối đa 11 Mbps.
802.11g (2003): Cải ến từ 802.11b, tốc độ tối đa 54 Mbps, băng tn
2.4GHz.
802.11n (WiFi 4) (2009): Hoạt động trên cả 2.4GHz 5GHz, tốc độ tối đa 600 Mbps.
802.11ac (WiFi 5) (2014): Chỉ sử dụng băng tần 5GHz, tốc độ tối đa 6.9 Gbps.
802.11ax (WiFi 6 và 6E) (2019): Hỗ trợ cả 2.4GHz, 5GHz và 6GHz (WiFi 6E), tốc độ tối đa trên 9.6
Gbps.
802.11be (WiFi 7) (Dkiến 2024): Hỗ trbăng tần 2.4GHz, 5GHz và 6GHz, tốc độ thể lên đến
30 Gbps.
lOMoARcPSD| 59054137
2. Theo băng tần hoạt động
WiFi 2.4GHz: Phạm vi phủ sóng rộng hơn nhưng dễ bị nhiễu do dùng chung băng tần với nhiều
thiết bị khác (Bluetooth, lò vi sóng...).
WiFi 5GHz: Tốc độ nhanh hơn, ít nhiễu hơn nhưng phạm vi phủ sóng kém hơn so với 2.4GHz.
WiFi 6GHz (WiFi 6E, WiFi 7): Tần số mới nhất, tốc độ cao, độ trthấp nhưng yêu cầu thiết bị hỗ
trợ.
3. Theo phạm vi phủ sóng
WiFi cá nhân (Personal WiFi): Sử dụng trong gia đình hoặc văn phòng nhỏ.
WiFi doanh nghiệp (Enterprise WiFi): Hệ thống WiFi lớn, thường có nhiều điểm truy cập (Access
Point) để đảm bảo kết nối ổn định.
WiFi công cộng (Public WiFi): Các điểm truy cập WiFi miễn phí ở quán cà phê, sân bay, khách sạn,
trường học...
WiFi Mesh: Hệ thống WiFi phủ sóng rộng bằng cách sử dụng nhiều thiết bị phát WiFi liên kết với
nhau.
4. Theo ứng dụng
WiFi gia đình: Dùng trong nhà với bộ định tuyến đơn giản.
WiFi doanh nghiệp: Htrợ số ợng người dùng lớn, có nh năng bảo mật cao.
WiFi công cộng: Cung cấp truy cập miễn phí hoặc trả phí cho người dùng tại địa điểm công cng.
WiFi chuyên dụng: Dùng trong các lĩnh vực đặc thù như y tế, công nghiệp, quân sự.

Preview text:

lOMoAR cPSD| 59054137
trình bày khái niệm mạng Wifi lịch sử
hình thành, phát triển, phân loại
Wifi là một họ các giao thức mạng không dây, dựa trên các tiêu chuẩn của họ IEEE 802.11, được sử
dụng rộng rãi cho việc kết nối không dây của thiết bị trong mạng nội bộ và việc kết nối Internet, cho
phép các thiết bị điện tử trong phạm vi ngắn chia sẻ dữ liệu thông qua sóng vô tuyến. Ngày nay, Wifi
được sử dụng phổ biến trong các hệ thống mạng máy tính trên thế giới, như trong các hộ gia đình, văn
phòng làm việc cho việc kết nối các máy tính bàn, laptop, tablet, điện thoại thông minh, máy in, … mà
không cần đến cáp mạng, cũng như việc kết nối Internet cho các thiết bị này. Các địa điểm công cộng
như như sân bay, quán cafe, thư viện hoặc khách sạn cũng được bố trí Wifi để phục vụ nhu cầu kết nối
Internet cho các thiết bị di động, khi các thiết bị đó nằm trong khu vực có sóng của những hệ thống Wifi này.
Wi-Fi hoạt động thông qua một bộ định tuyến (router) hoặc điểm truy cập không dây
(Access Point - AP), giúp chuyển tiếp dữ liệu giữa thiết bị kết nối và mạng có dây (LAN hoặc Internet). Công
nghệ này sử dụng các băng tần phổ biến như 2.4GHz, 5GHz và mới nhất là 6GHz (Wi-Fi 6E), tùy vào chuẩn
IEEE 802.11 mà nó hỗ trợ.
2. Lịch sử hình thành của Wi-Fi
Wi-Fi có nguồn gốc từ các nghiên cứu về truyền dữ liệu không dây từ những năm 1970 và phát triển mạnh
mẽ từ cuối thế kỷ 20. Một số mốc quan trọng trong lịch sử hình thành Wi-Fi bao gồm: •
1971: Dự án ALOHAnet tại Đại học Hawaii phát triển hệ thống mạng không dây sơ khai, đặt nền
móng cho các công nghệ mạng không dây sau này. •
1985: Ủy ban Truyền thông Liên bang Hoa Kỳ (FCC) mở ba dải tần không cần cấp phép (2.4GHz,
5.8GHz) để sử dụng trong các ứng dụng không dây. •
1991: NCR Corporation và AT&T phát triển mạng không dây thương mại đầu tiên, tiền thân của Wi-Fi ngày nay. •
1997: IEEE giới thiệu chuẩn 802.11 đầu tiên, đạt tốc độ tối đa 2 Mbps. •
1999: Wi-Fi Alliance được thành lập, tiêu chuẩn 802.11b ra mắt với tốc độ lên tới 11 Mbps, mở ra
kỷ nguyên phổ biến của Wi-Fi. •
2003 đến nay: Các tiêu chuẩn IEEE 802.11 liên tục phát triển với tốc độ cao hơn, phạm vi rộng hơn
và độ bảo mật cao hơn (802.11g, 802.11n, 802.11ac, 802.11ax/Wi-Fi 6). ` lOMoAR cPSD| 59054137 •
802.11b (1999): 11 Mbps, hoạt động ở băng tần 2.4GHz. •
802.11a (1999): 54 Mbps, hoạt động ở băng tần 5GHz. •
802.11g (2003): 54 Mbps, sử dụng băng tần 2.4GHz. •
802.11n (2009, Wi-Fi 4): Tốc độ lên đến 600 Mbps, hỗ trợ cả 2.4GHz và 5GHz. •
802.11ac (2013, Wi-Fi 5): Tốc độ lên đến 6.9 Gbps, tối ưu hóa cho băng tần 5GHz. •
802.11ax (2019, Wi-Fi 6 & 6E): Hỗ trợ băng tần 6GHz, tốc độ lên đến 9.6 Gbps, cải thiện hiệu suất mạng và bảo mật. lOMoAR cPSD| 59054137 1.4.1. WEP
WEP là một giải thuật bảo mật đầu tiên được ứng dụng cho mạng không dây dựa
trên tiêu chuẩn IEEE 802.11 dùng cho việc mã hóa dữ liệu trên mạng WLAN. WEP
sử dụng khóa mã hóa RC4 có độ dài 64 bit hoặc 128 bit để mã hóa dữ liệu tại lớp 2
trong mô hình OSI. Ban đầu, các nhà sản xuất chỉ sản xuất các thiết bị Wifi với
chuẩn bảo mật 64 bit. Sau này có các cải tiến hơn với các chuẩn bảo mật 128 bit và
256 bit. Do WEP là một thuật toán mã hóa yếu nên nó còn được gọi bằng tên Weak
Encryption Protocol, tuy nhiên trên các hệ thống phần cứng cũ vẫn sử dụng WEP
cho nên các router hay modem Wifi ngày nay vẫn phải hỗ trợ giao thức này nhằm
bảo đảm cho vấn đề tương thích. Bảo mật WEP sau đó xuất hiện nhiều lổ hổng. Các
khóa WEP ngày nay có thể bị crack trong một vài phút các bằng phần mềm hoàn
toàn miễn phí trên mạng. Vào năm 2004, với sự phát triển của các chuẩn bảo mật
mới như WPA, WPA2, IEEE tuyên bố các chuẩn WEP trong bảo mật Wifi sẽ không còn được hỗ trợ.
Quá trình mã hóa WEP:
Hình 1. 8 Quá trình mã hoá WEP
Trong quá trình khởi tạo, một vectơ 24 bit được liên kết với nhau ở
dạng chuỗi bằng khóa WEP 40 bit. •
Kết quả tạo thành khóa được liên kết hoạt động như một giá trị gốc
cho trình tạo số ngẫu nhiên giả. •
Thuật toán Integrity được thực hiện trên bản rõ để có thể tạo Giá trị
kiểm tra tính toàn vẹn (ICV) sau đó được liên kết với bản rõ. •
Để tạo bản mã, thuật toán RC4 được áp dụng trên bản rõ cùng với ICV và khóa phối hợp. •
Khung tải điều khiển truy cập phương tiện không dây (MAC) được tạo
bằng cách đặt vectơ khởi tạo (IV) phía trước dữ liệu được mã hóa kết 15hợp
ICV cùng với các trường khác.
Quá trình giải mã WEP:
Hình 1. 9 Quá trình giải mã WEP
• Vectơ khởi tạo từ khung chuẩn 802.11 được liên kết với khóa WEP, hoạt
động như một giá trị hạt giống cho bộ sinh số ngẫu nhiên.
• Để nhận được bản rõ, thuật toán CR4 được áp dụng cho bản mã và chuỗi khóa.
• Bản rõ và ICV sẽ được lấy tại đây.
• Để tạo ICV mới, bản rõ được thêm vào thuật toán Integrity để có được ICV mới.
• ICV mới được tạo trong giai đoạn trước được so sánh với ICV ban đầu để
kiểm tra tính toàn vẹn của dữ liệu. ` lOMoAR cPSD| 59054137
Một số lỗ hổng bảo mật trong WEP:
• Mã hóa yếu: Phân tích lưu lượng mạng được thu thập được cho thấy rằng
khóa chia sẻ được sử dụng bởi WEP có thể dễ dàng giải mã khi phân tích
dữ liệu thu được. Điều này có thể dẫn đến sự thao tác trên dữ liệu và mất
tính toàn vẹn của dữ liệu.
• Kích thước khóa nhỏ: Kích thước khóa của tiêu chuẩn WEP chỉ là khóa 40
bit. Điều này làm cho WEP dễ bị tấn công. Đặc biệt là tấn công Brute Force.
• Flooding: Điều này là gửi các gói dữ liệu khổng lồ gồm nhiều tin nhắn đến
một điểm truy cập và do đó khiến người dùng hợp pháp không có quyền
truy cập vào mạng trước đó và cũng hạn chế điểm truy cập khỏi dữ liệu
chuyên nghiệp trong lưu lượng truy cập. 161.4.2. WPA
Nhằm khắc phục những yếu điểm của WEP, vào nằm 2003 Wifi Alliance đã xây
dựng một giao thức mới là WPA như là giải pháp thay thế cho WEP mà không cần
phải có sự thay đổi về phần cứng, tuy nhiên những thay đổi này chỉ là một phần bổ
sung của 802.11i. WPA là giao thức và chuẩn bảo mật Wifi phát triển bởi Liên hiệp
Wifi (Wifi Alliance). WPA được phát triển để thay thế cho chuẩn WEP trước đó có
nhiều lỗ hổng bảo mật. Có hai chế độ được sử dụng trong WPA là Personal và
Enterprise nhưng chế độ thường dùng là WPA Personal hay còn gọi là WPA Pre- Shared Key (PSK). •
WPA Personal: hệ thống sử dụng một chuỗi ký tự ASCII để xác thực người dùng. •
WPA Enterprise: sử dụng hệ thống xác thực tập trung RADIUS. Mặc dù
WPA Enterprise an toàn và mạnh mẽ hơn so với WPA Personal nhưng do vấn
đề triển khai phức tạp nên trong các hệ thống thông thường hay ứng dụng WPA
Personal. Phiên bản phổ biến nhất của WPA là WPA-PSK (Pre-Shared Key).
Các kí tự được sử dụng bởi WPA là loại 256 bit, nên tính bảo mật sẽ cao hơn rất
nhiều so với mã hóa 64 bit và 128 bit có trong hệ thống WEP. Trong WPA có hỗ
trợ TKIP. TKIP sử dụng các giải thuật để đảm bảo an toàn cho các gói tin truyền
trong Wifi để tránh bị đánh cắp. Tuy nhiên TKIP sau này cũng bộc lộ một số lổ
hổng bảo mật và bị thay thế bởi AES. Giao thức AES được dùng trong cả WPA và WPA2.
Hình 1. 10 Quá trình mã hóa TKIP
Cơ chế xác thực của WPA:
Các cơ chế do WPA cung cấp là WPA-Personal 17hoặc
WPA Pre-Shared Key (WPA-PSK). Khóa chia sẻ trước WPA là khóa tĩnh và nó được
sử dụng để bắt đầu giao tiếp giữa hai người dùng. Khóa tĩnh là khóa chính ghép nối
(PMK) trong TKIP phải sẵn sàng trước khi liên kết có thể được thiết lập. Trong lOMoAR cPSD| 59054137
WPA-PSK, không cần máy chủ xác thực vì nó phù hợp nhất cho văn phòng hoặc
mạng gia đình. Khóa 256 bit được sử dụng để xác thực thiết bị và khóa MIC 64 bit
và 128 bit khóa được tạo từ khóa chia sẻ trước để mã hóa dữ liệu.
WPA-Enterprise: Điều này về cơ bản được thiết kế cho các mạng doanh nghiệp,
nơi EAP cung cấp phương pháp xác thực. Quay số xác thực từ xa trong dịch vụ
người dùng (RADIUS) là cần thiết để cung cấp bảo mật tuyệt vời cho mạng
không dây. EPA có các phương pháp khác nhau bao gồm: • EAP – Giao thức
xác thực mở rộng trọng lượng nhẹ (EAP – LEAP
• EAP – Xác thực linh hoạt qua đường hầm bảo mật (EAP – FAST)
• EAP – Message Digest 5 (EAP – MD5)
• EAP – Bảo mật lớp truyền tải (EAP – TLS)
• EAP – Tunneled Bảo mật lớp truyền tải (EAP – TTLS)
• EAP – Mô-đun nhận dạng thuê bao của hệ thống toàn cầu cho điện thoại
di động Truyền thông (EAP – SIM).
Hình 1. 11 Cơ sở hạ tầng của EAP
Cơ sở hạ tầng EAP có ba thành phần quan trọng đối với quá trình xác thực của nó:
• EAP-Peer: đây là máy khách đang cố gắng truy cập mạng.
• EAP Authenticator: điểm truy cập cần xác thực trước khi cho phép truy cập mạng.
• Máy chủ xác thực: Máy chủ RADIUS, xác thực ID của EAP-Peer và cho
phép truy cập mạng. Một số lỗ hổng bảo mật của WPA:
• Sử dụng thuật toán mã hóa RC4 thay vì AES (bảo mật và mã hóa tốt hơn).
• Tấn công Brute Force cũng có thể được thực hiện trên WPA.
18• Có thể bị tấn công DoS.
• Quá trình thiết lập hoặc cấu hình phức tạp. 1.4.3. WPA2
WPA2 - Wifi Protected Access 2, là phương thức bảo mật được thêm vào WPA
dành cho các mạng không dây, nhằm cung cấp khả năng bảo vệ dữ liệu và kiểm
soát truy cập mạng mạnh mẽ hơn. Nó cung cấp cho người dùng Wifi doanh nghiệp
và tại gia đình mức độ đảm bảo cao rằng, chỉ những người dùng được ủy quyền
mới có thể truy cập vào mạng không dây của họ.
Dựa trên tiêu chuẩn IEEE 802.11i, WPA2 cung cấp khả năng bảo mật cấp chính
phủ bằng cách triển khai thuật toán mã hóa AES tương thích FIPS 140-2 của Viện
Tiêu chuẩn và Công nghệ Quốc gia (NIST) FIPS 140-2, cùng xác thực dựa trên 802.1x.
Có hai phiên bản WPA2: WPA2-Personal và WPA2-Enterprise: ` lOMoAR cPSD| 59054137 •
WPA2-Personal bảo vệ truy cập mạng trái phép bằng cách sử dụng
mật khẩu đã thiết lập. •
WPA2-Enterprise xác minh người dùng mạng thông qua một server.
WPA2 tương thích ngược với WPA.
WPA2 là giao thức và chuẩn bảo mật thay thế cho WPA từ năm 2006 và được xem
là chuẩn bảo mật an toàn nhất đến thời điểm này. Ngoài việc sử dụng giao thức
AES, thì WPA2 còn sử dụng thêm giao thức mã hóa CCMP (CTR mode with CBC-
MAC Protocol). Giao thức CCMP là một giao thức truyền dữ liệu và kiểm soát tính
truyền dữ liệu thống nhất để bảo đảm cả tính bảo mật và nguyên vẹn của dữ liệu được truyền đi.
Năm 2017 các nhà nghiên cứu bảo mật đã tiết lộ lỗ hổng có mức độ nghiêm trọng
cao trong giao thức WPA2, khiến những kẻ tấn công có thể nghe trộm lưu lượng
Wifi đi qua giữa các máy tính và những điểm truy cập. Cuộc tấn công exploit Proof-
Of-Concept được gọi là KRACK (Key Reinstallation Attacks) ảnh hưởng đến chính
giao thức WPA2 cốt lõi và có hiệu quả đối với các thiết bị chạy hệ điều hành
Android, Linux, Apple, Windows và OpenBSD, cũng như MediaTek Linksys và
nhiều loại hệ điều hành khác chạy trên các thiết bị. Sau đó, các nhà cung cấp đã
cung cấp bản vá và cập nhật cho người dùng để khắc phục lỗ hổng này. 1920
Bảng 1. 2 Bảng các tiêu chuẩn 802.11 và giải pháp WPA cùng điểm yếu Mã hóa Cơ chế xác thực Điểm yếu Original IEEE 802.11 standard WEP WEP
Điểm yếu của IV làm cho WEP
dễ bị bẻ khóa. Ngoài ra, chỉ có
một khóa dùng cho tất cả các WLAN client. WPA TKIP Passphrase hay RADIUS (802.1x/EAP) Passphrase hay pre-shared key
yếu có thể bị tấn công và bẻ
khóa theo dạng dò từ điển. WPA2 lOMoAR cPSD| 59054137 AES (có thể sử dụng TKIP trong mixed mode) Passphrase hay RADIUS (802.1x/EAP) Passphrase hay pre-shared key
yếu có thể bị tấn công và bẻ
khóa theo dạng dò từ điển. IEEE 802.11i AES (có thể sử dụng TKIP trong mixed mode) Passphrase hay RADIUS (802.1x/EAP) Passphrase hay pre-shared key
yếu có thể bị tấn công và bẻ
khóa theo dạng dò từ điển. 1.4.4. WPA3
1.4.4.1. Khái niệm

Năm 2018, Wifi Alliance đã công bố Wifi Protected Access 3 (WPA3), xác định
các cải tiến đối với khả năng bảo mật WPA2 hiện có cho tiêu chuẩn 802.11. WPA3
thực hiện các cải tiến bảo mật hơn nữa giúp khó xâm nhập vào mạng hơn bằng
cách đoán mật khẩu; nó cũng làm cho không thể giải mã dữ liệu đã được chụp
trong quá khứ, tức là trước khi khóa (mật khẩu) bị bẻ khóa. Các tính năng mới
cho cả mạng cá nhân và mạng doanh nghiệp đã được công bố:
• Một kiểu bắt tay mới được gọi Dragonfly Handshake có khả năng chống
lại các Dictionary Attacks and Provides Forward Secrecy. Sử dụng Zero knowledge proofs.
• Một phương pháp đơn giản để thêm thiết bị vào mạng một cách an toàn.
Được gọi là chương trình Wifi CERTIFIED Easy Connect.
• Cơ chế bảo vệ trong mạng mở dựa trên mã hóa chưa được xác thực
(Opportunistic Wireless Encryption).21
• Tăng cường độ dài kích thước mã hõa lên đến 192-bit (mã hóa 128 bit ở
chế độ WPA3-Personal) để tăng cường độ mạnh mật khẩu. Chỉ bắt buộc
khi được chứng nhận là WPA3-Enterprise. 1.4.4.2.
WPA3 giải quyết các lỗ hổng của WPA2
KRACK (Key Reinstall Attack): Đầu tiên phải nói đến cuộc tấn công ` lOMoAR cPSD| 59054137
KRACK vào năm 2016 đã tấn công thẳng vào lỗ hổng bắt tay 4 bước của WPA2.
Với cuộc tấn công này, kẻ thù đánh lừa nạn nhân cài đặt lại khóa đã sử dụng bằng
cách phát lại thông điệp 3 của quá trình bắt tay 4 bước. Để giảm thiểu rủi ro bị tấn
công, một số thiết bị hỗ trợ WPA2 có tắt tính năng truyền lại khung EAPOL-Key
trong quá trình cài đặt khóa tuy nhiên khi tắt khung sẽ ảnh hưởng đến kết nối đường
truyền. Vì thế WPA3 không còn sử dụng 4way handshake mà thay vào đó là SAE Handshake.
Weak Password: Tiêu chuẩn WPA3 cũng thay thế trao đổi khóa chia sẻ trước (PSK)
bằng trao đổi Xác thực đồng thời bằng (SAE), một phương pháp ban đầu được giới
thiệu với IEEE 802.11s, dẫn đến trao đổi khóa ban đầu an toàn hơn ở Personal
mode và Forward Secrecy. Wifi Alliance cũng tuyên bố rằng WPA3 sẽ giảm thiểu
các vấn đề bảo mật do mật khẩu yếu gây ra và đơn giản hóa quá trình thiết lập thiết
bị không có giao diện hiển thị.
1.4.4.3. Tính năng mới
SAE (Simultaneous Authentication of Equals) Handshake: Sử dụng Zero knowledge
proof key exchange là giao thức cho phép một bên chứng minh với một bên khác
khác rằng họ biết một giá trị x mà không cần truyền tải bất kỳ thông tin nào (cả 2
bên đều biết đến giá trị x). Thuật toán này dựa trên thuật toán Diffie Hellman giao
tiếp bí mật với nhau mà không cần truyền tải thông tin mật. Từ đó, ta có thể gọi
WPA3 là một bản nâng cấp từ việc thoát khỏi xác thực PSK. Easy Connect: Chứng
nhận Easy Connect xác định bảo mật tích hợp được đơn giản hóa với Giao thức cấp
phép thiết bị (DPP: Device Provisioning Protocol) mới. Mục tiêu là đơn giản hóa
quy trình định cấu hình bảo mật cho các thiết bị Wi-Fi bị hạn chế hoặc không có
giao diện hiển thị. DPP có thể được sử dụng cho các thiết bị đeo được, chẳng hạn
như đồng hồ và có thể đóng một vai trò trong việc cải thiện bảo mật trong tương lai
của các thiết bị IoT. Các thiết bị được chứng nhận WPA3 sẽ cho phép người người
dùng sử dụng các thiết bị IoT quét mã QR để truy cập mạng dễ dàng hơn.
Enhanced Open: Xác định quyền riêng tư dữ liệu được cải thiện khi mở mạng sử
dụng giao thức được gọi là Opportunistic Wireless Encryption (OWE). Mục tiêu là
để cải thiện bảo mật tại các điểm truy cập Wi-Fi HotSpot. OWE sẽ xác định các
phương pháp cung cấp từng Wi-Fi người dùng hotspot với một khóa mã hóa riêng
lẻ mà không cần bất kỳ xác thực bắt buộc nào. Cả hai khách hàng và AP sẽ phải hỗ
trợ OWE để có chức năng thành công.
1.4.4.4. Các mode của WPA3 WPA3-Personal
WPA3-Personal sử dụng mã hóa cường độ mật mã 128 bit với xác thực dựa trên
mật khẩu, phương pháp thông qua SAE cho mục đích xác thực người dùng. Ngoài
ra, không giống như WPA2-Personal, WPA3-Personal nâng cao bảo mật mạng lOMoAR cPSD| 59054137
chống lại các cuộc tấn công từ điển ngoại tuyến (offline dictionary attacks) bằng
cách hạn chế đoán mật khẩu và yêu cầu người dùng tương tác với mạng trực tiếp
mỗi khi họ làm như vậy. Yêu cầu này làm cho việc hack vào một mạng tốn nhiều
thời gian hơn nhiều và ngăn cản tấn công Brute Force.
WPA3-Personal cung cấp những ưu điểm chính sau: •
Tạo ra một bí mật được chia sẻ (Shared Secret) khác nhau cho mỗi lần xác thực SAE. •
Bảo vệ chống lại các cuộc tấn công "từ điển" (Dictionary Attack),
Brute Force và các cuộc tấn công bị động (Passive Attacks). •
Cung cấp bảo mật chuyển tiếp (Provides Forward Secrecy) là hệ thống
mã hóa thay đổi khóa dùng để chuyển tiếp gói tin bí mật đã ghi không thể bị
giải mã ngay cả khi người dùng cuối bị tấn công. WPA3-Enterprise
WPA3-Enterprise là phiên bản bảo mật nhất của WPA3 và sử dụng tên người dùng
cùng với mật khẩu kết hợp với 802.1X để xác thực người dùng với máy chủ
RADIUS. Theo mặc định, WPA3 sử dụng 128-bit mã hóa, nhưng nó cũng giới
thiệu mã hóa cường độ mật mã 192-bit có thể định cấu hình tùy chọn, cung cấp
khả năng bảo vệ bổ sung cho bất kỳ mạng nào truyền dữ liệu nhạy cảm. Mã hóa
192-bit phù hợp với các khuyến nghị từ Bộ thuật toán an ninh quốc gia thương
mại (CNSA). Nó cho phép WPA3-Enterprise được sử dụng phổ biến trong các
doanh nghiệp, tổ chức tài chính, chính phủ và các khu vực thị trường khác nơi
an ninh mạng là quan trọng nhất.
Theo chuẩn công nghệ (IEEE 802.11)
Các chuẩn WiFi được quy định bởi IEEE (Viện Kỹ sư Điện và Điện tử) với các phiên bản phổ biến: •
802.11a (1999): Hoạt động trên băng tần 5GHz, tốc độ tối đa 54 Mbps. •
802.11b (1999): Hoạt động trên băng tần 2.4GHz, tốc độ tối đa 11 Mbps. •
802.11g (2003): Cải tiến từ 802.11b, tốc độ tối đa 54 Mbps, băng tần 2.4GHz. •
802.11n (WiFi 4) (2009): Hoạt động trên cả 2.4GHz và 5GHz, tốc độ tối đa 600 Mbps. •
802.11ac (WiFi 5) (2014): Chỉ sử dụng băng tần 5GHz, tốc độ tối đa 6.9 Gbps. •
802.11ax (WiFi 6 và 6E) (2019): Hỗ trợ cả 2.4GHz, 5GHz và 6GHz (WiFi 6E), tốc độ tối đa trên 9.6 Gbps. •
802.11be (WiFi 7) (Dự kiến 2024): Hỗ trợ băng tần 2.4GHz, 5GHz và 6GHz, tốc độ có thể lên đến 30 Gbps. ` lOMoAR cPSD| 59054137
2. Theo băng tần hoạt động
WiFi 2.4GHz: Phạm vi phủ sóng rộng hơn nhưng dễ bị nhiễu do dùng chung băng tần với nhiều
thiết bị khác (Bluetooth, lò vi sóng...). •
WiFi 5GHz: Tốc độ nhanh hơn, ít nhiễu hơn nhưng phạm vi phủ sóng kém hơn so với 2.4GHz. •
WiFi 6GHz (WiFi 6E, WiFi 7): Tần số mới nhất, tốc độ cao, độ trễ thấp nhưng yêu cầu thiết bị hỗ trợ.
3. Theo phạm vi phủ sóng
WiFi cá nhân (Personal WiFi): Sử dụng trong gia đình hoặc văn phòng nhỏ. •
WiFi doanh nghiệp (Enterprise WiFi): Hệ thống WiFi lớn, thường có nhiều điểm truy cập (Access
Point) để đảm bảo kết nối ổn định. •
WiFi công cộng (Public WiFi): Các điểm truy cập WiFi miễn phí ở quán cà phê, sân bay, khách sạn, trường học... •
WiFi Mesh: Hệ thống WiFi phủ sóng rộng bằng cách sử dụng nhiều thiết bị phát WiFi liên kết với nhau.
4. Theo ứng dụng
WiFi gia đình: Dùng trong nhà với bộ định tuyến đơn giản. •
WiFi doanh nghiệp: Hỗ trợ số lượng người dùng lớn, có tính năng bảo mật cao. •
WiFi công cộng: Cung cấp truy cập miễn phí hoặc trả phí cho người dùng tại địa điểm công cộng. •
WiFi chuyên dụng: Dùng trong các lĩnh vực đặc thù như y tế, công nghiệp, quân sự.