Tải bản đầy đủ (.pdf) (20 trang)

mot so van de an ninh trong mang may tinh khong day 1637 1364

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (380.19 KB, 20 trang )

ĐẠI HỌC THÁI NGUYÊN
KHOA CÔNG NGHỆ THÔNG TIN

PHẠM HỒNG VIỆT

MỘT SỐ VẤN ĐỀ AN NINH
TRONG MẠNG MÁY TÍNH KHÔNG DÂY

LUẬN VĂN THẠC SĨ

THÁI NGUYÊN - 2009
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên




ĐẠI HỌC THÁI NGUYÊN
KHOA CÔNG NGHỆ THÔNG TIN

PHẠM HỒNG VIỆT

MỘT SỐ VẤN ĐỀ AN NINH
TRONG MẠNG MÁY TÍNH KHÔNG DÂY
Chuyên Ngành: Khoa Học Máy Tính
Mã số: 604801

LUẬN VĂN THẠC SĨ

NGƯỜI HƯỚNG DẪN KHOA HỌC: PGS.TS. NGUYỄN GIA HIỂU

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên






THÁI NGUYÊN - 2009

MỤC LỤC

Trang

DANH MỤC CHỮ VIẾT TẮT

i

DANH MỤC HÌNH VẼ

ii

LỜI CẢM ƠN

iii

MỞ ĐẦU

1

CHƯƠNG I . TỔNG QUAN VỀ MẠNG KHÔNG DÂY

2


I. GIỚI THIỆU CHUNG

2

1. Giới thiệu

2

2. Quá trình phát triển

4

II. CÔNG NGHỆ CHO MẠNG KHÔNG DÂY

5

1. Công nghệ trải phổ

5

1.1 Công nghệ trải phổ trực tiếp

6

1.2 Công nghệ trải phổ nhẩy tần

8

1.3 OFDM- Ghép kênh phân chia theo tần số trực giao


10

2. Một số thành phần kỹ thuật khác

11

2.1 Đa truy cập cảm ứng sóng mang – Tránh xung đột CSMA/CA

11

2.2 Yêu cầu và sẵn sàng gửi RTS/CTS

12

III. MÔ HÌNH HOẠT ĐỘNG CỦA MẠNG KHÔNG DÂY

13

1. Phương thức Adhoc WLAN (IBSS)

13

2. Phương thức InFraStructure (BSS)

14

3. Mô hình mạng diện rộng (WiMax)

16


IV. CÁC CHUẨN CỦA MẠNG KHÔNG DÂY
1. Chuẩn 802.11.WLAN
1.1 IEEE 802.11
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên

16
16
17



1.2 IEEE 802.11b

17

1.3 IEEE 802.11a

19

1.4 IEEE 802.11g

20

1.5 IEEE 802.11e

21

2. Chuẩn 802.16.Broadband wireless

22


3. Chuẩn 802.15.Bluetooth

22

V. BẢO MẬT TRONG MẠNG KHÔNG DÂY

22

1. Bảo mật với WEP

22

2. Bảo mật với TKIP

23

CHƯƠNG II . AN NINH TRONG MẠNG KHÔNG DÂY 24
I. VẤN ĐỀ AN NINH TRONG MẠNG KHÔNG DÂY

24

II. CÁC LOẠI HÌNH TẤN CÔNG MẠNG KHÔNG DÂY

25

1. Tấn công bị động - Passive attacks

25


1.1 Định nghĩa

25

1.2 Phương thức bắt gói tin (Sniffing)

25

2. Tấn công chủ động - Active attacks

27

2.1 Định nghĩa

27

2.2 Mạo danh, truy cập trái phép

27

2.3 Sửa đổi thông tin

28

2.4 Tấn công từ chối dịch vụ (DOS)

28

3. Tấn công kiểu chèn ép - Jamming attacks


30

4. Tấn công theo kiểu thu hút - Man in the middle attacks

30

III. GIẢI PHÁP KHẮC PHỤC
1. Quy trì nh xây dựng hệ thống thông tin an toàn

31
31

1.1 Đánh giá và lập kế hoạch

31

1.2 Phân tích hệ thống và thiết kế

31

1.3 Áp dụng vào thực tế

31

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên




1.4 Duy trì và bảo dưỡng


32

2. Các biện pháp và công cụ bảo mật hệ thống

32

2.1. Các biện pháp

32

2.1.1 Kiểm soát truy nhập

32

2.1.2 Kiểm soát sự xác thực người dùng (Authentication)

32

2.1.3 Tăng cường nhận thức người dùng

33

2.2. Các công cụ bảo mật hệ thống

33

2.2.1. Chứng thực bằng đị a chỉ MAC

33


2.2.2. Chứng thực bằng SSID

35

2.2.3. Chữ ký điện tử

36

2.3. Mã hóa dữ liệu

37

2.3.1. Sử dụng hệ mật mã DES

37

2.3.2. Sử dụng hệ mật mã RSA

38

2.4. Phương thức chứng thực và mã hóa WEP

39

2.4.1. Phương thức chứng thực

40

2.4.2. Cách mã hoá WEP


42

2.4.3. Cách giải mã WEP

44

2.4.4. Quản lý mã khoá

45

2.4.5. Các ưu nhược điểm của WEP

46

2.5. Giao thức bảo toàn dữ liệu với khoá theo thời gian TKIP
2.5.1. Bảo mật với TKIP
IV. CHUẨN XÁC THỰC

47
47
50

1. Nguyên lý RADIUS Server

50

2. Phương thức chứng thực mở rộng EAP

52


2.1. Bản tin EAP

53

2.2. Các bản tin yêu cầu và trả lời EAP

53

2.2.1. Loại code 1: Identity
2.2.2. Loại code 2: Notification (Thông báo)

54

2.2.3. Loại code 3: NAK

55

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên

54




2.2.4. Loại code 4: Chuỗi MD5 (MD5 Challenge)

55

2.2.5. Loại code 5: One - time password (OPT)


55

2.2.6. Loại code 6: Đặc điểm thẻ Token

55

2.2.7. Loại code 13: TLS

56

2.2.8. Các loại mã khác

56

2.3. Các khung trong EAP

56

2.4. Chứng thực cổng

57

2.5. Kiến trúc và thuật ngữ trong chứng thực EAP

57

2.6. Dạng khung và cách đánh địa chỉ của EAPOL

58


2.6.1. Dạng khung

58

2.6.2. Đánh địa chỉ

59

2.7. Một ví dụ về trao đổi thông tin trong chứng thực EAP

60

CHƯƠNG III . ỨNG DỤNG THỰC TẾ MẠNG KHÔNG
62

DÂY TẠI TRƯỜNG ĐHKTCN.

I. MÔ HÌNH MẠNG KHÔNG DÂY TRONG TRƯỜNG ĐHKTCN 62
1. Mô hì nh logic và sơ đồ phủ sóng vật lý tổng thể tại trường

63

1.1. Mô hình thiết kế logic

63

1.2. Sơ đồ phủ sóng vật lý tổng thể tại trường

64


2. Thiết kế chi tiết của hệ thống

65

2.1. Mô hình thiết kế chi tiết hệ thống mạng không dây

65

2.2. Thiết bị sử dụng trong hệ thống mạng không dây

66

2.3. Phân bổ thiết bị sử dụng trong hệ thống

72

II. GIẢI PHÁP BẢO MẬT TRONG MẠNG KHÔNG DÂY TẠI
ĐHKTCN

72

1. Yêu cầu bảo vệ thông tin

73

2. Các bước thực thi an toàn bảo mật cho hệ thống

75


III. CHƯƠNG TRÌNH THỰC TẾ ĐÃ XÂY DỰNG
1. Điều khiển các AP thông qua Wireless controler
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên

77
78



2. Chính sách và công cụ bảo mật áp dụng cho hệ thống

79

IV. ĐÁNH GIÁ KẾT QUẢ

84

KẾT LUẬN

86

TÀI LIỆU THAM KHẢO

88

DANH MỤC CHỮ VIẾT TẮT
AIS

Automated Information System


AP

Access Point

ASCII

American Standard Code for Information Interchange

BSS

Basic Service Set

CRC-32

Cyclic Redundancy Check-32

CSMA/CA

Carrier Sense Multiple Access/Collision Avoidance

DoS

Denial-of-Service

DSSS

Direct Sequence Spread Stpectrum

EAP


Extensible Authentication Protocol

EAPOL

EAP over LAN

FHSS

Frequency Hopping Spread Spectrum

FMS

Fluhrer, Mantin và Shamir

I&A

Identification & Authentication

ICV

Integrity Check Value

IDS

Intrusion-Detection System

IEEE

Institute of Electrical and Electronics Engineers


IR

Infrared

IV

Initalization vector

LAN

Local Area Network

LEAP

Lightweight Extensible Authentication Protocol

MAC

Media Access Control

MIC

Message Integrity Check

MSDU

MAC Service Data Unit

PEAP


Prtected Extensible Authentication Protocol

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên




PED

Personal Electronic Device

PMK

Pairwise Master Key

PRNG

Pseudo-Random Number Generator

RADIUS

Remote Authentication Dial In Service

RC4

Rivest Code 4

SKA

Shared Key Authentication


SSID

Service Set Identifier

SSL

Secure Sockets Layer

TK

Temporal Key

TKIP

Temporal Key Integrity Protocol

TLS

Transport Layer Security

TTLS

Tunneled TLS

VPN

Virtual Private Network

WEP


Wired Equivalent Privacy

WLAN

Wireless Local Area Network

WPA

WiFi Protected Access

OFDM

Orthogonal Frequency Division Multiplex

ACK

Acknowledgement

RTS/CTS

Request To Send/Clear To Sen

IBSS

Independent Basic Service Sets

BSS

Basic service sets


ISM

Industrial, Scientific, Medical

PSK

Phase Shift Keying

CCK

Complementary Code Keying

FCC

Federal Communications Commission

LOS

Light of Sight

SNMP

Simple Network Management Protocol

TACACS

Terminal Access Controller Access Control System

DES


Data Encryption Standard

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên




IDEA

International Data Encryption Algorithm

AES

Advanced Encryption Standard

RSA

Rivest, Shamir, Adleman

TLS

Transport Layer Security

EAPOW

EAP Over Wireless

DANH MỤC HÌNH VẼ
Hình 1: Độ nhiễu của tần số

Hình 2: Sự mã hoá thông tin của trải phổ chuỗi trực tiếp
Hình 3: Chuyển đổi tần số trên các kênh
Hình 4: Quá trình gửi RTS/CTS
Hình 5: Mô hình mạng Adhoc
Hình 6: Mô hình kết nối tập dịch vụ cơ bản BSS
Hình 7: Mô hình mạng diện rộng Wimax
Hình 8: Phân bố băng tần ISM
Hình 9: Mô tả quá trình chứng thực bằng địa chỉ MAC
Hình 10: Mô tả quá trình chứng thực bằng SSID
Hình 11: Quá trình ký trong message
Hình 12: Quá trình mã hoá sử dụng hệ mật mã DES
Hình 13: Quá trình mã hoá sử dụng hệ mật mã RSA
Hình 14: Mô tả quá trình chứng thực giữa Client và AP
Hình 15: Thuật toán mã hóa WEP
Hình 16: Quá trình giải mã WEP
Hình 17: Quá trình bảo mật dùng TKIP
Hình 18: Mô hình chứng thực sử dụng RADIUS Server
Hình 19: Quá trình chứng thực RADIUS Server
Hình 20: Kiến trúc EAP cơ bản
Hình 21: Cấu trúc khung của bản tin yêu cầu và trả lời
Hình 22: Cấu trúc các khung EAP thành công và không thành công
Hình 23: Cấu trúc cổng
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên




Hình 24: Cấu trúc cơ bản của khung EAPOL
Hình 25: Quá trình chứng thực EAP
Hình 26: Mô hình logic mạng không dây tại trường

Hình 27: Mô hình phủ sóng tại trường
Hình 28: Sơ đồ phân bố các Access point
Hình 29: Giao diện quản trị của WLAN Controler 4420
Hình 30: Hệ thống 10 AP được quản lý
Hình 31: Các mức truy cập của hệ thống
Hình 32: Các chính sách truy cập của USERS_GV_ACL
Hình 33: Các chính sách truy cập của GUEST_ACL
Hình 34: Bảo mật lớp 2 của WLAN SSID: Quan tri mang dhktcn
Hình 35: Bảo mật lớp 3 của WLAN SSID: Quan tri mang dhktcn
Hình 36: Bảo mật của WLAN SSID: Sinh vien dhktcn va Khach
Hình 37: Bảo mật của WLAN SSID: Can bo va Giang vien dhktcn
Hình 38: Tạo ra các users chứng thực Web Authentication
Hình 39: Cấu hình chức năng bảo mật Web Authentication
Hình 40: Đăng nhập trong chính sách Web Authentication
Hình 41: Bảng MAC Adress Table để chứng thực và quản lý

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên




LỜI CẢM ƠN
Em xin được gửi lời cảm ơn trân trọng nhất đến thầy giáo PGS.TS.
Nguyễn Gia Hiểu, người đã dành nhiều thời gian để hướng dẫn em hoàn
thành luận văn này.
Em cũng xin được được gửi đến các thầy cô giáo khoa Công nghệ
Thông tin, Đại học Thái Nguyên lời cảm ơn sâu sắc vì những kiến thức mà
các thầy cô đã giảng dạy cho chúng em trong suốt những năm học tại trường.
Được trang bị những kiến thức này đã giúp cho em trưởng thành hơn và có
khả năng cống hiến, phục vụ nhiều hơn cho xã hội.

Em cũng xin cảm ơn các bạn đồng nghiệp, các bạn cùng học tập, đã
trực tiếp hoặc gián tiếp giúp em hoàn thành luận văn này.

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên




Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên




1

MỞ ĐẦU
Lần đầu tiên khi Guglinelmo Marconi truyền đi tín hiệu không dây đầu tiên
qua một sườn đồi của nước Ý vào năm 1894, công nghệ không dây đã làm thay
đổi phương thức gửi và nhận thông tin của con người. Thế giới bước sang thế kỷ
21 ngành công nghệ không dây cũng là một trong những ngành công nghệ mũi
nhọn cho sự phát triển của nền kinh tế, đồng thời nó còn là một tiêu trí quan
trọng đánh giá sự phát triển của mỗi quốc gia. Việc truy cập không dây cho phép
chúng ta có thể truy suất đến các nguồn thông tin tại bất cứ nơi nào trong văn
phòng làm việc, sân bay, nhà ga... Điều này giúp chúng ta có thể điều hành công
việc từ xa, có thể làm việc ở nơi khác văn phòng hay gửi các báo cáo khi cần
thiết, giúp chúng ta ra quyết định nhanh chóng trong công việc. Tuy nhiên chính
sự quảng bá và tiện dụng của các hệ thống không dây là những nguyên nhân
chính của nhiều vấn đề bảo mật cho hệ thống này. Thông tin là một tài sản quý
giá, đảm bảo được an toàn dữ liệu cho người sử dụng là một trong những yêu
cầu được đặt ra hàng đầu. Chính vì vậy em đã quyết định chọn đề tài “ Một số

vấn đề về bảo mật trong hệ thống mạng không dây ”, làm đề tài tốt nghiệp, với
mong muốn tìm hiểu, nghiên cứu các lỗ hổng trong bảo mật cần khắc phục các
phương thức tấn công và giải pháp phòng tránh.
Do thời gian có hạn và khối lượng kiến thức cần nghiên cứu là vô cùng rộng
lớn nên luận văn không thể tránh khỏi những thiếu sót, rất mong sự đóng góp ý
kiến của các thầy cô giáo, các nhà chuyên môn và các bạn để luận văn được hoàn
thiện hơn và trở thành một cẩm nang tra cứu trong vấn đề bảo mật hệ thống
mạng không dây.

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên




2

CHƢƠNG I
TỔNG QUAN VỀ MẠNG KHÔNG DÂY
I. GIỚI THIỆU CHUNG
1. Giới thiệu
Thuật ngữ “mạng máy tính không dây” nói đến công nghệ cho phép hai hay
nhiều máy tính giao tiếp với nhau dùng những giao thức mạng chuẩn nhưng
không cần dây cáp mạng. Ưu điểm của mạng máy tính này đã được thể hiện khá
rõ trong mọi lĩnh vực của cuộc sống. Đó chính là sự trao đổi, chia sẻ, lưu trữ và
bảo vệ thông tin. Mạng máy tính không dây ngay từ khi ra đời nó đã phát triển
rất nhanh chóng. Sự phát triển này dựa trên hai nhân tố quan trọng sau đây:
- Sự phổ cập của mạng không dây

Thời gian gần đây với sự phát triển của công nghệ ,sự hoàn thiện của các
chuẩn làm cho giá thành của thiết bị Wireless LAN giảm đồng thời nhu cầu sử

dụng Internet càng tăng , tại các nước phát triển các dịch vụ truy nhập Internet
không dây đã trở nên phổ cập, bạn có thể ngồi trong tiền sảnh của một khách sạn
và truy nhập Internet từ máy tính xách tay của mình một cách dễ dàng thông qua
kết nối không dây.Với những lợi ích mà Wireless LAN đem lại, ngày nay công
nghệ này được ứng dụng rất nhiều tại các cơ quan công lập, các trường đại học,
các doanh nghiệp hay thậm chí tại các khu công cộng. Chính những đặc tính dễ
mở rộng và quản lý bảo trì đã tạo ra một sự phổ cập rộng lớn của công nghệ
mạng không dây không chỉ tại những nước phát triển có công nghệ tiên tiến mà
trên toàn thế giới.
- Sự thuận tiện

Mạng máy tính không dây đang nhanh chóng trở thành một mạng cốt lõi
trong các mạng máy tính và đang phát triển vượt trội. Với công nghệ này, những
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên




3

người sử dụng có thể truy xuất thông tin của mình mà không phải tìm kiếm chỗ
để nối dây mạng, chúng ta có thể mở rộng phạm vi mạng mà không cần lắp đặt
hoặc di chuyển dây. Các mạng máy tính không dây có ưu điểm về hiệu suất, sự
thuận tiện, cụ thể như sau:
- Tính di động : Những người sử dụng mạng máy tính không dây có thể truy
nhập nguồn thông tin ở bất kỳ nơi nào. Tính di động này sẽ tăng năng suất và
tính kịp thời của các quyết định, thỏa mãn nhu cầu về thông tin mà mạng có dây
không thể có được.
- Tính đơn giản : Lắp đặt, thiết lập, kết nối một mạng máy tính không dây là rất
dễ dàng, đơn giản và có thể tránh được việc kéo cáp qua các bức tường và trần

nhà.
- Tính linh hoạt : Có thể triển khai ở những nơi mà mạng máy tính có dây khó có
thể triển khai được.
- Khả năng vô hướng : các mạng máy tính không dây có thể được cấu hình theo
các topo khác nhau để đáp ứng các nhu cầu ứng dụng và lắp đặt cụ thể. Các cấu
hình dễ dàng thay đổi từ các mạng ngang hàng thích hợp cho một số lượng nhỏ
người sử dụng đến các mạng có cơ sở hạ tầng đầy đủ dành cho hàng nghìn người
sử dụng mà có khả năng di chuyển trên một vùng rộng.

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên




4

2. Quá trình phát triển
Công nghệ này tuân theo rất nhiều các tiêu chuẩn và cung cấp nhiều mức bảo
mật khác nhau. Nhờ vào các tiêu chuẩn này mà các sản phẩm được sản suất một
cách đa dạng, các nhà sản suất có thể kết hợp cùng nhau trong việc chế tạo cùng
một sản phẩm, hay mỗi phần của sản phẩm do một nhà cung cấp chế tạo nhưng
đều tuân theo một tiêu chuẩn chung được quy định.
Trong phạm vi của đồ án em xin trình bầy cơ bản về chuẩn 802.11 của mạng
không dây, chuẩn này được đưa ra vào năm 1997 bởi tổ chức IEEE (Institute of
Electrical and Electronics Engineers) Học viện các kỹ sư Điện và Điện tử của
Mĩ. Chuẩn này được thiết kế để hỗ trợ các ứng dụng có tốc độ trao đổi dữ liệu ở
tầm trung và tầm cao.
Chuẩn 802.11 là chuẩn nguyên thuỷ của mạng không dây WLAN, vào năm
1999 chuẩn 802.11a ra đời hoạt động ở dải tần 5GHZ, có tốc độ tối đa 54Mbps.
Cũng trong năm này chuẩn 802.11b ra đời hoạt động ở dải tần 2,4-2,48 Ghz và

hỗ trợ tốc độ 11Mbps. Chuẩn này đang được sử dụng rộng rãi trong các hệ thống
mạng không dây, cung cấp được tốc độ phù hợp cho phần lớn các ứng dụng.
Chuẩn 802.11g là chuẩn mới được giới thiệu vào năm 2003 cũng hoạt động ở
cùng dải tần với 802.11b cho phép tốc độ truyền đạt tới 54Mbps, do nó tương
thích với 802.11b nên chuẩn này nhanh chóng chiếm lĩnh được thị trường và
đang được sử dụng nhiều trên thế giới.
Chuẩn 802.11e đang được nghiên cứu để phát triển và có khả năng hỗ trợ các
ứng dụng cần băng thông lớn.

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên




5

II. CÔNG NGHỆ CHO MẠNG KHÔNG DÂY
Năm 1977 IEEE đưa ra chuẩn đầu tiên 820.11 hỗ trợ 3 công nghệ
- Sóng hồng ngoại IR (Infrared) : Giải thông thấp, ánh sáng mặt trời có thể
làm ảnh hưởng tới sóng hồng ngoại nên IR ít được sử dụng rộng rãi.
- Trải phổ trực tiếp DSSS (Direct Sequence Spread Stpectrum)
- Trải phổ nhẩy tần FHSS (Frequency Hopping Spread Stpectrum)
Năm 1999 IEEE đưa ra chuẩn 820.11b và 80211a nhằm mở rộng tốc độ
truyền dữ liệu của WLAN.
Bảng thống kê chuẩn và công nghệ WLAN

Băng

Chuẩn


Công nghệ

Tốc độ(Mbps)

802.11

DSSS,FHSS,IR

1,2

2,4 - 2,48

WLAN

802.11a

OFDM

6,9,12,18,24,36,48,54

5

WLAN

802.11b

DSSS

1,2 - 5,5 - 11


2,4 - 2,48

WLAN

BlueTooth

FHSS

1

2,4 - 2,48

PAN

802.11g

OFDM

54

2,4 - 2,48

WLAN

tần(Ghz)

Lớp mạng

1. Công nghệ trải phổ
Hầu hết chuẩn giao tiếp cho mạng LAN không dây là sử dụng công nghệ trải

phổ. Một công nghệ sóng vô tuyến tần số rộng được phát triển trong quân đội để
ứng dụng trong các hệ thống thống thông tin liên lạc cần sự bí mật. Công nghệ
này sử dụng chế độ truyền sóng vô tuyến, phát đi các tín hiệu quảng bá trong
một phạm vi tần số nào đó. Thiết bị thu nhận tín hiệu cũng phải được đồng bộ
với thiết bị phát về tấn số để có thể tiếp nhận được các tín hiệu đó. Sử dụng công
nghệ này giúp các thiết bị di động tránh được nhiễu thường xẩy ra trong các hệ
thống có băng thông hẹp. Công nghệ này sử dụng chế độ truyền thông tin tiêu
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên




6

tốn nhiều băng thông hơn, nhưng có tín hiệu mạnh hơn và dễ nhận biết bởi các
thiết bị khác. Vì thế công nghệ này chấp nhận giảm bớt hiệu quả băng thông để
đổi lấy sự bảo mật, toàn vẹn thông tin và sự tin cậy của tín hiệu truyền đi.
Tần số hẹp

Tần số rộng
Nhiễu

Tần số
Hình 1: Độ nhiễu của tần số

Nhìn hình vẽ trên ta thấy rằng nhiễu có thể anh hưởng rất lớn tới những tín
hiệu băng thông hẹp nhưng đối với tín hiệu băng thông rộng thì ảnh hưởng đó
giảm đi rất nhiều.
Hiện tại có hai công nghệ trải phổ được sử dụng phổ biến như nhau trong hệ
thống mạng không dây là DSSS (Direct Sequence Spread Stpectrum) và FHSS

(frequency hopping spread Stpectrum).
1.1 Công nghệ trải phổ trực tiếp DSSS
DSSS là công nghệ trải phổ tần số rộng sử dụng phương pháp tạo ra một
mẫu bit thừa cho mỗi bit sẽ truyền đi, bit này được gọi là chip hoặc mã chip. Mã
chip càng dài thì khả năng khôi phục tín hiệu gốc càng cao nhưng việc sử dụng
mã chip này cũng đòi hỏi tốn nhiều băng thông hơn so với truyền thông băng
hẹp.
Tỷ lệ số chip sử dụng trên một bit được gọi là tỷ lệ trải phổ, tỷ lệ này
càng cao càng tăng khả năng chống nhiễu cho việc truyền tín hiệu, nếu tỷ lệ này
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên




7

thấp sẽ làm tăng băng thông cho các thiết bị di động. Các thuật toán được sử
dụng có thể khôi phục lại thông tin gốc nếu một vài bit lỗi trong quá trình truyền
thông tin mà không cần yêu cầu gửi lại gói tin.

Hình 2: Sự mã hoá thông tin của trải phổ chuỗi trực tiếp

Hình trên cho thấy một ví dụ về hoạt động của trải phổ chuỗi trực tiếp. Mỗi
bit tin được mã hoá thành một chuỗi các bit (gọi là chip/mã chip).
1 được mã hoá thành 00010011100
0 được mã hoá thành 11101100011
Như vậy việc gửi chuỗi nhị phân 101 sẽ thành gửi đi chuỗi:
00010011100 11101100011 00010011100
Các mã chip thông thường nghịch đảo lẫn nhau, điều này làm cho DSSS đối phó
tốt với nhiễu và kể cả một phần bản tin có thể bị nhiễu, vẫn có thể khôi phục lại

bản tin gốc.

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên




8

Biểu đồ phân bố kênh của DSSS

Kênh

Tần số thấp

Tần số trung tâm

Tần số cao

1

2.401

2.412

2.423

2

2.404


2.417

2.428

3

2.411

2.422

2.433

4

2.416

2.427

2.438

5

2.421

2.432

2.443

6


2.426

2.437

2.448

7

2.431

2.442

2.453

8

2.436

2.447

2.458

9

2.441

2.452

2.463


10

2.446

2.457

2.468

11

2.451

2.462

2.473

DSSS trải rộng ra trên toàn phổ, nên số lượng các kênh không bị chồng chéo
lên nhau trong băng tần 2,4GHz là rất ít ( thường là ba kênh) vì vậy số lượng các
mạng cùng hoạt động độc lập trong một phạm vi mà không bị nhiễu là rất hạn
chế.
1.2 Công nghệ trải phổ nhẩy tần
Công nghệ trải phổ nhảy tần FHSS này sử dụng nhiều băng tần hẹp để truyền
thông tin thay vì sử dụng băng thông rộng. Một bộ tạo số giả ngẫu nhiên được sử
dụng để sinh chuỗi tần số muốn nhẩy tới các chạm phát, thu phải sử dụng cùng
một bịi tạo số giả ngẫu nhiên giống nhau và được đồng bộ hoá tại cùng một thời
điểm, chúng sẽ nhẩy tới “tần số” một cách đồng thời.

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên






×