Tải bản đầy đủ (.pdf) (110 trang)

Vấn đề bảo mật trong mạng máy tính không dây

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (2.93 MB, 110 trang )

bộ giáo dục và đào tạo
trờng đại học bách khoa hà nội
---------------------------------------

luận văn thạc sĩ khoa học

Vấn đề bảo mật
trong mạng máy tính không dây

ngành : kỹ thuật điện tử
m số:23.04.3898
Tô quang vinh

Ngời hớng dẫn khoa học : GS.TS. H ANH TY

Hà Nội 2009


1

MỤC LỤC 
MỤC LỤC........................................................................................................ 1
DANH MỤC CÁC BẢNG .............................................................................. 8
LỜI MỞ ĐẦU ................................................................................................ 11
CHƯƠNG 1 : MẠNG MÁY TÍNH KHÔNG DÂY ................................. 13
1.1. Mạng máy tính không dây ...........................................................................13
1.1.1. Giới thiệu về mạng máy tính không dây...................................................13
1.1.2. Điều chế trải phổ......................................................................................15
1.1.3. Các chuẩn 802.11.....................................................................................19
1.1.4. Cự ly truyền sóng, tốc độ truyền dữ liệu ..................................................25
1.1.5.Các kiến trúc cơ bản của chuẩn 802.11....................................................27


1.1.6. Một số cơ chế sử dụng khi trao đổi thông tin trong mạng không dây .....30
1.1.7. Vấn đề của mạng không dây, tương quan so với mạng có dây................32
1.1.8. Mô hình thực tế.........................................................................................35
1.2. An ninh trong mạng máy tính không dây ..................................................36
1.2.1 .Đánh giá vấn đề an toàn, bảo mật hệ thống ............................................36
1.2.2. Các loại hình tấn công vào mạng.............................................................40
1.2.3. Các biện pháp bảo vệ ...............................................................................41
CHƯƠNG 2 : GIẢI PHÁP BẢO MẬT TRONG MẠNG MÁY TÍNH
KHÔNG DÂY ......................................................................................................47
2.1. Một số khái niệm...........................................................................................47
2.1.1. Chứng thực ...............................................................................................47
Tô Quang Vinh

Vấn đề bảo mật trong mạng máy tính không dây


2

2.1.2. Phê duyệt .................................................................................................47
2.1.3. Kiểm tra...................................................................................................48
2.1.4. Mã hóa dữ liệu .........................................................................................48
2.2. Kiểm soát an ninh mạng bằng giải pháp chứng thực địa chỉ MAC và
SSID.......................................................................................................................49
2.2.1. Chứng thực bằng địa chỉ MAC ................................................................49
2.2.2. Chứng thực bằng SSID.............................................................................51
2.3. Kiểm soát an ninh mạng bằng giải pháp chứng thực và mã hóa WEP ..55
2.3.1. Nguyên lý hoạt động.................................................................................56
2.3.2. Các ưu, nhược điểm của WEP ................................................................61
2.3.3. Phương thức dò mã chứng thực ..............................................................62
2.3.4. Phương thức dò mã dùng chung – Share key trong WEP........................63

2.3.5. Biện pháp đối phó ...................................................................................67
2.3.6. Cải tiến để nâng cao tính bảo mật trong phương pháp chứng thực và mã
hóa WEP.............................................................................................................67
2.4. Kiểm soát an ninh mạng bằng giải pháp chứng thực chuẩn 802.11x ......70
2.4.1. Nguyên lý RADIUS Server .......................................................................70
2.4.2. Giao thức chứng thực mở rộng EAP........................................................73
2.5. Các kiểu tấn công cụ thể và biện pháp đối phó..........................................79
2.5.1. Phân loại các kiểu tấn công mạng ...........................................................79
2.5.2. Các kiểu tấn công cụ thể và biện pháp đối phó .......................................82
2.6. Kiểm soát an ninh mạng bằng một số giải pháp khác...............................87
2.6.1. Các phương pháp lọc ...............................................................................87
2.6.2. Wireless VLAN .........................................................................................89
2.6.3. Công nghệ VPN – Virtual Private Networks............................................92
Tô Quang Vinh

Vấn đề bảo mật trong mạng máy tính không dây


3

CHƯƠNG 3 : ĐỀ XUẤT GIẢI PHÁP MẠNG KHÔNG DÂY ÁP
DỤNG CHO TRƯỜNG ĐẠI HỌC ............................................................. 96
3.1. Đặt vấn đề ......................................................................................................96
3.2. Giải pháp đưa ra ...........................................................................................97
3.2.1. Thiết lập hệ thống mạng dữ liệu...............................................................97
3.2.2. Tạo không gian truy cập trong trường.....................................................97
3.2.3. Xây dựng kết nối Internet .........................................................................98
3.2.4. Cơ chế an toàn, bảo mật dữ liệu ..............................................................99
3.3. Giải pháp triển khai.....................................................................................99
3.4. Đánh gía chung về mặt bảo mật ................................................................105


TÀI LIỆU THAM KHẢO .......................................................................... 106
TÓM TẮT LUẬN VĂN .............................................................................. 107

Tô Quang Vinh

Vấn đề bảo mật trong mạng máy tính không dây


4

DANH MỤC CÁC TỪ VIẾT TẮT
AAA - Authentication Authorization Audit
ACL - Access control lists
ACS - Access Control Server
AES – Advanced Encryption Standard
AP - Access point
APOP - Authentication POP
BSS - Basic Service Set
BSSID - Basic Service Set Identifier
CA - Certificate Authority
CCK - Complimentary Code Keying
CDMA - Code Division Multiple Access
CHAP - Challenge Handshake Authentication Protocol
CMSA/CD - Carrier Sense Multiple Access with Collision Detection
CRC - Cyclic redundancy check
CSMA/CA - Carrier Sense Multiple Access with Collision Avoidance
CTS - Clear To Send
DES - Data Encryption Standard
DFS - Dynamic Frequency Selection

DHCP - Dynamic Host Configuration Protocol
DMZ - Demilitarized Zone
DOS - Denial of service
DRDOS - Distributed Reflection DOS
DS - Distribution System

Tô Quang Vinh

Vấn đề bảo mật trong mạng máy tính không dây


5

DSSS - Direct Sequence Spread SpectrumEAP - Extensible Authentication
Protocol
EAPOL - EAP Over LAN
EAPOW - EAP Over Wireless
ESS - Extended Service Set
ETSI - European Telecommunications Standards Institute
FHSS – Frequency Hopping Spread Spectrum
HTTP - HyperText Transfer Protocol
IBSS - Independent Basic Service Set
ICMP -Internet Control Message Protocol
ICV – Intergrity Check Value
IEEE - Institute of Electrical and Electronics Engineers
IETF - Internet Engineering Task Force
IKE - Internet Key Exchange
IP - Internet Protocol
IPSec - Internet Protocol Security
IrDA - Infrared Data Association

ISDN -Integrated Services Digital Network
ISP - Internet Service Provider
ITU - International Telecommunication Union
IV - Initialization Vector
LAN - Local Area Network
LCP – Link Control Protocol
LEAP - Light Extensible Authentication Protocol
LLC - Logical Link Control
LOS - Light of Sight
MAC - Media Access Control
Tô Quang Vinh

Vấn đề bảo mật trong mạng máy tính không dây


6

MAN - Metropolitan Area Network
MIC - Message Integrity Check
MSDU - Media Access Control Service Data Unit
OCB - Offset Code Book
OFDM - Orthogonal Frequency Division
OSI - Open Systems Interconnection
OTP - One-time password
PAN - Person Area Network
PBCC - Packet Binary Convolutional Coding
PCMCIA - Personal Computer Memory Card International Association
PDA - Personal Digital Assistant
PEAP - Protected EAP Protocol
PKI-Public Key Infrastructure

PRNG - Pseudo Random Number Generator
QoS - Quality of Service
RADIUS - Remote Access Dial-In User Service
RF - Radio frequency
RFC - Request For Comment
RTS - Request To Send
SIG - Special Interest Group
SSH - Secure Shell
SSID - Service Set ID
SSL - Secure Sockets Layer
STA - Station
SWAP - Standard Wireless Access Protocol
TACACS - Terminal Access Controller Access Control System
TCP - Transmission Control Protocol
Tô Quang Vinh

Vấn đề bảo mật trong mạng máy tính không dây


7

TFTP - Trivial File Transfer Protocol
TKPI - Temporal Key Integrity Protocol
TLS - Transport Layer Security
TPC - Transmission Power Control
UDP - User Datagram Protocol
UNII - Unlicensed National Information Infrastructure
VLAN - Virtual LAN
VPN - Virtual private networks
WAN - Wide Area Network

WECA - Wireless Ethernet Compatibility
WEP - Wired Equivalent Protocol
WLAN - Wireless LAN
WPAN - Wireless Personal Area Network

Tô Quang Vinh

Vấn đề bảo mật trong mạng máy tính không dây


8

DANH MỤC CÁC BẢNG
Bảng 1.1 : Các kênh sử dụng của chuẩn 802.11b……………………... 21
Bảng 1.2 : Chi tiết về chuẩn 802.11a…………………………………. 22
Bảng 1.3 : Tốc độ truyền dữ liệu của AP theo khoảng cách ………….. 25
Bảng 1.4 : Chuẩn 802.11b dùng Rubber Duck Antenna……………… 26
Bảng 1.5 : Chuẩn 802.11a dùng cho Omni Antenna………………….. 27
Bảng 2.1 : Các SSID ngầm định của AP của một số hãng…………… 53
Bảng 2.2 : Phân chia các nhóm và chính sách bảo mật……………….. 91

Tô Quang Vinh

Vấn đề bảo mật trong mạng máy tính không dây


9

DANH MỤC CÁC HÌNH VẼ, ĐỒ THỊ
Hình 1.1: Ví dụ về hoạt động của trải phổ chuỗi trực................................... 16

Hình 1.2 : Trải phổ nhảy tần ......................................................................... 18
Hình 1.3 : Công nghệ ghép kênh phân chia theo tần số trực giao ................ 19
Hình 1.4 : Mô hình mạng Adhoc .................................................................. 29
Hình 1.5 : Mô tả hệ thống phân tán............................................................... 29
Hình 1.6 : Hệ thống phục vụ mở rộng .......................................................... 30
Hình 1.7 : Mạng không dây kết hợp với mạng có dây.................................. 35
Hình 1.8 : Hai mạng có dây kết nối với nhau bằng kết nối không dây ........ 36
Hình 2.1 : Quá trình chứng thực bằng địa chỉ MAC……………………….50
Hình 2.2 : Quá trình chứng thực bằng SSID................................................. 51
Hình 2.3 : Mô hình hai phương pháp chứng thực SSID của 802.11 ............ 52
Hình 2.4 : Giá trị SSID được AP phát ở chế độ quảng bá ............................ 54
Hình 2.5 : Giá trị SSID được AP phát ở chế độ trả lời Client ...................... 55
Hình 2.6 : Mô hình chứng thực giữa Client và AP ....................................... 56
Hình 2.7 :Cài đặt mã khóa dùng chung cho WEP ........................................ 58
Hình 2.8 : Sơ đồ mã hóa khi truyền đi .......................................................... 59
Hình 2.9 : Quá trình đóng gói thành bản tin được mã hóa ........................... 59
Hình 2.10 : Quá trình giải mã khi nhận về.................................................... 60
Hình 2.11 : Quá trình mã hóa và giải mã gói tin .......................................... 63
Hình 2.12 : Quá trình dò mã thực hiện ở bên ngoài mạng không dây.......... 65
Hình 2.13 : Nguyên lý Bit – Flipping .......................................................... 66
Hình 2.14 : Quá trình dò mã thực hiện ở bên trong mạng không dây .......... 67
Hình 2.15 : Cấu trúc của một gói tin............................................................. 68
Hình 2.16 : Các thông số tạo nên trường MIC.............................................. 69
Tô Quang Vinh

Vấn đề bảo mật trong mạng máy tính không dây


10


Hình 2.17 : Quá trình mã hóa gói tin ........................................................... 70
Hình 2.18 : Mô hình chứng thực sử dụng RADIUS Server.......................... 72
Hình 2.19 : Các bước chứng thực Hình 2.20 : Kiến trúc EAP ..................... 72
Hình 2.20 : Kiến trúc EAP………………………………………………….74
Hình 2.21 : Hình vẽ minh họa khái niệm port .............................................. 75
Hình 2.22 : Quá trình trao đổi giữa ba bên tham gia .................................... 76
Hình 2.23 : Các kiểu tấn công theo kiểu bị động ......................................... 79
Hình 2.24 : Các kiểu tấn công theo kiểu chủ động ....................................... 80
Hình 2.25 : Tấn công theo kiểu chèn ép ...................................................... 81
Hình 2.26 : Tấn công theo kiểu thu hút ........................................................ 82
Hình 2.27 : Phần mềm bắt gói tin Ethereal ................................................... 84
Hình 2.28 : Phần mềm thu thập thông tin hệ thống mạng không dây
NetStumbler .................................................................................................. 85
Hình 2.29 : Mô hình mạng VLAN................................................................ 89
Hình 2.30 : Ví dụ về mô hình sử dụng mạng VLAN.................................... 90
Hình 2.31 : Công nghệ VPN……………………………………………….93
Hình 2.32 : IPSec áp dụng cho WLAN......................................................... 91
Hình 2.32 : IPSec áp dụng cho WLAN ........................................................ 94
Hình 2.33 : Mô hình mạng được bao phủ bởi VPN...................................... 94
Hình 3.1 : Mô hình mạng LAN kết nối với mạng DMZ ............................ 100
Hình 3.2 : Xây dựng mạng kết nối không dây WLAN trong trường.......... 101
Hình 3.3 : Sử dụng VLAN phân chia nhóm người sử dụng ...................... 102
Hình 3.4 : Kết nối từ trường tới nhà cung cấp dịch vụ Internet.................. 103
Hình 3.5 : Mô hình tổng quát ...................................................................... 104

Tô Quang Vinh

Vấn đề bảo mật trong mạng máy tính không dây



11

LỜI MỞ ĐẦU
Việc truy cập thông tin trên những chiếc máy tính đơn lẻ đã không thể
đáp ứng nhu cầu liên kết, trao đổi, chia sẻ thông tin giữa nhiều người. Chính
vì vậy mà đã hình thành mạng máy tính, đó là sự kết nối của nhiều máy tính
trở thành những hệ thống mạng phân cấp phức tạp mà đỉnh cao là mạng
Internet toàn cầu hiện nay. Niềm tin về khả năng an toàn dữ liệu khi kết nối
mạng trong kinh doanh, sự phát triển nhanh chóng của Internet và các dịch vụ
trực tuyến là một bằng chứng về lợi ích của việc dùng chung, cùng chia sẻ
nguồn dữ liệu. Bên cạnh nền tảng mạng máy tính hữu tuyến, mạng máy tính
không dây ngay từ khi ra đời đã thể hiện nhiều ưu điểm nổi bật. Với mạng
máy tính không dây, những người sử dụng có thể truy cập thông tin dùng
chung mà không phải tìm kiếm chỗ để nối dây mạng, chúng ta có thể mở rộng
phạm vi mạng mà không phần phải bổ xung thêm dây, giắc cắm. Các mạng
máy tính không dây có ưu điểm về hiệu suất, sự thuận lợi, tính giản đơn.
Trước đây, do chi phí còn cao nên mạng không dây còn chưa phổ biến. Ngày
nay khi mà giá thành thiết bị phần cứng ngày một hạ, khả năng xử lý ngày
càng tăng thì mạng không dây đã được triển khai rộng rãi, ở một số nơi đã
thay thế được mạng máy tính có dây khó triển khai.
Điểm yếu cơ bản nhất của mạng không dây đó là khả năng bảo mật, an
toàn thông tin do đặc thù trao đổi thông tin trong không gian truyền sóng.
Trong hệ thống mạng, vấn đề an toàn và bảo mật một hệ thống thông tin đóng
một vai trò hết sức quan trọng. Thông tin chỉ có giá trị khi nó giữ được tính
chính xác, thông tin chỉ có tính bảo mật khi chỉ có những người được phép
nắm giữ thông tin biết được nó. Khi ta chưa có thông tin, hoặc việc sử dụng
hệ thống thông tin chưa phải là phương tiện duy nhất trong quản lý, điều hành
thì vấn đề an toàn, bảo mật đôi khi bị xem thường. Nhưng một khi nhìn nhận
Tô Quang Vinh


Vấn đề bảo mật trong mạng máy tính không dây


12

tới mức độ quan trọng của tính bền hệ thống và giá trị đích thực của thông tin
đang có thì chúng ta sẽ có mức độ đánh giá về an toàn và bảo mật hệ thống
thông tin. Để đảm bảo được tính an toàn và bảo mật cho một hệ thống cần
phải có sự phối hợp giữa các yếu tố phần cứng, phần mềm và con người. Hiện
nay các kiểu tấn công vào mạng ngày càng vô cùng tinh vi, phức tạp và khó
lường, gây ra nhiều tác hại. Các kỹ thuật tấn công luôn biến đổi và chỉ được
phát hiện sau khi đã để lại những hậu quả xấu. Một yêu cầu cần thiết để bảo
vệ an toàn cho mạng là phải phân tích, thống kê và phân loại được các kiểu
tấn công, tìm ra các lỗ hổng có thể bị lợi dụng để tấn công. Ý thức được điều
đó nên tôi đã quyết định chọn đề tài “ Vấn đề bảo mật trong mạng máy tính
không dây ” làm đề tài tốt nghiệp, với mong muốn có thể tìm hiểu, nghiên
cứu, hiểu biết thêm về đề tài này. Cũng như mạng mạng máy tính có dây,
mạng máy tính không dây cũng có những cấu trúc từ đơn giản đến rất phức
tạp. Luận văn này nghiên cứu dựa trên mạng máy tính không dây nhưng tập
trung vào nghiên cứu các vấn đề an ninh mạng trên mạng máy tính nội bộ
không dây cơ bản Wireless LAN hay gọi tắt là WLAN, vì đây là mạng không
dây cơ bản, từ mô hình này có thể phát triển ra các mô hình mạng khác như
mạng WAN không dây, mạng không dây kết hợp mạng có dây. Tiếp theo mới
là các mô hình mạng máy tính không dây phức tạp khác.
Tôi xin chân thành cảm ơn GS.TS. Hồ Anh Túy đã giúp đỡ tôi nhiệt
tình trong suốt quá trình tôi làm luận văn cũng như xin được cảm ơn các bạn
bè, đồng nghiệp đã góp ý, giúp đỡ tôi hoàn thành luận văn này. Luận văn này
chắc chắn sẽ không tránh được những sai sót, tôi rất mong những ý kiến đóng
góp của thầy cô và các bạn.
Hà nội 10/2009

Tô Quang Vinh
Tô Quang Vinh

Vấn đề bảo mật trong mạng máy tính không dây


13

CHƯƠNG 1 : MẠNG MÁY TÍNH KHÔNG DÂY
1.1. Mạng máy tính không dây
1.1.1. Giới thiệu về mạng máy tính không dây
Mạng máy tính không dây - Wireless Computer Network, là một hệ
thống mạng dữ liệu linh hoạt được thực hiện như một sự mở rộng hoặc một sự
lựa chọn mới cho mạng máy tính hữu tuyến, để tiện trong diễn giải, trong đồ
án này sẽ gọi mạng hữu tuyến bằng khái niệm “mạng có dây” – Wireline
Computer Network. Các mạng máy tính không dây sử dụng các sóng điện từ
không gian (sóng vô tuyến hoặc sóng ánh sáng) thu, phát dữ liệu qua không
khí, giảm thiểu nhu cầu về kết nối bằng dây. Vì vậy, các mạng máy tính
không dây kết hợp liên kết dữ liệu với tính di động của người sử dụng.
Các mạng máy tính không dây đã đạt được tính phổ biến mạnh trên một
số thị trường, bao gồm chăm sóc sức khỏe, bán lẻ, công nghiệp chế tạo, kho
hàng, các trường đại học, vv.. Việc sử dụng các thiết bị đầu cuối cầm tay và
các máy tính để gửi thông tin thời gian thực tới các host trung tâm để xử lý
đem lại nhiều lợi ích cho các ngành công nghiệp này. Ngày nay, các mạng
máy tính không dây ngày càng trở nên quen thuộc hơn, được công nhận như
một sự lựa chọn kết nối đa năng cho một phạm vi lớn các khách hàng kinh
doanh.
Với mạng máy tính không dây, những người sử dụng có thể truy cập
thông tin dùng chung mà không phải tìm kiếm chỗ để nối dây mạng, chúng ta
có thể mở rộng phạm vi mạng mà không phần phải bổ xung thêm dây, giắc

cắm. Các mạng máy tính không dây có ưu điểm về hiệu suất, sự thuận lợi, cụ
thể như sau:
Tô Quang Vinh

Vấn đề bảo mật trong mạng máy tính không dây


14

- Tính di động: những người sử dụng mạng máy tính không dây có thể
truy nhập nguồn thông tin ở bất kỳ nơi nào, tính di động sẽ tăng năng suất và
tính kịp thời thỏa mãn nhu cầu về thông tin.
- Tính giản đơn: lắp đặt, thiết nối một mạng máy tính không dây là rất
dễ dàng, đơn giản
- Tính linh hoạt: có thể triển khai ở những nơi mà mạng hữu tuyến
không thể triển khai được
- Khả năng vô hướng : các mạng máy tính không dây có thể được cấu
hình theo các topo khác nhau để đáp ứng các nhu cầu ứng dụng và lắp đặt cụ
thể. Các cấu hình dễ dàng thay đổi từ các mạng ngang hàng thích hợp cho một
số lượng nhỏ người sử dụng đến các mạng có cơ sở hạ tầng đầy đủ dành cho
hàng ngàn người sử dụng mà có khả năng di chuyển trên một vùng rộng.
Các mạng máy tính không dây sử dụng các sóng điện từ không gian (vô
tuyến hoặc ánh sáng) để truyền thông tin từ một điểm tới điểm khác. Các
sóng vô tuyến thường được xem như các sóng mang vô tuyến do chúng chỉ
thực hiện chức năng cung cấp năng lượng cho một máy thu ở xa. Dữ liệu
đang được phát được điều chế trên sóng mang vô tuyến (thường được gọi là
điều chế sóng mang nhờ thông tin đang được phát) sao cho có thể được khôi
phục chính xác tại máy thu.
Nhiễu sóng mang vô tuyến có thể tồn tại trong cùng không gian, tại
cùng thời điểm mà không can nhiễu lẫn nhau nếu các sóng vô tuyến được

phát trên các tần số vô tuyến khác nhau. Để nhận lại dữ liệu, máy thu vô
tuyến sẽ thu trên tần số vô tuyến của máy phát tương ứng.
Trong một cấu hình mạng máy tính không dây tiêu chuẩn, một thiết bị
thu/phát (bộ thu/phát) được gọi là một điểm truy cập, nối với mạng hữu tuyến
từ một vị trí cố định sử dụng cáp tiêu chuẩn. Chức năng tối thiểu của điểm
Tô Quang Vinh

Vấn đề bảo mật trong mạng máy tính không dây


15

truy cập là thu, làm đệm, và phát dữ liệu giữa mạng máy tính không dây và cơ
sở hạ tầng mạng hữu tuyến. Một điểm truy cập đơn có thể hỗ trợ một nhóm
nhỏ người sử dụng và có thể thực hiện chức năng trong một phạm vi từ một
trăm đến vài trăm feet. Điểm truy cập (hoặc anten được gắn vào điểm truy
cập) thường được đặt cao nhưng về cơ bản có thể được đặt ở bất kỳ chỗ nào
miễn là đạt được vùng phủ sóng mong muốn.
Những người sử dụng truy cập vào mạng máy tính không dây thông qua
các bộ thích ứng máy tính không dây như các Card mạng không dây trong các
vi máy tính, các máy Palm, PDA. Các bộ thích ứng máy tính không dây cung
cấp một giao diện giữa hệ thống điều hành mạng (NOS – Network Operation
System) của máy khách và các sóng không gian qua một anten. Bản chất của
kết nối không dây là trong suốt đối với hệ điều hành mạng.
1.1.2. Điều chế trải phổ
Hầu hết các mạng LAN không dây sử dụng công nghệ trải phổ. Điều chế
trải phổ trải năng lượng của tín hiệu trên một độ rộng băng tần truyền dẫn lớn
hơn nhiều so với độ rộng băng tần cần thiết tối thiểu. Điều này trái với mong
muốn bảo toàn độ rộng băng tần nhưng quá trình trải phổ làm cho tín hiệu ít
bị nhiễu điện từ hơn nhiều so với các kỹ thuật điều chế vô tuyến thông

thường. Truyền dẫn khác và nhiễu điện từ thường là băng hẹp sẽ chỉ gây can
nhiễu với một phần nhỏ của tín hiệu trải phổ, nó sẽ gây ra ít nhiễu và ít lỗi
hơn nhiều khi các máy thu giải điều chế tín hiệu.
Điều chế trải phổ không hiệu quả về độ rộng băng tần khi được sử dụng
bởi một người sử dụng. Tuy nhiên, do nhiều người sử dụng có thể dùng chung
cùng độ rộng băng tần phổ mà không can nhiễu với nhau, các hệ thống trải
phổ trở nên có hiệu quả về độ rộng băng tần trong môi trường nhiều người sử

Tô Quang Vinh

Vấn đề bảo mật trong mạng máy tính không dây


16

dụng. Điều chế trải phổ sử dụng hai phương pháp trải tín hiệu trên một băng
tần rộng hơn: trải phổ chuỗi trực tiếp và trải phổ nhẩy tần.
1.1.2.1. Trải phổ trực tiếp DSSS – Direct Sequence Spread Spectrum
Trải phổ chuỗi trực tiếp kết hợp một tín hiệu dữ liệu tại trạm gửi với một
chuỗi bit tốc độ dữ liệu cao hơn nhiều, mà nhiều người xem như một chipping
code (còn gọi là một gain xử lý). Một gain xử lý cao làm tăng khả năng chống
nhiễu của tín hiệu. Gain xử lý tuyến tính tối thiểu mà FCC – Federal
Communications Commission cho phép là 10, và hầu hết các sản phẩm khai
thác dưới 20. Nhóm làm việc của Viện nghiên cứu điện-điện tử IEEE Institute of Electrical and Electronics Engineers đặt gain xử lý tối thiểu cần
thiết của 802.11 là 11.

Hình 1.1: Ví dụ về hoạt động của trải phổ chuỗi trực tiếp
Hình trên cho thấy một ví dụ về hoạt động của trải phổ chuỗi trực tiếp.
Một chipping code được biểu thị bởi các bit dữ liệu logic 0 và 1. Khi luồng dữ
liệu được phát, mã tương ứng được gửi. Ví dụ, truyền dẫn một bit dữ liệu

bằng 0 sẽ dẫn đến chuỗi 00010011100 đang được gửi.
Nhiều sản phẩm trải phổ chuỗi trực tiếp trên thị trường sử dụng nhiều
hơn một kênh trên cùng một khu vực, tuy nhiên số kênh khả dụng bị hạn chế.
Với chuỗi trực tiếp, nhều sản phẩm hoạt động trên các kênh riêng biệt bằng
Tô Quang Vinh

Vấn đề bảo mật trong mạng máy tính không dây


17

cách chia băng tần số thành các kênh tần số không gối nhau. Điều này cho
phép một số mạng riêng biệt hoạt động mà không can nhiễu lẫn nhau. Tuy
nhiên, độ rộng băng tần phải đủ để điều tiết các tốc độ dữ liệu cao, chỉ có thể
có một số kênh.
1.1.2.2. Trải phổ nhẩy tần FHSS – Frequency Hopping Spread Spectrum
Trong trải phổ nhẩy tần, tín hiệu dữ liệu của người sử dụng được điều
chế với một tín hiệu sóng mang. Các tần số sóng mang của những người sủ
dụng riêng biệt được làm cho khác nhau theo kiểu giả ngẫu nhiên trong một
kênh băng rộng. Dữ liệu số được tách thành các cụm dữ liệu kích thước giống
nhau được phát trên các tần số sóng mang khác nhau. Độ rộng băng tần tức
thời của các cụm truyền dẫn nhỏ hơn nhiều so với toàn bộ độ rộng băng tần
trải phổ. Mã giả ngẫu nhiên thay đổi các tần số sóng mang của người sử dụng,
ngẫu nhiên hóa độ chiếm dụng của một kênh kênh cụ thể tại bất kỳ thời điểm
nào. Trong máy thu nhẩy tần, một mã giả ngẫu nhiên được phát nội bộ được
sử dụng để đồng bộ tần số tức thời của các máy thu với các máy phát. Tại bất
kỳ thời điểm nào, một tín hiệu nhẩy tần chiếm một kênh đơn tương đối hẹp.
Nếu tốc độ thay đổi của tần số sóng mang lớn hơn nhiều so với tốc độ ký tự
thì hệ thống được coi như là một hệ thống nhẩy tần nhanh. Nếu kênh thay đổi
tại một tốc độ nhỏ hơn hoặc bằng tốc độ ký tự thì hệ thống được gọi là nhẩy

tần chậm.

Tô Quang Vinh

Vấn đề bảo mật trong mạng máy tính không dây


18

Hình 1.2 : Trải phổ nhảy tần
Một hệ thống nhẩy tần cung cấp một mức bảo mật, đặc biệt là khi sử
dụng một số lượng lớn kênh, do một máy thu vô tình không biết chuỗi giả
ngẫu nhiên của các khe tần số phải dò lại nhanh chóng để tìm tín hiệu mà họ
muốn nghe trộm. Ngoài ra, tín hiệu nhảy tần hạn chế được fading, do có thể
sử dụng sự mã hóa điều khiển lỗi và sự xen kẽ để bảo vệ tín hiệu nhẩy tần
khỏi sự suy giảm rõ rệt đôi khi có thể xảy ra trong quá trình nhẩy tần. Việc
mã hóa điều khiển lỗi và xen kẽ cũng có thể được kết hợp để tránh một kênh
xóa bỏ khi hai hay nhiều người sử dụng phát trên cùng kênh tại cùng thời
điểm.
1.1.2.3. Công nghệ ghép kênh phân chia theo tần số trực giao OFDM –
Orthogonal Frequency Division Multiplexing
OFDM là một công nghệ đã ra đời từ nhiều năm trước đây, từ những
năm 1960, 1970 khi người ta nghiên cứu về hiện tượng nhiễu xẩy ra giữa các
kênh, nhưng nó chỉ thực sự trở nên phổ biến trong những năm gần đây nhờ sự
phát triển của công nghệ xử lý tín hiệu số. OFDM được đưa vào áp dụng cho
công nghệ truyền thông không dây băng thông rộng nhằm khắc phục một số
nhược điểm và tăng khả năng về băng thông cho công nghệ mạng không dây,
nó được áp dụng cho chuẩn IEEE 802.11a và chuẩn ETSI HiperLAN/2, nó

Tô Quang Vinh


Vấn đề bảo mật trong mạng máy tính không dây


19

cũng được áp dụng cho công nghệ phát thanh, truyền hình ở các nước Châu
Âu.

Hình 1.3 : Công nghệ ghép kênh phân chia theo tần số trực giao
OFDM là một phương thức điều chế đa sóng mang được chia thành
nhiều luồng dữ liệu với nhiều sóng mang khác nhau (hay còn gọi là những
kênh hẹp) truyền cùng nhau trên một kênh chính, mỗi luồng chỉ chiếm một tỷ
lệ dữ liệu rất nhỏ. Sau khi bên thu nhận dữ liệu, nó sẽ tổng hợp các nhiều
luồng đó để ghép lại bản tin ban đầu. Nguyên lý hoạt động của phương thức
này cũng giống như của công nghệ CDMA.
1.1.3. Các chuẩn 802.11
Xuất phát từ thực tế là có rất nhiều chủng loại thiết bị không dây của
nhiều hãng khác nhau, nếu không sử dụng các chuẩn giao tiếp chung thì sẽ rất
khó kết nối được với nhau. Vì vậy mà tổ chức Nghiên cứu sự tương thích kết
nối mạng không dây WECA - Wireless Ethernet Compatibility Alliance thông
qua IEEE đã đề xuất ra các chuẩn IEEE 802.11 và chúng bắt đầu được thế
giới chấp nhận vào năm 1997. Chuẩn 802.11 là một họ các giao thức truyền
tin qua mạng không dây. Do việc nghiên cứu và đưa vào sản xuất rất gần
nhau nên một số giao thức đã trở thành chuẩn của thế giới, một số khác vẫn
còn đang tranh cãi và một số còn lại vẫn còn ở dạng dự thảo. Trước khi giới
thiệu 802.11 chúng ta cùng điểm qua một số chuẩn 802 khác:
- 802.1: các Cầu nối (Bridging), Quản lý (Management) mạng LAN,
WAN
Tô Quang Vinh


Vấn đề bảo mật trong mạng máy tính không dây


20

- 802.2: điều khiển kết nối logic
- 802.3: các phương thức hoạt động của mạng Ethernet
- 802.4: mạng Token Bus
- 802.5: mạng Token Ring
- 802.6: mạng MAN
- 802.7: mạng LAN băng rộng
- 802.8: mạng quang
- 802.9: dịch vụ luồng dữ liệu
- 802.10: an ninh giữa các mạng LAN
- 802.11: mạng LAN không dây – Wireless LAN
- 802.12: phương phức ưu tiên truy cập theo yêu cầ
- 802.13: chưa có
- 802.14: truyền hình cáp
- 802.15: mạng PAN không dây
- 802.16: mạng không dây băng rộng
Sau đây là tên một số giao thức không dây và những đặc trưng cơ bản
nhất của nó so với các giao thức khác, có thể chúng được chia làm 2 nhóm:
nhóm lớp vật lý PHY và nhóm lớp liên kết dữ liệu MAC.
• Nhóm lớp vật lý :
a) Chuẩn 802.11b
Chuẩn 802.11b ở lớp vật lý sử dụng kiểu trải phổ trực tiếp DSSS, hỗ trợ
truyền thông tin trên 14 kênh của băng tần 2.4Ghz, Bắc Mỹ sử dụng 11 kênh,
Châu Âu sử dụng 13 kênh (gần như tất cả các kênh -13/14), trong khi Nhật
Bản chỉ sử dụng 1 kênh. Chi tiết được nêu ra trong bảng 1.1 :

Tô Quang Vinh

Vấn đề bảo mật trong mạng máy tính không dây


21

Bảng 1.1 : Các kênh sử dụng của chuẩn 802.11b
Channel

Freq. (GHz

North

Europ

Spai

Franc

No

)

Amer.

e

n


e

1

2.412

X

X

2

2.417

X

X

3

2.422

X

X

4

2.427


X

X

5

2.432

X

X

6

2.437

X

X

7

2.442

X

X

8


2.447

X

X

9

2.452

X

X

10

2.457

X

X

X

X

11

2.462


X

X

X

X

12

2.467

X

X

13

2.472

X

X

14

2.483

Tô Quang Vinh


Japan

X

Vấn đề bảo mật trong mạng máy tính không dây


22

Tốc độ truyền dữ liệu tối đa là 11 Mbps trên một kênh. Cũng như công
nghệ Wi-Fi 5, tốc độ giữa người sử dụng và trạm gốc sẽ giảm xuống nếu
khoảng cách tăng lên. Tất cả các người sử dụng chia sẻ với nhau một dải
thông 11 Mbps. Đây là chuẩn đã được chấp nhận rộng rãi trên thế giới và
được triển khai rất mạnh hiện nay do công nghệ này sử dụng dải tần không
phải đăng ký cấp phép (UNII - Unlicensed National Information
Infrastructure) phục vụ cho công nghiệp, dịch vụ, y tế ISM-Industrial, Service
and Medical. Ngoài ra, 802.11b đã chứng minh khả năng vượt trội của nó so
với các công nghệ không dây có tính cạnh tranh như BlueTooth hay Home RF
do 802.11b đáp ứng được các yêu cầu kỹ thật đối với trạm in-door và outdoor và các yêu cầu về bảo mật, khả năng quản lý, băng thông.
Nhược điểm của 802.11b là ở dải tần làm việc 2.4GHz nó sử dụng vì dải
tần này trùng với dải tần của nhiều thiết bị trong gia đình như lò vi sóng, điện
thoại mẹ con ,vv.. nên có thể bị nhiễu.
b) Chuẩn 802.11a
Chuẩn 802.11a được bắt đầu sử dụng cho mạng WLAN ở Bắc Mỹ, có
thể coi nó là một phiên bản nâng cấp của chuẩn 802.11b. Hoạt động ở dải tần
5GHz, tức là dải tần UNII, dùng công nghệ trải phổ OFDM, có khả năng
truyền theo 12 nhóm dải tần từ 5.15 GHz đến 5.825 GHz tương ứng từ 36 đến
161 kênh như sau:
Bảng 1.2 : Chi tiết về chuẩn 802.11a
Regulatory


Frequency

Channel

Center

Area

Band

No

Frequencies

36

5.180 GHz

USA

Tô Quang Vinh

U-NII Lower
Band

Vấn đề bảo mật trong mạng máy tính không dây


23


5.15 - 5.25 GHz

U-NII Middle

USA

Band
5.25 - 5.35 GHz

USA

U-NII Upper
Band
5.725 - 5.825
GHz

40

5.200 GHz

44

5.220 GHz

48

5.240 GHz

52


5.260 GHz

56

5.280 GHz

60

5.300 GHz

64

5.320 GHz

149

5.745 GHz

153

5.765 GHz

157

5.785 GHz

161

5.805 GHz


Tốc độ truyền dữ liệu tối đa từ 25Mbps đến 54Mbps trên một kênh. Tốc
độ truyền dữ liệu sẽ giảm xuống nếu khoảng cách giữa người dùng và điểm
truy cập tăng lên. Đây là chuẩn đã được chấp nhận rộng rãi trên thế giới.
Chuẩn 802.11a còn được biết đến dưới tên gọi chuẩn Wi-Fi 5.
c) Chuẩn 802.11g
Tô Quang Vinh

Vấn đề bảo mật trong mạng máy tính không dây


24

Đây là một chuẩn hoạt động ở dải tần 2.4Ghz giống như giải tần ISM
của 802.11b nhưng tốc độ truyền tối đa lên đến 54Mbps như 802.11a. Chuẩn
802.11g sử dụng phương pháp điều chế OFDM, CCK - Complementary Code
Keying và PBCC - Packet Binary Convolutional Coding. Đây là một chuẩn
hứa hẹn trong tương lai nhưng hiện nay cũng chưa được chấp nhận rộng rãi
trên thế giới.
• Nhóm lớp liên kết dữ liệu
a) Chuẩn 802.11d
Chuẩn 802.11d bổ xung một số tính năng đối với lớp MAC nhằm phổ
biến WLAN trên toàn thế giới. Một số nước trên thế giới có quy định rất chặt
chẽ về tần số và mức năng lượng phát sóng vì vậy 802.11d ra đời nhằm đáp
ứng nhu cầu đó. Tuy nhiên, chuẩn 802.11d vẫn đang trong quá trình phát triển
và chưa được chấp nhận rộng rãi như là chuẩn của thế giới.
b) Chuẩn 802.11e
Đây là chuẩn được áp dụng cho cả 802.11 a,b,g. Mục tiêu của chuẩn này
nhằm cung cấp các chức năng về chất lượng dịch vụ - QoS cho WLAN. Về
mặt kỹ thuật, 802.11e cũng bổ xung một số tính năng cho lớp con MAC. Nhờ

tính năng này, WLAN 802.11 trong một tương lại không xa có thể cung cấp
đầy đủ các dịch vụ như voice, video, các dịch vụ đòi hỏi QoS rất cao. Chuẩn
802.11e hiện nay vẫn đang trong qua trình phát triển và chưa chính thức áp
dụng trên toàn thế giới.
c) Chuẩn 802.11f
Đây là một bộ tài liệu khuyến nghị của các nhà sản xuất để các Access
Point của các nhà sản xuất khác nhau có thể làm việc với nhau. Điều này là
rất quan trọng khi quy mô mạng lưới đạt đến mức đáng kể. Khi đó mới đáp

Tô Quang Vinh

Vấn đề bảo mật trong mạng máy tính không dây


×