Tải bản đầy đủ (.pdf) (100 trang)

Một số vấn đề an ninh trong mạng máy tính không dây

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.34 MB, 100 trang )

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên

ĐẠI HỌC THÁI NGUYÊN
KHOA CÔNG NGHỆ THÔNG TIN






PHẠM HỒNG VIỆT





MỘT SỐ VẤN ĐỀ AN NINH
TRONG MẠNG MÁY TÍNH KHÔNG DÂY







LUẬN VĂN THẠC SĨ
















THÁI NGUYÊN - 2009
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên


ĐẠI HỌC THÁI NGUYÊN
KHOA CÔNG NGHỆ THÔNG TIN







PHẠM HỒNG VIỆT





MỘT SỐ VẤN ĐỀ AN NINH

TRONG MẠNG MÁY TÍNH KHÔNG DÂY


Chuyên Ngành: Khoa Học Máy Tính
Mã số: 604801



LUẬN VĂN THẠC SĨ





NGƯỜI HƯỚNG DẪN KHOA HỌC: PGS.TS. NGUYỄN GIA HIỂU






Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên



THÁI NGUYÊN - 2009

MỤC LỤC Trang
DANH MỤC CHỮ VIẾT TẮT i
DANH MỤC HÌNH VẼ ii

LỜI CẢM ƠN iii

MỞ ĐẦU
1

CHƯƠNG I . TỔNG QUAN VỀ MẠNG KHÔNG DÂY
2
I. GIỚI THIỆU CHUNG
2
1. Giới thiệu 2
2. Quá trình phát triển 4
II. CÔNG NGHỆ CHO MẠNG KHÔNG DÂY
5
1. Công nghệ trải phổ 5
1.1 Công nghệ trải phổ trực tiếp 6
1.2 Công nghệ trải phổ nhẩy tần 8
1.3 OFDM- Ghép kênh phân chia theo tần số trực giao 10
2. Một số thành phần kỹ thuật khác 11
2.1 Đa truy cập cảm ứng sóng mang – Tránh xung đột CSMA/CA 11
2.2 Yêu cầu và sẵn sàng gửi RTS/CTS 12
III. MÔ HÌNH HOẠT ĐỘNG CỦA MẠNG KHÔNG DÂY
13
1. Phương thức Adhoc WLAN (IBSS) 13
2. Phương thức InFraStructure (BSS) 14
3. Mô hình mạng diện rộng (WiMax) 16
IV. CÁC CHUẨN CỦA MẠNG KHÔNG DÂY
16
1. Chuẩ n 802.11.WLAN 16
1.1 IEEE 802.11 17
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên


1.2 IEEE 802.11b 17
1.3 IEEE 802.11a 19
1.4 IEEE 802.11g 20
1.5 IEEE 802.11e 21
2. Chuẩ n 802.16.Broadband wireless 22
3. Chuẩ n 802.15.Bluetooth 22
V. BẢO MẬT TRONG MẠNG KHÔNG DÂY
22
1. Bảo mật với WEP 22
2. Bảo mật với TKIP 23

CHƯƠNG II . AN NINH TRONG MẠNG KHÔNG DÂY
24
I. VẤN ĐỀ AN NINH TRONG MẠNG KHÔNG DÂY
24
II. CÁC LOẠI HÌNH TẤN CÔNG MẠNG KHÔNG DÂY
25
1. Tấn công bị động - Passive attacks 25
1.1 Định nghĩa 25
1.2 Phương thức bắt gói tin (Sniffing) 25
2. Tấn công chủ động - Active attacks 27
2.1 Định nghĩa 27
2.2 Mạo danh, truy cập trái phép 27
2.3 Sửa đổi thông tin 28
2.4 Tấn công từ chối dịch vụ (DOS) 28
3. Tấn công kiểu chèn ép - Jamming attacks 30
4. Tấn công theo kiểu thu hút - Man in the middle attacks 30
III. GIẢI PHÁP KHẮC PHỤC
31

1. Quy trì nh xây dự ng hệ thố ng thông tin an toà n 31
1.1 Đánh giá và lập kế hoạch 31
1.2 Phân tích hệ thống và thiết kế 31
1.3 Áp dụng vào thực tế 31
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên

1.4 Duy trì và bảo dưỡng 32
2. Các biện pháp và công cụ bảo mật hệ thống 32
2.1. Các biện pháp 32
2.1.1 Kiểm soát truy nhập 32
2.1.2 Kiểm soát sự xác thực người dùng (Authentication) 32
2.1.3 Tăng cường nhận thức người dùng 33
2.2. Các công cụ bảo mật hệ thống 33
2.2.1. Chứ ng thự c bằ ng đị a chỉ MAC 33
2.2.2. Chứ ng thự c bằ ng SSID 35
2.2.3. Chữ ký điệ n tử 36
2.3. M hóa d liệ u 37
2.3.1. Sử dụng hệ mật m DES 37
2.3.2. Sử dụng hệ mật m RSA 38
2.4. Phương thứ c chứ ng thự c và mã hó a WEP 39
2.4.1. Phương thức chứng thực 40
2.4.2. Cách mã hoá WEP 42
2.4.3. Cách giải m WEP 44
2.4.4. Quản lý m khoá 45
2.4.5. Các ưu nhược điểm của WEP 46
2.5. Giao thức bảo toàn d liệu với khoá theo thời gian TKIP 47
2.5.1. Bảo mật với TKIP 47
IV. CHUẨN XÁC THỰC
50
1. Nguyên lý RADIUS Server 50

2. Phương thức chứng thực mở rộng EAP 52
2.1. Bản tin EAP 53

2.2. Các bản tin yêu cầu và trả lời EAP
53

2.2.1. Loại code 1: Identity
54
2.2.2. Loại code 2: Notification (Thông báo) 54
2.2.3. Loại code 3: NAK 55
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên

2.2.4. Loại code 4: Chuỗi MD5 (MD5 Challenge) 55
2.2.5. Loại code 5: One - time password (OPT) 55
2.2.6. Loại code 6: Đặc điểm thẻ Token 55
2.2.7. Loại code 13: TLS 56
2.2.8. Các loại m khác 56
2.3. Các khung trong EAP 56
2.4. Chứng thực cổng 57
2.5. Kiến trúc và thuật ng trong chứng thực EAP 57
2.6. Dạng khung và cách đánh địa chỉ của EAPOL 58
2.6.1. Dạng khung 58
2.6.2. Đánh địa chỉ 59
2.7. Một ví dụ về trao đổi thông tin trong chứng thực EAP 60

CHƯƠNG III . ỨNG DỤNG THỰC TẾ MẠNG KHÔNG
DÂY TẠI TRƯỜNG ĐHKTCN.
62
I. MÔ HÌNH MẠNG KHÔNG DÂY TRONG TRƯỜNG ĐHKTCN
62

1. Mô hì nh logic và sơ đồ phủ sóng vậ t lý tổ ng thể tại trường 63
1.1. Mô hình thiết kế logic 63
1.2. Sơ đồ phủ sóng vậ t lý tổ ng thể tại trường 64
2. Thiế t kế chi tiế t củ a hệ thố ng 65
2.1. Mô hình thiết kế chi tiết hệ thống mạng không dây 65
2.2. Thiết bị sử dụng trong hệ thống mạng không dây 66
2.3. Phân bổ thiết bị sử dụng trong hệ thống 72
II.
GIẢI PHÁP BẢO MẬT TRONG MẠNG KHÔNG DÂY TẠI
ĐHKTCN
72
1. Yêu cầ u bả o vệ thông tin 73
2. Các bước thực thi an toàn bảo mật cho hệ thống 75
III. CHƯƠNG TRÌNH THỰC TẾ ĐÃ XÂY DỰNG
77
1. Điều khiển các AP thông qua Wireless controler 78
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên

2. Chính sách và công cụ bảo mật áp dụng cho hệ thống 79
IV. ĐÁNH GIÁ KẾT QUẢ
84

KẾT LUẬN
86

TÀI LIỆU THAM KHẢO
88
DANH MỤC CHỮ VIẾT TẮT
AIS Automated Information System
AP Access Point

ASCII American Standard Code for Information Interchange
BSS Basic Service Set
CRC-32 Cyclic Redundancy Check-32
CSMA/CA Carrier Sense Multiple Access/Collision Avoidance
DoS Denial-of-Service
DSSS Direct Sequence Spread Stpectrum
EAP Extensible Authentication Protocol
EAPOL EAP over LAN
FHSS Frequency Hopping Spread Spectrum
FMS Fluhrer, Mantin và Shamir
I&A Identification & Authentication
ICV Integrity Check Value
IDS Intrusion-Detection System
IEEE Institute of Electrical and Electronics Engineers
IR Infrared
IV Initalization vector
LAN Local Area Network
LEAP Lightweight Extensible Authentication Protocol
MAC Media Access Control
MIC Message Integrity Check
MSDU MAC Service Data Unit
PEAP Prtected Extensible Authentication Protocol
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên

PED Personal Electronic Device
PMK Pairwise Master Key
PRNG Pseudo-Random Number Generator
RADIUS Remote Authentication Dial In Service
RC4 Rivest Code 4
SKA Shared Key Authentication

SSID Service Set Identifier
SSL Secure Sockets Layer
TK Temporal Key
TKIP Temporal Key Integrity Protocol
TLS Transport Layer Security
TTLS Tunneled TLS
VPN Virtual Private Network
WEP Wired Equivalent Privacy
WLAN Wireless Local Area Network
WPA WiFi Protected Access
OFDM Orthogonal Frequency Division Multiplex
ACK Acknowledgement
RTS/CTS Request To Send/Clear To Sen
IBSS Independent Basic Service Sets
BSS Basic service sets
ISM Industrial, Scientific, Medical
PSK Phase Shift Keying
CCK Complementary Code Keying
FCC Federal Communications Commission
LOS Light of Sight
SNMP Simple Network Management Protocol
TACACS Terminal Access Controller Access Control System
DES Data Encryption Standard
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên

IDEA International Data Encryption Algorithm
AES Advanced Encryption Standard
RSA Rivest, Shamir, Adleman
TLS Transport Layer Security
EAPOW EAP Over Wireless


DANH MỤC HÌNH VẼ
Hình 1: Độ nhiễu của tần số
Hình 2: Sự m hoá thông tin của trải phổ chuỗi trực tiếp
Hình 3: Chuyển đổi tần số trên các kênh
Hình 4: Quá trình gửi RTS/CTS
Hình 5: Mô hình mạng Adhoc
Hình 6: Mô hình kết nối tập dịch vụ cơ bản BSS
Hình 7: Mô hình mạng diện rộng Wimax
Hình 8: Phân bố băng tần ISM
Hình 9: Mô tả quá trình chứng thực bằng địa chỉ MAC
Hình 10: Mô tả quá trình chứng thực bằng SSID
Hình 11: Quá trình ký trong message
Hình 12: Quá trình m hoá sử dụng hệ mật m DES
Hình 13: Quá trình m hoá sử dụng hệ mật m RSA
Hình 14: Mô tả quá trình chứng thực gia Client và AP
Hình 15: Thuật toán m hóa WEP
Hình 16: Quá trình giải m WEP
Hình 17: Quá trình bảo mật dùng TKIP
Hình 18: Mô hình chứng thực sử dụng RADIUS Server
Hình 19: Quá trình chứng thực RADIUS Server
Hình 20: Kiến trúc EAP cơ bản
Hình 21: Cấu trúc khung của bản tin yêu cầu và trả lời
Hình 22: Cấu trúc các khung EAP thành công và không thành công
Hình 23: Cấu trúc cổng
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên

Hình 24: Cấu trúc cơ bản của khung EAPOL
Hình 25: Quá trình chứng thực EAP
Hình 26: Mô hình logic mạng không dây tại trường

Hình 27: Mô hình phủ sóng tại trường
Hình 28: Sơ đồ phân bố các Access point
Hình 29: Giao diện quản trị của WLAN Controler 4420
Hình 30: Hệ thống 10 AP được quản lý
Hình 31: Các mức truy cập của hệ thống
Hình 32: Các chính sách truy cập của USERS_GV_ACL
Hình 33: Các chính sách truy cập của GUEST_ACL
Hình 34: Bảo mật lớp 2 của WLAN SSID: Quan tri mang dhktcn
Hình 35: Bảo mật lớp 3 của WLAN SSID: Quan tri mang dhktcn
Hình 36: Bảo mật của WLAN SSID: Sinh vien dhktcn va Khach
Hình 37: Bảo mật của WLAN SSID: Can bo va Giang vien dhktcn
Hình 38: Tạo ra các users chứng thực Web Authentication
Hình 39: Cấu hình chức năng bảo mật Web Authentication
Hình 40: Đăng nhập trong chính sách Web Authentication
Hình 41: Bảng MAC Adress Table để chứng thực và quản lý









Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên








LỜI CẢM ƠN

Em xin được gửi lời cảm ơn trân trọng nhất đến thầy giáo PGS.TS.
Nguyễn Gia Hiểu, người đ dành nhiều thời gian để hướng dẫn em hoàn
thành luận văn này.
Em cũng xin được được gửi đến các thầy cô giáo khoa Công nghệ
Thông tin, Đại học Thái Nguyên lời cảm ơn sâu sắc vì nhng kiến thức mà
các thầy cô đ giảng dạy cho chúng em trong suốt nhng năm học tại trường.
Được trang bị nhng kiến thức này đ giúp cho em trưởng thành hơn và có
khả năng cống hiến, phục vụ nhiều hơn cho xã hội.
Em cũng xin cảm ơn các bạn đồng nghiệp, các bạn cùng học tập, đ
trực tiếp hoặc gián tiếp giúp em hoàn thành luận văn này.










Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên









Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên

1

MỞ ĐẦU
Lần đầu tiên khi Guglinelmo Marconi truyền đi tín hiệu không dây đầu tiên
qua một sườn đồi của nước Ý vào năm 1894, công nghệ không dây đã làm thay
đổi phương thức gửi và nhận thông tin của con người. Thế giới bước sang thế kỷ
21 ngành công nghệ không dây cũng là một trong những ngành công nghệ mũi
nhọn cho sự phát triển của nền kinh tế, đồng thời nó còn là một tiêu trí quan
trọng đánh giá sự phát triển của mỗi quốc gia. Việc truy cập không dây cho phép
chúng ta có thể truy suất đến các nguồn thông tin tại bất cứ nơi nào trong văn
phòng làm việc, sân bay, nhà ga... Điều này giúp chúng ta có thể điều hành công
việc từ xa, có thể làm việc ở nơi khác văn phòng hay gửi các báo cáo khi cần
thiết, giúp chúng ta ra quyết định nhanh chóng trong công việc. Tuy nhiên chính
sự quảng bá và tiện dụng của các hệ thống không dây là những nguyên nhân
chính của nhiều vấn đề bảo mật cho hệ thống này. Thông tin là một tài sản quý
giá, đảm bảo được an toàn dữ liệu cho người sử dụng là một trong những yêu
cầu được đặt ra hàng đầu. Chính vì vậy em đã quyết định chọn đề tài “ Một số
vấn đề về bảo mật trong hệ thống mạng không dây ”, làm đề tài tốt nghiệp, với
mong muốn tìm hiểu, nghiên cứu các lỗ hổng trong bảo mật cần khắc phục các
phương thức tấn công và giải pháp phòng tránh.
Do thời gian có hạn và khối lượng kiến thức cần nghiên cứu là vô cùng rộng
lớn nên luận văn không thể tránh khỏi những thiếu sót, rất mong sự đóng góp ý
kiến của các thầy cô giáo, các nhà chuyên môn và các bạn để luận văn được hoàn
thiện hơn và trở thành một cẩm nang tra cứu trong vấn đề bảo mật hệ thống
mạng không dây.





Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên

2

CHƢƠNG I
TỔNG QUAN VỀ MẠNG KHÔNG DÂY
I. GIỚI THIỆU CHUNG
1. Giới thiệu
Thuật ngữ “mạng máy tính không dây” nói đến công nghệ cho phép hai hay
nhiều máy tính giao tiếp với nhau dùng những giao thức mạng chuẩn nhưng
không cần dây cáp mạng. Ưu điểm của mạng máy tính này đã được thể hiện khá
rõ trong mọi lĩnh vực của cuộc sống. Đó chính là sự trao đổi, chia sẻ, lưu trữ và
bảo vệ thông tin. Mạng máy tính không dây ngay từ khi ra đời nó đã phát triển
rất nhanh chóng. Sự phát triển này dựa trên hai nhân tố quan trọng sau đây:
- Sự phổ cập của mạng không dây
Thời gian gần đây với sự phát triển của công nghệ ,sự hoàn thiện của các
chuẩn làm cho giá thành của thiết bị Wireless LAN giảm đồng thời nhu cầu sử
dụng Internet càng tăng , tại các nước phát triển các dịch vụ truy nhập Internet
không dây đã trở nên phổ cập, bạn có thể ngồi trong tiền sảnh của một khách sạn
và truy nhập Internet từ máy tính xách tay của mình một cách dễ dàng thông qua
kết nối không dây.Với những lợi ích mà Wireless LAN đem lại, ngày nay công
nghệ này được ứng dụng rất nhiều tại các cơ quan công lập, các trường đại học,
các doanh nghiệp hay thậm chí tại các khu công cộng. Chính những đặc tính dễ
mở rộng và quản lý bảo trì đã tạo ra một sự phổ cập rộng lớn của công nghệ
mạng không dây không chỉ tại những nước phát triển có công nghệ tiên tiến mà
trên toàn thế giới.

- Sự thuận tiện
Mạng máy tính không dây đang nhanh chóng trở thành một mạng cốt lõi
trong các mạng máy tính và đang phát triển vượt trội. Với công nghệ này, những

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên

3

người sử dụng có thể truy xuất thông tin của mình mà không phải tìm kiếm chỗ
để nối dây mạng, chúng ta có thể mở rộng phạm vi mạng mà không cần lắp đặt
hoặc di chuyển dây. Các mạng máy tính không dây có ưu điểm về hiệu suất, sự
thuận tiện, cụ thể như sau:
- Tính di động : Những người sử dụng mạng máy tính không dây có thể truy
nhập nguồn thông tin ở bất kỳ nơi nào. Tính di động này sẽ tăng năng suất và
tính kịp thời của các quyết định, thỏa mãn nhu cầu về thông tin mà mạng có dây
không thể có được.
- Tính đơn giản : Lắp đặt, thiết lập, kết nối một mạng máy tính không dây là rất
dễ dàng, đơn giản và có thể tránh được việc kéo cáp qua các bức tường và trần
nhà.
- Tính linh hoạt : Có thể triển khai ở những nơi mà mạng máy tính có dây khó có
thể triển khai được.
- Khả năng vô hướng : các mạng máy tính không dây có thể được cấu hình theo
các topo khác nhau để đáp ứng các nhu cầu ứng dụng và lắp đặt cụ thể. Các cấu
hình dễ dàng thay đổi từ các mạng ngang hàng thích hợp cho một số lượng nhỏ
người sử dụng đến các mạng có cơ sở hạ tầng đầy đủ dành cho hàng nghìn người
sử dụng mà có khả năng di chuyển trên một vùng rộng.










Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên

4

2. Quá trình phát triển
Công nghệ này tuân theo rất nhiều các tiêu chuẩn và cung cấp nhiều mức bảo
mật khác nhau. Nhờ vào các tiêu chuẩn này mà các sản phẩm được sản suất một
cách đa dạng, các nhà sản suất có thể kết hợp cùng nhau trong việc chế tạo cùng
một sản phẩm, hay mỗi phần của sản phẩm do một nhà cung cấp chế tạo nhưng
đều tuân theo một tiêu chuẩn chung được quy định.
Trong phạm vi của đồ án em xin trình bầy cơ bản về chuẩn 802.11 của mạng
không dây, chuẩn này được đưa ra vào năm 1997 bởi tổ chức IEEE (Institute of
Electrical and Electronics Engineers) Học viện các kỹ sư Điện và Điện tử của
Mĩ. Chuẩn này được thiết kế để hỗ trợ các ứng dụng có tốc độ trao đổi dữ liệu ở
tầm trung và tầm cao.
Chuẩn 802.11 là chuẩn nguyên thuỷ của mạng không dây WLAN, vào năm
1999 chuẩn 802.11a ra đời hoạt động ở dải tần 5GHZ, có tốc độ tối đa 54Mbps.
Cũng trong năm này chuẩn 802.11b ra đời hoạt động ở dải tần 2,4-2,48 Ghz và
hỗ trợ tốc độ 11Mbps. Chuẩn này đang được sử dụng rộng rãi trong các hệ thống
mạng không dây, cung cấp được tốc độ phù hợp cho phần lớn các ứng dụng.
Chuẩn 802.11g là chuẩn mới được giới thiệu vào năm 2003 cũng hoạt động ở
cùng dải tần với 802.11b cho phép tốc độ truyền đạt tới 54Mbps, do nó tương
thích với 802.11b nên chuẩn này nhanh chóng chiếm lĩnh được thị trường và
đang được sử dụng nhiều trên thế giới.
Chuẩn 802.11e đang được nghiên cứu để phát triển và có khả năng hỗ trợ các

ứng dụng cần băng thông lớn.





Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên

5

II. CÔNG NGHỆ CHO MẠNG KHÔNG DÂY
Năm 1977 IEEE đưa ra chuẩn đầu tiên 820.11 hỗ trợ 3 công nghệ
- Sóng hồng ngoại IR (Infrared) : Giải thông thấp, ánh sáng mặt trời có thể
làm ảnh hưởng tới sóng hồng ngoại nên IR ít được sử dụng rộng rãi.
- Trải phổ trực tiếp DSSS (Direct Sequence Spread Stpectrum)
- Trải phổ nhẩy tần FHSS (Frequency Hopping Spread Stpectrum)
Năm 1999 IEEE đưa ra chuẩn 820.11b và 80211a nhằm mở rộng tốc độ
truyền dữ liệu của WLAN.
Bảng thống kê chuẩn và công nghệ WLAN
Chuẩn Công nghệ Tốc độ(Mbps)
Băng
tần(Ghz)
Lớp mạng
802.11 DSSS,FHSS,IR 1,2 2,4 - 2,48 WLAN
802.11a OFDM 6,9,12,18,24,36,48,54 5 WLAN
802.11b DSSS 1,2 - 5,5 - 11 2,4 - 2,48 WLAN
BlueTooth FHSS 1 2,4 - 2,48 PAN
802.11g OFDM 54 2,4 - 2,48 WLAN

1. Công nghệ trải phổ

Hầu hết chuẩn giao tiếp cho mạng LAN không dây là sử dụng công nghệ trải
phổ. Một công nghệ sóng vô tuyến tần số rộng được phát triển trong quân đội để
ứng dụng trong các hệ thống thống thông tin liên lạc cần sự bí mật. Công nghệ
này sử dụng chế độ truyền sóng vô tuyến, phát đi các tín hiệu quảng bá trong
một phạm vi tần số nào đó. Thiết bị thu nhận tín hiệu cũng phải được đồng bộ
với thiết bị phát về tấn số để có thể tiếp nhận được các tín hiệu đó. Sử dụng công
nghệ này giúp các thiết bị di động tránh được nhiễu thường xẩy ra trong các hệ
thống có băng thông hẹp. Công nghệ này sử dụng chế độ truyền thông tin tiêu

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên

6

tốn nhiều băng thông hơn, nhưng có tín hiệu mạnh hơn và dễ nhận biết bởi các
thiết bị khác. Vì thế công nghệ này chấp nhận giảm bớt hiệu quả băng thông để
đổi lấy sự bảo mật, toàn vẹn thông tin và sự tin cậy của tín hiệu truyền đi.







Hình 1: Độ nhiễu của tần số

Nhìn hình vẽ trên ta thấy rằng nhiễu có thể anh hưởng rất lớn tới những tín
hiệu băng thông hẹp nhưng đối với tín hiệu băng thông rộng thì ảnh hưởng đó
giảm đi rất nhiều.
Hiện tại có hai công nghệ trải phổ được sử dụng phổ biến như nhau trong hệ
thống mạng không dây là DSSS (Direct Sequence Spread Stpectrum) và FHSS

(frequency hopping spread Stpectrum).
1.1 Công nghệ trải phổ trực tiếp DSSS
DSSS là công nghệ trải phổ tần số rộng sử dụng phương pháp tạo ra một
mẫu bit thừa cho mỗi bit sẽ truyền đi, bit này được gọi là chip hoặc mã chip. Mã
chip càng dài thì khả năng khôi phục tín hiệu gốc càng cao nhưng việc sử dụng
mã chip này cũng đòi hỏi tốn nhiều băng thông hơn so với truyền thông băng
hẹp.
Tỷ lệ số chip sử dụng trên một bit được gọi là tỷ lệ trải phổ, tỷ lệ này
càng cao càng tăng khả năng chống nhiễu cho việc truyền tín hiệu, nếu tỷ lệ này
Tần số hẹp
Tần số rộng
Tần số
Nhiễu

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên

7

thấp sẽ làm tăng băng thông cho các thiết bị di động. Các thuật toán được sử
dụng có thể khôi phục lại thông tin gốc nếu một vài bit lỗi trong quá trình truyền
thông tin mà không cần yêu cầu gửi lại gói tin.

Hình 2: Sự mã hoá thông tin của trải phổ chuỗi trực tiếp

Hình trên cho thấy một ví dụ về hoạt động của trải phổ chuỗi trực tiếp. Mỗi
bit tin được mã hoá thành một chuỗi các bit (gọi là chip/mã chip).
1 được mã hoá thành 00010011100
0 được mã hoá thành 11101100011
Như vậy việc gửi chuỗi nhị phân 101 sẽ thành gửi đi chuỗi:
00010011100 11101100011 00010011100

Các mã chip thông thường nghịch đảo lẫn nhau, điều này làm cho DSSS đối phó
tốt với nhiễu và kể cả một phần bản tin có thể bị nhiễu, vẫn có thể khôi phục lại
bản tin gốc.





Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên

8

Biểu đồ phân bố kênh của DSSS
Kênh Tần số thấp Tần số trung tâm Tần số cao
1 2.401 2.412 2.423
2 2.404 2.417 2.428
3 2.411 2.422 2.433
4 2.416 2.427 2.438
5 2.421 2.432 2.443
6 2.426 2.437 2.448
7 2.431 2.442 2.453
8 2.436 2.447 2.458
9 2.441 2.452 2.463
10 2.446 2.457 2.468
11 2.451 2.462 2.473

DSSS trải rộng ra trên toàn phổ, nên số lượng các kênh không bị chồng chéo
lên nhau trong băng tần 2,4GHz là rất ít ( thường là ba kênh) vì vậy số lượng các
mạng cùng hoạt động độc lập trong một phạm vi mà không bị nhiễu là rất hạn
chế.

1.2 Công nghệ trải phổ nhẩy tần
Công nghệ trải phổ nhảy tần FHSS này sử dụng nhiều băng tần hẹp để truyền
thông tin thay vì sử dụng băng thông rộng. Một bộ tạo số giả ngẫu nhiên được sử
dụng để sinh chuỗi tần số muốn nhẩy tới các chạm phát, thu phải sử dụng cùng
một bịi tạo số giả ngẫu nhiên giống nhau và được đồng bộ hoá tại cùng một thời
điểm, chúng sẽ nhẩy tới “tần số” một cách đồng thời.

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên

9

Theo FHSS, Nó có khả năng hạn chế tối đa lượng nhiễu trên băng tần hẹp
từ bên ngoài với công nghệ nhảy tần này, hơn hẳn so với DSSS, bởi vì nếu FHSS
bị nhiễu tại một kênh nào đó thì nó sẽ chuyển sang kênh tần khác để gửi tín hiệu.
Theo quy định của FCC, số lượng kênh tối thiểu được sử dụng trong FHSS
là 75 kênh (sau này đã thay đổi thành 15 kênh) và độ trễ tối đa là 400ms trên mỗi
kênh.
Giao thức 802.11 sử dụng 79 kênh (bước kênh 1Mhz) trải trong dải phổ từ 2.4
Ghz đến 2.483 Ghz với độ trễ là 20ms.
Phương pháp FHSS cũng cho phép xây dựng nhiều kênh không bị chồng
nhau. Vì số lượng các tần số để chuyển sử được là tương đối nhiều nên trong
cùng một phạm vi làm việc, người dùng có thể xây dựng nhiều kênh làm việc
khác nhau mà không bị nhiễu như DSSS (tối đa 3 kênh).
Một đặc tính khác của FHSS là cho phép sử dụng nhiều điểm truy cập
Access Point trong một vùng làm việc nếu như cần thêm lượng băng thông hoặc
cần tăng số lượng người truy cập tối đa. Các thiết bị di động sẽ được kết nối một
cách ngẫu nhiên đến một trong các Access Point này, điều này là không thực
hiện được với DSSS.
Cuối cùng, một điều được nhìn thấy rất rõ là sự khuếch đại công suất cho các
bộ phát FHSS sẽ hiệu quả hơn nhiều so với DSSS , các thiết bị của hệ FHSS tiêu

thụ ít năng lượng hơn. Và khi năng lượng tốn ít hơn, các thiết bị di động sẽ có thể
kết nối với thời gian lâu hơn mà không phải thay hay xạc pin.






Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên

10













Hình 3: Chuyển đổi tần số trên các kênh
1.3 OFDM (Orthogonal Frequency Division Multiplex)- Ghép kênh phân
chia theo tần số trực giao
OFDM được đưa vào áp dụng cho công nghệ truyền thông không dây băng
thông rộng nhằm khắc phục một số nhược điểm và tăng khả năng về băng thông
cho công nghệ mạng không dây.

Tất cả các sóng mạng với tín hiệu OFDM được đồng bộ về thời gian và tần
số do vậy nhiễu giữa các tín hiệu có thể điều khiển được.
Các sóng mạng này xếp chồng nhau trong miền tần số nhưng không gây ra
nhiễu sóng mang vì các sóng mang có tần số trực giao với nhau (mỗi tần số sóng
mang là số nguyên lần của tần số cơ bản).



Thời gian
F2
F3
F4
Tần số
Độ trễ
0.625ms
Kênh 2
Kênh 1
F1

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên

11

01
ff 
,
02
2 ff 

03

3 ff 


04
4 ff 

05
5 ff 

06
6 ff 
....
Số chu kỳ trong một symbol giữa hai sóng mang cạnh nhau chỉ khác nhau là
một với OFDM thì hệ thống cần một băng tần bảo vệ giữa các dải tần. Hệ thống
OFDM dùng mã sửa sai để hiệu chỉnh gọi là Coded OFDM.
2. Một số thành phần kỹ thuật khác
2.1 Đa truy cập cảm ứng sóng mang - Tránh xung đột CSMA/CA
Đa truy cập cảm ứng sóng mang - Tránh xung đột CSMA/CA của WLAN rất
giống với đa truy cập cảm ứng sóng mang - Tránh xung đột của Ethemet. Điểm
khác ở đây là CSMA/CA nó sẽ chỉ truyền dữ liệu khi bên kia sẵn sàng nhận và
không truyền, nhận dữ liệu nào khác trong lúc đó, đây còn gọi là nguyên tắc
LBT (listening before talking) - nghe trước khi nói . Do vậy, 802.11 không thể
nhận ra được các xung đột theo cách mà mạng Ethernet sử dụng trong phát hiện
xung đột của CSMA/CA.
Chuẩn 802.11 sử dụng các kỹ thuật tránh xung đột về bản chất là buộc máy
phát "nghe trước khi nói". Hơn nữa, sau khi gửi một gói tin đi. Máy thu sẽ đáp
lại bằng một khung ACK xác nhận bản tin đã được nhận. Nếu khung ACK
không nhận được, máy phát sẽ giả sử rằng bản tin bị mất và sẽ thử phát lại có
một vài vấn đề về bảo mật đáng chú ý đối với CSMA/CA và tấn công DOS. Hãy
cho rằng kẻ tấn công vào phổ tín hiệu bằng nhiễu. Như vậy, do cơ chế "nghe

trước khi nói", các client sẽ không phát và hoạt động mạng sẽ ngưng lại. Hơn
nữa, thậm chí khi client xử lý phát được bản tin nếu client không thu được khung
ACK, Nó giả sử rằng bản tin bị mất và cố gắng phát lại khung tương tự hết lần
này đến lần khác. Khi nó bị tấn công DoS, xảy ra nhiều vấn đề không được đề
cập đến trong giao thức 802.11.

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên

12

2.2 Yêu cầu và sẵn sàng gửi RTS/CTS
RTS/CTS (Request To Send/Clear To Sen) là một kỹ thuật quản lý lưu
lượng giúp tối thiểu hóa các truyền phát chồng lấn trong môi trường đông đúc .
Client sẽ phát một khung RTS và yêu cầu cho phép phát. Sau đó AP sẽ phát một
khung CTS để chấp nhận cho phép phát, và client sẽ bắt đầu phát bản tin và chờ
ACK để phát tiếp. Việc sử dụng RTS/CTS (và tất cả các khung mở rộng) trong
một phòng với số lượng nhỏ các client có thể đưa tới một hiệu suất thực tế kém
hơn so với khi chúng ta không sử dụng RTS/CTS.










Hình 4: Quá trình gửi RTS/CTS
Một lợi thế là RTS/CTS rất hữu ích trong trường hợp một node ẩn. Hãy

cho rằng chúng ta có hai client và chúng có thể thấy AP nhưng không thấy lẫn
lau. Việc sử dụng RTS/CTS sẽ giúp đảm bảo rằng các client không vô ý cố gắng
kết nối trong cùng một thời điểm. Chú ý rằng, RTS/CTS là một cơ cấu: tùy chọn
và việc sử dụng nó không được yêu cầu trong đặc tả 802.11.


Source Destination
RTS
CTS
DATA
A
ACK

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên

13

III. MÔ HÌNH HOẠT ĐỘNG CỦA MẠNG KHÔNG DÂY
1. Phƣơng thức Adhoc WLAN (IBSS)
Phương thức AdHoc được biết đến như là một phương thức không xác
định. Chúng hoạt động theo phương thức ngang hàng và không sử dụng AP, các
thiết bị cầm tay kết nối trực tiếp với nhau trong mạng. Kết nối Adhoc kiểu này
thường được sử dụng trong các môi trường như phòng họp hay nhà hàng khi mà
vài thiết bị laptop cần kết nối với nhau và yêu cầu một liên kết tạm thời.

Wireless Station
Wireless StationWireless Station
Wireless Station

Hình 5: Mô hình mạng Adhoc

Hình trên là một mô hình mạng AdHoc, trong đó các máy client chỉ giao
tiếp với nhau trong một phạm vi giống như trong một văn phòng. Nếu một máy
client nào muốn kết nối tới bên ngoài thì một máy nào đó trong phòng phải hoạt
động đóng vai trò như một gateway và thực hiện dịch vụ truyền tín hiệu.
Phương thức AdHoc cũng được đề xuất sử dụng trong các mạng đan
xen lớn nơi mà mỗi nút mạng vừa là client vừa là router để chuyển các gói đi
khắp mạng. Mặc dù phương thức này không được phổ biến rộng rãi, tuy nhiên
nó thường được sử dụng như một thay thế cho Hub khi cần thiết lập mạng tạm
thời.



×