Tài liệu Đề tài Tổng quan mạng cục bộ không dây WLAN: Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội
Nguyễn Thị Huyền_ K49Đ- HTVT
1
LỜI MỞ ĐẦU
Trong thời gian gần đây chúng ta thường nghe nói về WiFi và Internet không
dây. Thực ra, WiFi không chỉ được dùng để kết nối Internet không dây mà còn dùng
để kết nối hầu hết các thiết bị tin học và viễn thông quen thuộc như máy tính, máy in,
PDA, điện thọai di động mà không cần dây cáp nối, rất thuận tiện cho người sử dụng.
Mạng không dây là một trong những bước tiến lớn của ngành máy tính. Truy cập
Internet trở thành nhu cầu quen thuộc đối với mọi người.
Tuy nhiên, để có thể kết nối Internet người sử dụng phải truy nhập Internet từ
một vị trí cố định thông qua một máy tính kết nối vào mạng. Điều này đôi khi gây ra
rất nhiều khó khăn cho những người sử dụng khi đang di chuyển hoặc đến một nơi
không có điều kiện kết nối vào mạng.
Xuất phát từ yêu cầu mở rộng Internet, WLAN đã được nghiên cứu và triển khai
ứng dụng trong thực tế. Với những tính năng hỗ trợ đáp ứn...
62 trang |
Chia sẻ: hunglv | Lượt xem: 1941 | Lượt tải: 5
Bạn đang xem trước 20 trang mẫu tài liệu Đề tài Tổng quan mạng cục bộ không dây WLAN, để tải tài liệu gốc về máy bạn click vào nút DOWNLOAD ở trên
Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội
Nguyễn Thị Huyền_ K49Đ- HTVT
1
LỜI MỞ ĐẦU
Trong thời gian gần đây chúng ta thường nghe nói về WiFi và Internet không
dây. Thực ra, WiFi không chỉ được dùng để kết nối Internet không dây mà còn dùng
để kết nối hầu hết các thiết bị tin học và viễn thông quen thuộc như máy tính, máy in,
PDA, điện thọai di động mà không cần dây cáp nối, rất thuận tiện cho người sử dụng.
Mạng không dây là một trong những bước tiến lớn của ngành máy tính. Truy cập
Internet trở thành nhu cầu quen thuộc đối với mọi người.
Tuy nhiên, để có thể kết nối Internet người sử dụng phải truy nhập Internet từ
một vị trí cố định thông qua một máy tính kết nối vào mạng. Điều này đôi khi gây ra
rất nhiều khó khăn cho những người sử dụng khi đang di chuyển hoặc đến một nơi
không có điều kiện kết nối vào mạng.
Xuất phát từ yêu cầu mở rộng Internet, WLAN đã được nghiên cứu và triển khai
ứng dụng trong thực tế. Với những tính năng hỗ trợ đáp ứng được băng thông, triển
khai lắp đặt dễ dàng và đáp ứng được các yêu cầu kỹ thuật, kinh tế. Chẳng hạn việc sử
dụng công nghệ Internet không dây Wi- Fi cho phép mọi người truy cập và lấy thông
tin ở bất kỳ vị trí nào như bến xe, nhà ga, sân bay,…
Khi nghiên cứu triển khai ứng dụng công nghệ WLAN, người ta đậc biệt quan
tâm tới tính bâo mật an toàn thông tin của nó. Do môi trường truyền dẫn vô tuyến nên
WLAN rất dễ bị rò rỉ thông tin do tác động của môi trường bên ngoài, đặc biệt là sự
tấn công của các Hacker.
Do đó, đi đôi với phát triển WLAN phải phát triển các khả năng bảo mật WLAN
an toàn, để cung cấp thông tin hiệu quả, tin cậy cho người sử dụng.
Từ những yêu cầu đó, Luận văn này sẽ trình bày đề tài về mạng cục bộ không
dây WLAN và một số vấn đề bảo mật cho mạng không dây Wi- Fi với nội dung gồm 3
chương:
Chương 1: Tổng quan mạng cục bộ không dây WLAN
Chương 2: Các tiêu chuẩn của mạng WLAN
Chương 3: Một số vấn đề bảo mật cho mạng không dây Wi- Fi
Trong quá trình thực hiện đề tài, do hạn chế về thời gian và lượng kiến thức cũng
như kinh nghiệm thực tế nên luận văn không tránh khỏi những thiếu sót. Kính mong
sự đóng góp ý kiến của thầy cô và các bạn để luận văn được hoàn thiện hơn.
Em xin chân thành cảm ơn!
Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội
Nguyễn Thị Huyền_ K49Đ- HTVT
2
CHƯƠNG 1
TỔNG QUAN MẠNG CỤC BỘ KHÔNG DÂY WLAN
1.1 Giới thiệu
Với sự phát triển nhanh chóng của khoa học, công nghệ thông tin và viễn thông,
ngày nay các thiết bị di động công nghệ cao như máy tính xách tay laptop, máy tính bỏ
túi palm top, điện thoại di động, máy nhắn tin… không còn xa lạ và ngày càng được sử
dụng rộng rãi trong những năm gần đây. Nhu cầu truyền thông một cách dễ dàng và tự
phát giữa các thiết bị này dẫn đến sự phát triển của một lớp mạng di động không dây
mới, đó là mạng WLAN. WLAN cho phép duy trì các kết nối mạng không dây, người
sử dụng duy trì các kết nối mạng trong phạm vi phủ sóng của các điểm kết nối trung
tâm. Phương thức kết nối mới này thực sự đã mở ra cho người sử dụng một sự lựa
chọn tối ưu, bổ xung cho các phương thức kết nối dùng dây.
WLAN là mô hình mạng được sử dụng cho một khu vực có phạm vi nhỏ như
một tòa nhà, khuôn viên của một công ty, trường học. Nó là loại mạng linh hoạt có khả
năng cơ động cao thay thế cho mạng cáp đồng truyền thống và bắt đầu phát triển vào
giữa thập kỉ 80 của thế kỷ XX bởi tổ chức FCC (Federal Communications
Commission). WLAN sử dụng sóng vô tuyến hay hồng ngoại để truyền và nhận dữ
liệu thông qua không gian, xuyên qua tường trần và các cấu trúc khác mà không cần
cáp. WLAN cung cấp tất cả các chức năng và các ưu điểm của một mạng LAN truyền
thống như Ethernet hay Token Ring nhưng lại không bị giới hạn bởi cáp. Ngoài ra
WLAN còn có khả năng kết hợp với các mạng có sẵn, WLAN kết hợp rất tốt với LAN
tạo thành một mạng năng động và ổn định hơn. WLAN là mạng rất phù hợp cho việc
phát triển điều khiển thiết bị từ xa, cung cấp mạng dịch vụ ở nơi công cộng, khách sạn,
văn phòng. Sự phát triển ngày càng tăng nhanh của các máy tính xách tay nhỏ gọn
hơn, hiện đại hơn và rẻ hơn đã thúc đẩy sự tăng trưởng rất lớn trong công nghiệp
WLAN những năm gần đây.
WLAN sử dụng băng tần ISM (băng tần phục vụ công nghiệp, khoa học, y tế :
2.4GHz và 5GHz ), vì thế nó không chịu sự quản lý của chính phủ cũng như không
cần cấp giấy phép sử dụng. Sử dụng WLAN sẽ giúp các nước đang phát triển nhanh
chóng tiếp cận với các công nghệ hiện đại, nhanh chóng xây dựng hạ tầng viễn thông
một cách thuận lợi và ít tốn kém.
Trên thị trường hiện nay có rất nhiều sản phẩm phục vụ cho WLAN theo các
chuẩn khác nhau như: IrDA (Hồng ngoại), OpenAir, BlueTooth, HiperLAN 2, IEEE
Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội
Nguyễn Thị Huyền_ K49Đ- HTVT
3
802.11b, IEEE 802.11a, 802.11g (Wi-Fi), …trong đó mỗi chuẩn có một đặc điểm khác
nhau. IrDA, OpenAir, BlueTooth là các mạng liên kết trong phạm vi tương đối nhỏ:
IrDA (1m), OpenAir(10m), Bluetooth (10m) và mô hình mạng là dạng peer-to-peer
tức là kết nối trực tiếp không thông qua bất kỳ một thiết bị trung gian nào. Ngược lại,
HiperLAN và IEEE 802.11 là hai mạng phục vụ cho kết nối phạm vi rộng hơn khoảng
100m, và cho phép kết nối 2 dạng: kết nối trực tiếp, kết nối dạng mạng cơ sở (sử dụng
Access Point) . Với khả năng tích hợp với các mạng thông dụng như (LAN, WAN),
HiperLAN và Wi-Fi được xem là hai mạng có thể thay thế hoặc dùng để mở rộng
mạng LAN.
Ứng dụng lớn nhất của WLAN là việc áp dụng WLAN như một giải pháp tối ưu
cho việc sử dụng Internet. Mạng WLAN được coi như một thế hệ mạng truyền số liệu
mới cho tốc độ cao được hình thành từ hoạt động tương hỗ của cả mạng hữu tuyến
hiện có và mạng vô tuyến. Mục tiêu của việc triển khai mạng WLAN cho việc sử dụng
internet là để cung cấp các dịch vụ số liệu vô tuyến tốc độ cao.
1.2 Quá trình phát triển của mạng WLAN
Mạng WLAN, với đặc tính “không dây” nó rất linh động trong điều kiện người
dùng di động hay trong các cấu hình tạm thời. Các mạng LAN không dây đang ngày
càng được ưa chuộng và phát triển trên thế giới. Với các ưu điểm nổi trội như: dễ dàng
cải thiện năng suất, cài đạt nhanh, đơn giản và linh hoạt, dễ cấu hình không đòi hỏi cơ
sở hạ tầng cồng kềnh như các mạng LAN truyền thống, đặc biệt là hiệu quả trong các
vùng khó thực hiện bằng dây và đòi hỏi có thẩm mỹ cao…, WLAN phát triển rất
nhanh chóng và đang dần thay thế cho các mạng có dây trong nhiều lĩnh vực khác
nhau.
Quá trình phát triển của các mạng WLAN được sơ lược qua:
Công nghệ WLAN lần đầu tiên xuất hiện vào cuối năm 1990, khi những nhà sản
xuất giới thiệu những sản phẩm hoạt động trong băng tần 900Mhz. Những giải pháp
này (không được thống nhất giữa các nhà sản xuất) cung cấp tốc độ truyền dữ liệu
1Mbps, thấp hơn nhiều so với tốc độ 10Mbps của hầu hết các mạng sử dụng cáp hiện
thời.
Năm 1992, những nhà sản xuất bắt đầu bán những sản phẩm WLAN sử dụng
băng tần 2.4Ghz. Mặc dầu những sản phẩm này đã có tốc độ truyền dữ liệu cao hơn
nhưng chúng vẫn là những giải pháp riêng của mỗi nhà sản xuất không được công bố
rộng rãi. Sự cần thiết cho việc hoạt động thống nhất giữa các thiết bị ở những dãy tần
Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội
Nguyễn Thị Huyền_ K49Đ- HTVT
4
số khác nhau dẫn đến một số tổ chức bắt đầu phát triển ra những chuẩn mạng không
dây chung.
Năm 1997, Institute of Electrical and Electronics Engineers(IEEE) đã phê
chuẩn sự ra đời của chuẩn 802.11, và cũng được biết với tên gọi WIFI (Wireless
Fidelity) cho các mạng WLAN. Chuẩn 802.11 hỗ trợ ba phương pháp truyền tín hiệu,
trong đó có bao gồm phương pháp truyền tín hiệu vô tuyến ở tần số 2.4Ghz.
Năm 1999, IEEE thông qua hai sự bổ sung cho chuẩn 802.11 là các chuẩn
802.11a và 802.11b (định nghĩa ra những phương pháp truyền tín hiệu). Và những
thiết bị WLAN dựa trên chuẩn 802.11b đã nhanh chóng trở thành công nghệ không
dây vượt trội. Các thiết bị WLAN 802.11b truyền phát ở tần số 2.4Ghz, cung cấp tốc
độ truyền dữ liệu có thể lên tới 11Mbps. IEEE 802.11b được tạo ra nhằm cung cấp
những đặc điểm về tính hiệu dụng, thông lượng (throughput) và bảo mật để so sánh
với mạng có dây thông thường.
Năm 2003, IEEE công bố thêm một sự cải tiến là chuẩn 802.11g mà có thể
truyền nhận thông tin ở cả hai dãy tần 2.4Ghz và 5Ghz và có thể nâng tốc độ truyền dữ
liệu lên đến 54Mbps. Thêm vào đó, những sản phẩm áp dụng 802.11g cũng có thể
tương thich ngược với các thiết bị chuẩn 802.11b.
Hình 1.1: Quá trình phát triển của mạng WLAN
1.3 Phân loại mạng WLAN
Các mạng WLAN có thể được phân loại thành mạng WLAN vô tuyến và WLAN
hồng ngoại. Các mạng WLAN vô tuyến có thể dựa trên quá trình truyền dẫn băng hẹp
hay truyền dẫn trải phổ trong khi đó đối với các WLAN hồng ngoại có thể là khuyếch
tán hay được định hướng. Dưới đây đề cập cơ bản các mạng WLAN vô tuyến và hồng
ngoại, có đánh giá điểm mạnh cũng như điểm yếu của mỗi loại.
1.3.1 Các WLAN vô tuyến
2.4 GHz
1 & 2 Mbps 860 Kbps
900 MHz
Proprietary
11 Mbps
Theo tiªu chuÈn
IEEE
802.11
®îc phª chuÈn
2.4 GHz Radio
Network
Speed 1 & 2 Mbps
§éc quyÒn
1986 1988 1990 1992 1994 1996 1998 2000 2002
Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội
Nguyễn Thị Huyền_ K49Đ- HTVT
5
Đa số các hệ thống mạng WLAN sử dụng công nghệ trải phổ. Khái niệm về trải
phổ đảm bảo quá trình truyền thông tin cậy và an toàn. Trải phổ đề cập đến các sơ đồ
tín hiệu dựa trên một số dạng mã hoá (độc lập với thông tin được phát đi) và chúng sử
dụng băng thông lớn hơn nhiều so với yêu cầu để truyền tín hiệu. Băng thông lớn hơn
có nghĩa là nhiễu và các hiệu ứng fading đa đường chỉ ảnh hưởng một phần đến quá
trình truyền dẫn trải phổ. Vì vậy mà năng lượng tín hiệu thu hầu như không đổi theo
thời gian. Điều này cho phép tách sóng dễ dàng khi máy thu được đồng bộ với các
tham số của tín hiệu trải phổ. Các tín hiệu trải phổ có khả năng hạn chế nhiễu và gây
khó khăn cho quá trình phát hiện và chặn tín hiệu trên đường truyền. Có hai kỹ thuật
trải phổ: Trải phổ chuỗi trực tiếp (DSSS) và trải phổ nhảy tần (FHSS).
1.3.1.1 Trải phổ chuỗi trực tiếp (DSSS)
Đây là công nghệ trải phổ tần số rộng sử dụng phương pháp tạo ra một mẫu bít
thừa cho mỗi bít sẽ truyền đi, bít này được gọi là chíp hoặc mã chíp. Mã chíp càng dài
khả năng khôi phục tín hiệu gốc càng cao. Khó khăn trong phương pháp này là tốn
nhiều băng thông.
Tỷ lệ chíp sử dụng trên một bít gọi là tỷ lệ trải phổ. Tỷ lệ này càng cao sẽ giúp
cho khả năng chống nhiễu khi truyền tin hiệu, trong khi tỷ lệ này thấp sẽ giúp tăng
băng thông cho các thiết bị di dộng. Thuật toán đặc biệt được sử dụng để khôi phục lại
thông tin mà không yêu cầu gửi lại gói tin
Có thể hiểu đơn giản hơn là mỗi bít được mã hoá thành một chuỗi các bit
Ví dụ: 1 được mà hoá thành 10011100011
và 0 sẽ được mã hoá là: 01100011100
thì khi đó việc truyền chuỗi 101 đi sẽ thành gửi đi chuỗi:
100111000110110001110010011100011
Các mã chíp thông thường nghịch đảo lẫn nhau, điều này làm cho DSSS đối phó
tốt đối với nhiễu.
Bởi vì DSSS trải rộng trên toàn phổ, nên số lượng các kênh bị chồng lên nhau
trong dải tần 2.4 Ghz là rất it (thông thường là ba kênh), vì vậy số lượng các mạng
cùng hoạt động độc lập trong một phạm vi mà không bị nhiễu là rất hạn chế.
1.3.1.2 Trải phổ nhảy tần (FHSS)
Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội
Nguyễn Thị Huyền_ K49Đ- HTVT
6
Công nghệ trải phổ này sử dụng băng tần hẹp để truyền thông tin. Với FHSS,
một chuỗi giả ngẫu nhiên được sử dụng để thay đổi đột ngột những tần số và cho phép
một trạm nhảy từ tần số này sang tần số khác. Tuy nhiên mỗi thiết bị WLAN vận hành
theo cách này sự thay đổi tần số sử dụng cùng một thuật toán, thuật toán FHSS sẽ phát
tín hiệu trên một tần số trong một thời gian ngắn, rồi tự động nhảy sang tần số khác để
truyền tín hiệu.
Các thiết bị truyền và nhận tín hiệu FHSS sẽ phải được đồng bộ hoá sao cho
chúng có cùng tần số tại cùng một thời điểm, để tín hiệu được đảm bảo trong suốt quá
trình kết nối.
Theo FHSS, nó có khả năng hạn chế tối đa nhiễu trên băng tần hẹp từ bên ngoài.
Bởi vì nếu FHSS bị nhiễu tại một kênh nào đó thì nó sẽ chuyển sang kênh tần khác để
gửi tín hiệu.
Theo quy định của FCC số lượng kênh tối thiểu được sử dụng trong FHSS là 75
kênh, sau này giảm xuống còn 15 và độ trễ tối đa là 400ms trên mỗi kênh.
Phương pháp FHSS cho phép xây dựng nhiều kênh mà không chồng lấn lên
nhau, nó cũng cho phép sử dụng nhiều điểm truy cập trong một vùng làm việc nếu
như cần tăng thêm lượng băng thông hoặc cần tăng thêm số người truy nhập tối đa.
Cuối cùng là sự khuyếch đại công suất là rất hiệu quả, các thiết bị FHSS sẽ tiêu
thụ ít năng lượng hơn, và như vậy các thiết bị như các thiết bị di dộng sẽ có thể kết nối
với thời gian lâu hơn mà không phải thay sạc pin.
1.3.2 Các mạng WLAN hồng ngoại
Mạng WLAN đầu tiên được phát triển sử dụng truyền dẫn hồng ngoại cách đây
khoảng chừng 20 năm. Các hệ thống này khai thác các điểm thuận lợi do sử dụng vô
tuyến hồng ngoại như là một môi trường cho truyền dẫn vô tuyến. Chẳng hạn, tia hồng
ngoại có băng thông không cấp phép rất dồi dào, nó loại bỏ được nhiễu vô tuyến, các
thiết bị hồng ngoại nhỏ và tiêu thụ ít công suất.
Không giống như các sóng vô tuyến, các tần số hồng ngoại là quá cao để thực
hiện điều chế giống như đối với các tần số vô tuyến. Vì vậy, các đường truyền hồng
ngoại thường dựa trên cơ sở điều chế xung bật- tắt và tách sóng tín hiệu quang. Quá
trình truyền dẫn xung bật- tắt được thực hiện bằng cách biến đổi cường độ (biên độ)
dòng điện trong máy phát hồng ngoại như là laser diode hay diode phát quang chẳng
hạn. Theo cách này, dữ liệu được mang đi bởi cường độ (chứ không phải là pha hay
tần số) của sóng ánh sáng. Các hệ thống hồng ngoại sử dụng hai thành phần vật lý
Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội
Nguyễn Thị Huyền_ K49Đ- HTVT
7
khác nhau (các bộ phát và các bộ tách) để phát và thu tín hiệu sóng quang. Điều này
trái ngược với các hệ thống vô tuyến vì ở đó sử dụng một anten chung để phát và thu
tín hiệu.
Các mạng WLAN hồng ngoại khác với các mạng WLAN vô tuyến ở nhiều điểm.
Nói chung, các hệ thống vô tuyến luôn tạo ra vùng phủ rộng hơn. Mặt khác, tín hiệu vô
tuyến luôn có độ rộng băng thông hẹp hơn các tín hiệu quang mặc dù các hệ thống
thương mại vẫn chưa khai thác được hết băng thông tín hiệu quang.
1.4 Ứng dụng của hệ thống mạng WLAN
Lúc đầu WLAN chỉ được sử dụng bởi các tổ chức, công ty lớn nhưng ngày nay,
thì WLAN đã có giá cả chấp nhận được mà ta có thể sử dụng. Sau đây là một số ứng
dụng chung và phù hợp của WLAN.
1.4.1 Vai trò truy cập (Access role)
WLAN ngày nay hầu như được triển khai ở lớp access, nghĩa là chúng được sử
dụng ở một điểm truy cập vào mạng có dây thông thường. Wireless là một phương
pháp đơn giản để người dùng có thể truy cập vào mạng. Các WLAN là các mạng ở lớp
data- link như tất cả những phương pháp truy cập khác. Vì tốc độ thấp nên WLAN ít
được triển khai ở core và distribution.
Các WLAN cung cấp giải pháp cho một vấn đề khá khó đó là: khả năng di động.
Giải pháp sử dụng cellular có tốc độ thấp và mắc. Trong khi WLAN thì có cùng sự
linh hoạt nhưng lại rẻ hơn. Các WLAN nhanh, rẻ và có thể xác định ở mọi nơi.
Hình 1.2: Access Role
Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội
Nguyễn Thị Huyền_ K49Đ- HTVT
8
1.4.2 Mở rộng mạng (Network extension)
Các mạng không dây có thể được xem như một phần mở rộng của một mạng có
dây. Khi muốn mở rộng một mạng hiện tại, nếu cài đặt thêm đường cáp thì sẽ rất tốn
kém. Hay trong những toà nhà lớn, khoảng cách có thể vượt quá khoảng cách của
CAT5 cho mạng Ethernet. Có thể cài đặt cáp quang nhưng như thế sẽ yêu cầu nhiều
thời gian và tiền bạc hơn, cũng như phải nâng cấp switch hiện tại để hỗ trợ cáp quang.
Các WLAN có thể được thực thi một cách dễ dàng. Vì ít phải cài đặt cáp trong
mạng không dây.
Hình 1.3: Mở rộng mạng
1.4.3 Kết nối các toà nhà
Trong môi trường mạng campus hay trong môi trường có 2 toà nhà sát nhau, có
thể có trường hợp những người dùng từ toà nhà này muốn truy cập vào tài nguyên của
toà nhà khác. Trong quá khứ thì trường hợp này được giải quyết bằng cách đi một
đường cáp ngầm giữa 2 toà nhà hay thuê một đường leases- line từ công ty điện thoại.
Sử dụng kỹ thuật WLAN, thiết bị có thể được cài đặt một cách dễ dàng và nhanh
chóng cho phép 2 hay nhiều toà nhà chung một mạng. Với các loại anten không dây
phù hợp, thì bất kỳ toà nhà nào cũng có thể kết nối với nhau vào cùng một mạng trong
một khoảng cách cho phép.
Có 2 loại kết nối: P2P và P2MP. Các liên kết P2P là các kết nối không dây giữa 2
toà nhà. Loại kết nối này sử dụng các loại anten trực tiếp hay bán trực tiếp ở mỗi đầu
liên kết.
Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội
Nguyễn Thị Huyền_ K49Đ- HTVT
9
Hình 1.4: Kết nối các toà nhà
Các liên kết P2MP là các kết nối không dây giữa 3 hay nhiều toà nhà, thường ở
dạng hub- and- spoke hay kiểu kết nối star, trong đó một toà nhà đóng vai trò trung
tâm tập trung các điểm kết nối. Toà nhà trung tâm này sẽ có core network, kết nối
internet, và server farm. Các liên kết P2MP giữa các toà nhà thường sử dụng các loại
anten đa hướng trong toà nhà trung tâm và anten chung hướng trên các spoke.
Có hai kiểu kết nối này:
1.4.3.1 Phân phát dữ liệu dặm cuối (Last Mile Data Delivery)
Wireless Internet Service Provider (WISP) đã cung cấp các dịch vụ phân phát dữ
liệu trên last-mile cho các khách hàng của họ. “Last mile” đề cập đến hạ tầng giao tiếp
có dây hay không dây tồn tại giữa telco hay công ty cáp và người dùng cuối.
Hình 1.5: Dịch vụ dặm cuối
Trong trường hợp nếu cả công ty cáp và telco đều gặp khó khăn trong việc mở
rộng mạng của họ để cung cấp các kết nối băng thông rộng cho nhiều người dùng hơn
nữa. Nếu sống trong khu vực nông thôn thì khó có thể truy cập vào kết nối băng thông
rộng (như cable modem hay xDSL). Sẽ kinh tế hơn rất nhiều nếu các WISP đưa ra giải
pháp truy cập không dây vào những nơi ở xa đó vì các WISP sẽ không gặp những khó
khăn như của các công ty cáp hay telco vì không phải cài đặt nhiều thiết bị. Các WISP
cũng gặp phải một số trở ngại. Như các nhà cung cấp xDSL gặp phải vấn đề là khoảng
cách vượt quá 5.7 km từ CO đến nhà cung cấp cáp, còn vấn đề của WISP chính là các
vật cản như mái nhà, cây,...
Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội
Nguyễn Thị Huyền_ K49Đ- HTVT
10
1.4.3.2 Sự di động (Mobility)
Chỉ là một giải pháp ở lớp access, nên WLAN không thể thay thế mạng có dây
trong tốc độ truyền. Một môi trường không dây sử dụng các kết nối không liên tục và
có tỉ lệ lỗi cao. Do đó, các ứng dụng và giao thức truyền dữ liệu được thiết kế cho
mạng có dây có thể hoạt động kém trong môi trường không dây. Lợi ích mà các mạng
không dây mang lại chính là tăng khả năng di động để bù lại tốc độ và QoS.
Hình 1.6: Sự di động
Trong từng trường hợp, các mạng wireless đã tạo nên khả năng truyền dữ liệu mà
không cần yêu cầu thời gian và sức người để đưa dữ liệu, cũng như giảm được các
thiết bị được kết nối với nhau như mạng có dây. Một trong những kỹ thuật mới nhất
của wireless là cho phép người dùng có thể roam, nghĩa là di chuyển từ khu vực không
dây này sang khu vực khác mà không bị mất kết nối, giống như điện thoại di động,
người dùng có thể roam giữa các vùng di động khác nhau. Trong một tổ chức lớn, khi
phạm vi phủ sóng của wireless rộng thì việc roaming khá quan trọng vì người dùng có
thể vẫn giữ kết nối với mạng khi họ ra ngoài.
1.4.4 Văn phòng nhỏ- Văn phòng gia đình (Small Office-Home Office)
Trong một số doanh nghiệp chỉ có một vài người dùng và họ muốn trao đổi thông
tin giữa các người dùng và chỉ có một đường ra Internet. Với những ứng dụng này
(Small office-home office-SOHO), thì một đường wireless LAN là rất đơn giản và
hiệu quả. Các thiết bị wireless SOHO thì rất có ích khi những người dùng muốn chia
sẻ một kết nối Internet.
Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội
Nguyễn Thị Huyền_ K49Đ- HTVT
11
Hình 1.7: SOHO WLAN
1.4.5 Văn phòng di dộng (Mobile Offices)
Các văn phòng di động cho phép người dùng có thể di chuyển đến một vị trí khác
một cách dễ dàng. Vì tình trạng quá tải của các lớp học, nhiều trường hiện nay đang sử
dụng lớp học di động. Để có thể mở rộng mạng máy tính ra những toà nhà tạm thời,
nếu sử dụng cáp thì rất tốn chi phí. Các kết nối WLAN từ toà nhà chính ra các lớp học
di động cho phép các kết nối một cách linh hoạt với chi phí có thể chấp nhận được.
Hình 1.8: Văn phòng di động
1.5 Ưu, nhược điểm của mạng WLAN
1.5.1 Ưu điểm
Mạng không dây không dùng cáp cho các kết nối, thay vào đó, chúng sử dụng
sóng Radio. Ưu thế của mạng không dây là khả năng di động và sự tự do, người dùng
không bị hạn chế về không gian và vị trí kết nối. Những ưu điểm của mạng không dây
bao gồm:
- Khả năng di động và sự tự do- cho phép kết nối bất kì đâu trong khu vực triển
khai mạng. Với sự gia tăng người sử dụng máy tính xách tay là một điều rất thuận lợi..
Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội
Nguyễn Thị Huyền_ K49Đ- HTVT
12
- Không bị hạn chế về không gian và vị trí kết nối: Người dùng có thể duy trì kết
nối mạng khi họ di chuyển từ nơi này đến nơi khác.
- Dễ lắp đặt và triển khai. Đáp ứng tức thời khi gia tăng số lượng người dùng.
- Tiết kiệm thời gian lắp đặt dây cáp.
- Không làm thay đổi thẩm mỹ, kiến trúc tòa nhà.
- Giãm chi phí bảo trì, bảo dưỡng hệ thống.
- Với những công ty mà vị trí không tốt cho việc thi công cáp như tòa nhà củ,
không có khoảng không gian để thi công cáp hoặc thuê chổ để đặt văn phòng,…
- Hiện nay, công nghệ mạng không dây đang dần dần thay thế các hệ thống có
dây vì tính linh động và nâng cấp cao.
1.5.2 Nhược điểm
- Nhiễu:
Nhược điểm của mạng không dây có thể kể đến nhất là khả năng nhiễu sóng
radio do thời tiết, do các thiết bị không dây khác, hay các vật chắn (như các nhà cao
tầng, địa hình đồi núi…)
- Bảo mật:
Đây là vấn đề rất đáng quan tâm khi sử dụng mạng không dây. Việc vô tình
truyền dữ liệu ra khỏi mạng của công ty mà không thông qua lớp vật lý điều khiển
khiến người khác có thể nhận tín hiệu và truy cập mạng trái phép. Tuy nhiên WLAN
có thể dùng mã truy cập mạng để ngăn cản truy cập, việc sử dụng mã tuỳ thuộc vào
mức độ bảo mật mà người dùng yêu cầu. Ngoài ra người ta có thể sử dụng việc mã hóa
dữ liệu cho vấn đề bảo mật.
- Phạm vi:
Một mạng chuẩn 802.11g với các thiết bị chuẩn cũng chỉ hoạt động tốt trong
phạm vi vài chục met. Nó chỉ phù hợp cho không gian khoảng cách nhỏ. Nếu muốn sử
dụng phải sử dụng thêm thiết bị: Repeater hay AP. Dẫn đến chi phí gia tăng.
Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội
Nguyễn Thị Huyền_ K49Đ- HTVT
13
CHƯƠNG 2
CÁC TIÊU CHUẨN CỦA MẠNG WLAN
Cùng với sự phát triển mạnh mẽ của mạng không dây, các chuẩn (và đồng thời là
các thiết bị) cho mạng không dây WLAN lần lượt ra đời và ngày càng được nâng cấp,
cải tiến. Những chuẩn ra đời sớm nhất như IEEE 802.11 đã trở nên phổ biến. Sau đó là
HiperLAN, HomeRF, OpenAir và gần đây là Bluetooth. Mỗi chuẩn đều mang một số
đặc tính, ưu điểm riêng của nó.
2.1 Các chuẩn IEEE 802.11
2.1.1 Nguồn gốc ra đời của chuẩn IEEE 802.11
IEEE (Institute of Electrical and Electronic Engineers) là tổ chức đi tiên phong
trong lĩnh vực chuẩn hoá mạng cục bộ. Đề án IEEE 802 được triển khai từ những năm
1980 mà kết quả là sự ra đời của chuẩn thuộc họ 802.x. Đây là chuẩn áp dụng riêng
cho mạng cục bộ. Năm 1990, Viện các kỹ sư điện và điện tử IEEE đã thành lập một uỷ
ban để phát triển tiêu chuẩn cho các mạng WLAN hoạt động ở tốc độ từ 1 đến 2 Mbps.
Quá trình phát triển chuẩn IEEE 802.11 đã bị ảnh hưởng mạnh bởi các sản phẩm của
mạng WLAN có mặt trên thị trường. Vì vậy, mặc dù cần khá nhiều thời gian để hoàn
thiện các tiêu chuẩn (do có khá nhiều đề xuất mang nặng tính cạnh tranh từ phía các
nhà cung cấp thiết bị), nó vẫn là tiêu chuẩn phổ biến nhất cho đến nay.
Họ tiêu chuẩn 802.11 do IEEE phát triển định nghĩa giao diện vô tuyến giữa trạm
vô tuyến và trạm gốc hay giữa hai trạm vô tuyến với nhau. Chuẩn đầu tiên mà IEEE
cho ra đời là IEEE 802.11 vào năm 1997. Tốc độ đạt được là 2Mbps sử dụng phương
pháp trải phổ trong băng tần ISM không quản lý (băng tần dành cho công nghiệp, khoa
học và y học). Họ tiêu chuẩn 802.11 có nhiều phần mở rộng trong đó ba tiêu chuẩn
IEEE 802.11b, IEEE 802.11a, IEEE 802.11g là quan trọng nhất, và mới đây nhất là sự
ra đời của chuẩn IEEE 802.11i và IEEE 802.11n.
2.1.2 IEEE 802.11b
Được đưa vào năm 1999, tiêu chuẩn IEEE 802.11b hay Wi- fi, là phần mở rộng
của tiêu chuẩn 802.11. Chuẩn này cung cấp việc truyền dữ liệu trong dải tần 2.4 Ghz ,
với các tốc độ 1- 2 Mbps
Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội
Nguyễn Thị Huyền_ K49Đ- HTVT
14
IEEE 802.11b sử dụng phương pháp trải phổ trực tiếp DSSS. Tiêu chuẩn 802.11b
được xây dựng ở 2 lớp dưới cùng của mô hình OSI: PHY và lớp con MAC thuộc lớp
liên kết dữ liệu.
Để tăng tốc độ truyền lên cho chuẩn 802.11b, vào năm 1998, Lucent và Harris đề
xuất cho IEEE một chuẩn được gọi là Complementary Code Keying(CCK). CCK sử
dụng một tập 64 từ các mã 8 bit, do đó 6 bit có thể được đại diện bởi bất kỳ từ mã nào.
Vì là một tập hợp những từ mã này có các đặc tính toán học duy nhất cho phép chúng
được bên nhận nhận ra một cách chính xác với các kỹ thuật khác, ngay cả khi có sự
hiện diện của nhiễu.
Với tốc độ 5.5 Mbps sử dụng CCK để mã hoá 4 bit mỗi sóng mang, và với tốc độ
11 Mbps mã hoá 8 bit mỗi sóng mang. Cả hai tốc độ đều sử dụng QPSK làm kỹ thuật
điều chế và tín hiệu ở 1.375 MSps. Vì FCC điều chỉnh năng lượng đầu ra thành 1 watt
Effective Isotropic Radiated Power(EIRP). Do đó với những thiết bị 802.11, khi di
chuyển ra khỏi sóng radio, radio có thể thích nghi và sử dụng kỹ thuật mã hoá ít phức
tạp hơn để gửi dữ liệu và kết quả là tốc độ chậm hơn.
Một trong những nhược điểm của IEEE 802.11b là băng tần dễ bị nghẽn và hệ
thống dễ bị nhiễu bởi các hệ thống mạng khác, lò vi ba, các loại điện thoại hoạt động ở
tần số 2.4 GHz và các mạng Bluetooth. Đồng thời IEEE 802.11b cũng có những hạn
chế như: thiếu khả năng kết nối giữa các thiết bị truyền giọng nói, không cung cấp
dịch vụ QoS (Quality of Service) cho các phương tiện truyền thông.
Mặc dù vẫn còn một vài hạn chế và nhược điểm nhưng chuẩn 802.11b (thường
gọi là Wifi) là chuẩn thông dụng, được sử dụng phổ biến nhất hiện nay với số lượng
lớn các nhà cung cấp cho các đối tượng khách hàng là các doanh nghiệp, gia đình hay
các văn phòng nhỏ.
Hình 2.1: Các lựa chọn chuẩn IEEE 802.11b
IEEE 802.11b+: TI (Texas Instruments) đã phát triển một kỹ thuật điều chế gọi
là PBCC (Packet Binary Convolutional Code) mà nó có thể cung cấp các tốc độ tín
Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội
Nguyễn Thị Huyền_ K49Đ- HTVT
15
hiệu ở 22Mbps và 33Mbps. TI sản xuất các chipset dựa trên 802.11b còn hỗ trợ PBCC
22Mbps.Các sản phẩm kết hợp các chipset này được biết như là các thiết bị 802.11b+.
Chúng hoàn toàn tương thích với 802.11b, và khi giao tiếp với nhau có thể đạt được
tốc độ tín hiệu 22Mbps. Một sự tăng cường mà TI có thể được sử dụng giữa các thiết
bị 802.11b+ là chế độ 4x, nó sử dụng kích thước gói tin tối đa lớn hơn (4000 byte) để
giảm chồng lấp và tăng thông lượng.
2.1.3 IEEE 802.11a
Chuẩn 802.11b sử dụng kỹ thuật mã hoá dựa trên DSSS, một kỹ thuật được phát
triển bởi quân đội. Không giống 802.11b, 802.11a được thiết kế để hoạt động ở băng
tần 5 GHz Unlicensed National Information Infrastructure (UNII). Không giống như
băng tần ISM (khoảng 83 MHz trong phổ 2.4 GHz), 802.11a sử dụng gấp 4 lần băng
tần ISM vì UNII sử dụng phổ không nhiễu 300MHz.
Hình 2.2: Dải tần 5 GHz
Ích lợi đầu tiên của 802.11a so với 802.11b là chuẩn hoạt động ở phổ 5.4 GHz,
cho phép nó có hiệu suất tốt hơn vì có tần số cao hơn.
Ích lợi thứ hai dựa trên kỹ thụât mã hoá sử dụng bởi 802.11a. 802.11a sử dụng
một phương thức mã hoá được gọi là coded orthogonal FDM(COFDM hay OFDM).
Mỗi kênh phụ trong sự thực thi COFDM có độ rộng khoảng 300 kHz. COFDM hoạt
động bằng cách chia nhỏ kênh truyền dữ liệu tốc độ cao thành nhiều kênh truyền phụ
có tốc độ thấp hơn, và sau đó sẽ được truyền song song. Mỗi kênh truyền tốc độ cao có
độ rộng là 20MHz và được chia nhỏ thành 52 kênh phụ, mỗi cái có độ rộng khoảng
300 kHz.
COFDM sử dụng 48 kênh phụ cho việc truyền dữ liệu, và 4 kênh còn lại được sử
dụng cho sửa lỗi. COFDM có tốc độ truyền cao hơn và có khả năng phục hồi lỗi tốt
hơn, nhờ vào kỹ thuật mã hoá và sửa lỗi của nó. Mỗi kênh phụ có độ rộng khoảng 300
kHz. Để mã hoá 125 kbps thì BPSK được sử dụng cho tốc độ khoảng 6000 kbps. Sử
Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội
Nguyễn Thị Huyền_ K49Đ- HTVT
16
dụng QPSK thì có khả năng mã hoá l6n tới 250 kbps mỗi kênh, cho tốc độ khoảng
12Mbps. Bằng cách sử dụng QAM 16 mức mã hoá 4bit/Hertz, và đạt được tốc độ 24
Mbps. Tốc độ 54 Mbps đạt được bằng cách sử dụng 64 QAM, cho phép từ 8-10 bit
cho mỗi vòng, và tổng cộng lên đến 1.125 Mbps cho mỗi kênh 300 kHz. Với 48 kênh
cho tốc độ 54 Mbps, tuy nhiên, tốc độ tối đa theo lý thuyết của COFDM là 108 Mbps.
Tất cả các băng tần dùng cho Wireless LAN là không cần đăng ký, vì thế nó dễ dàng
dẫn đến sự xung đột và nhiễu. Để tránh sự xung đột này, cả 802.11a và 802.11b đều có sự
điều chỉnh để giảm các mức của tốc độ truyền dữ liệu. Trong khi 802.11b có các tốc độ truyền
dữ liệu là 5.5, 2 và 1 Mbps thì 802.11a có bảy mức (48, 36, 24, 18, 12, 9, và 6 )..
2.1.4 IEEE 802.11g
Chuẩn IEEE 802.11g là một chuẩn mới, được khởi thảo từ năm 2001 nhưng mãi
đến năm 2003 mới hoàn thành. Mặc dù chuẩn 802.11a có tốc độ nhanh (54 Mbps),
hoạt động tại băng tần cao (5 GHz ) nhưng nhược điểm lớn nhất của nó là không tương
thích với chuẩn 802.11b. Vì thế sẽ không thể thay thế hệ thống đang dùng 802.11b mà
không phải tốn kém quá nhiều. IEEE đã cho ra đời chuẩn 802.11g nhằm cải tiến
802.11b về tốc độ truyền cũng như băng thông. 802.11g có hai đặc tính chính sau đây:
Sử dụng kỹ thuật OFDM (Orthogonal Frequency Division Multiplexing), để có
thể cung cấp các dịch vụ có tốc độ lên tới 54Mbps. Trước đây, FCC (Federal
Communication Commission- USA) có cấm sử dụng OFDM tại 2,4GHz. Nhưng hiện
nay FCC đã cho phép sử dụng OFDM tại cả hai băng tần 2.4GHz và 5GHz.
Tương thích với các hệ thống 802.11b tồn tại trước. Do đó, 802.11g cũng có hỗ
trợ CCK và thiết bị 802.11g cũng có thể giao tiếp với thiết bị 802.11b có sẵn
Một thuận lợi rõ ràng của 802.11g là tương thích với 802.11b (được sử dụng rất
rộng rãi ) và có được tốc độ truyền cao như 802.11a . Tuy nhiên số kênh tối đa mà
802.11g được sử dụng vẫn là 3 như 802.11b. Bên cạnh đó, do hoạt động ở tần số 2,4
GHz như 802.11b, hệ thống sử dụng 802.11g cũng dễ bị nhiễu như 802.11b.
IEEE 802.11g+: được cải tiến từ chuẩn 802.11g, hoàn toàn tương thích với
802.11a và 802.11b, được phát triển bởi TI. Khi các thiết bị 802.11g+ hoạt động với
nhau thì thông lượng đạt được có thể lên đến 100Mbps.
Tầm hoạt động trung bình của các chuẩn có thể đạt đến 90 mét, tùy theo tiêu
chuẩn, tốc độ và điều kiện môi trường làm việc.
Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội
Nguyễn Thị Huyền_ K49Đ- HTVT
17
Bảng1: Bảng tóm tắt thông số các chuẩn 802.11 thông dụng
Chuẩn WiFi
Tần
số (GHz)
Tốc độ
(Mbps)
Khoảng
cách (m)
IEEE 802.11a 5 54
12m:
54Mb/s
90m:
6Mb/s
EEE 802.11b 2.4 11
30m:
11Mb/s
90m:
1Mb/s
IEEE 802.11g 2.4 54
15m:
54Mb/s
45m:
11Mb/s
2.1.5 IEEE 802.11i
Nó là chuẩn bổ sung cho các chuẩn 802.11a, 802.11b, 802.11g về vấn đề bảo
mật. Nó mô tả cách mã hóa dữ liệu truyền giữa các hệ thống sử dụng các chuẩn này.
802.11i định nghĩa một phương thức mã hoá mạnh mẽ gồm Temporal Key Integrity
Protocol (TKIP) và Advanced Encryption Standard (AES).
2.1.6 IEEE 802.11n
Một chuẩn Wi-Fi mới đang được Liên minh WWiSE đưa ra xin phê chuẩn (dự
kiến vào năm 2008), với mục tiêu đưa kết nối không dây băng thông rộng lên một tầm
cao mới. Công nghệ này hứa hẹn sẽ đẩy mạnh đáng kể tốc độ của các mạng cục bộ
không dây (WLAN).
Liên minh WWiSE (WorldWide Spectrum Efficiency), bao gồm các công ty:
Airgo Networks, Bermai, Broadcom, Conexant Systems, STMicroelectronics và Texas
Instruments, cho biết công nghệ Wi-Fi mới đang được nhóm thảo luận 802.11n của
Viện Kỹ thuật Điện và Điện tử (IEEE) xem xét. Đây là bộ phận giám sát một chuẩn
Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội
Nguyễn Thị Huyền_ K49Đ- HTVT
18
Wi-Fi thế hệ kế tiếp có khả năng duy trì tốc độ trao đổi dữ liệu không dây vượt mức
100Mbps.
Chuẩn Wi- Fi đề xuất dựa trên công nghệ MIMO- OFDM ( multiple input,
multiple output- orthogonal frequency division multiplexing), cung cấp tốc độ cao hơn
bằng cách sử dụng hai anten ở mỗi đầu của tín hiệu (một để truyền, một để nhận), thay
vì một anten ở mỗi đầu như hiện nay.
Công nghệ MIMO sẽ là thành phần cốt yếu của chuẩn 802.11n, cung cấp phạm vi
phủ sóng WLAN ổn định hơn với tỷ lệ truyền dữ liệu siêu nhanh. Nó sẽ cho phép
người dùng thực hiện nhiều công việc hơn với Wi- Fi, đặc biệt trong các ứng dụng đa
phương tiện.
WWiSE cho biết công nghệ mới có thể đạt tỷ lệ truyền tối đa lên đến 135Mbps
trong cấu hình tối thiểu 2 nối 2 (two- by- two), và tỷ lệ này có thể lên tới 540Mbps qua
1 cấu trúc MIMO 4 nối 4 (four- by- four) và độ rộng kênh truyền 40MHz.
2.1.7 Cấu trúc cơ bản của WLAN IEEE 802.11
Một mạng WLAN 802.11 thông thường gồm bốn thành phần chính: Hệ thống
phân phối (DS), Điểm truy nhập (AP), Môi trường vô tuyến (WM) và Các trạm STA
: Hình.2.3: Các thành phần vật lý cơ bản của WLAN
2.1.7.1 Hệ thống phân phối (Distribution System)
Thành phần kiến trúc dùng để kết nối các nhóm dịch vụ với nhau và tích hợp với
các mạng LAN để tạo thành một mạng mở rộng được gọi là Hệ thống phân phối DS.
Hay nói cách khác, DS sử dụng để kết nối các BSS với nhau, để điều phối thông tin
đến các trạm đích.
Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội
Nguyễn Thị Huyền_ K49Đ- HTVT
19
Một DS cho phép hỗ trợ các thiết bị di động bằng cách cung cấp các dịch vụ
logic cần thiết giám sát địa chỉ để chuyển đổi đích và tích hợp nhiều BSS. Dữ liệu di
chuyển giữa một BSS và DS qua một AP. Các địa chỉ được AP sử dụng để trao đổi
thông tin trên môi trường vô tuyến WM và trên môi trường hệ thống phân phối DSM
không nhất thiết phải giống nhau.
WLAN phân tích một cách logic môi trường vô tuyến với môi trường hệ thống
phân phối. Mỗi môi trường logic khác nhau được sử dụng cho mỗi mục đích khác
nhau bởi một thành phần kiến trúc khác nhau.
Trong thực tế, hệ thống phân phối được xem như sự kết hợp giữa cầu nối
(bridge) và môi trường hệ thống phân phối. Nó là các mạng xương sống (backbone),
sử dụng để chuyển các gói tin giữa các điểm truy nhập.
2.1.7.2 Điểm truy nhập (Access Points)
Thiết bị gọi là điểm truy nhập đóng vai trò như là cầu nối giữa mạng WLAN với
trường bên ngoài. Chức năng chính của điểm truy nhập là mở rộng mạng (mở rộng
một vùng phủ sóng vô tuyến). Các điểm truy nhập bổ sung có thể được triển khai trong
một toà nhà hay khuôn viên trường đại học nhằm tạo ra các vùng truy nhập vô tuyến
rộng lớn.
Điểm truy nhập hỗ trợ khả năng truy nhập tới hệ thống phân phối bằng cách cung
cấp các dịch vụ bổ sung để nó hoạt động như một trạm cơ sở. Ngoài ra điểm truy nhập
cũng đóng vai trò phân bố trong các cấu hình mạng không ngang hàng.
2.1.7.3 Môi trường vô tuyến (Wireless Medium)
Là môi trường truyền các sóng điện từ mang thông tin từ trạm này đến trạm khác.
Đây chính là môi trường không khí.
2.1.7.4 Các trạm (Station)
Các mạng WLAN được thiết kế và xây dựng nhằm mục đích kết nối các trạm với
nhau. Trạm có thể là những thiết bị như máy tính, điện thoại cầm tay hay bất cứ thiết
bị nào có giao diện vô tuyến.
Basic service set (BSS)
802.11 định nghĩa BSS như một khối kết cấu cơ bản của mạng WLAN. Hình 2.4
biểu diễn hai BSS, mỗi BSS có hai trạm.
Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội
Nguyễn Thị Huyền_ K49Đ- HTVT
20
Hình 2.4: Cấu trúc cơ bản của WLAN
BSS chỉ gồm một nhóm các trạm không dây truyền thông với nhau trong một
phạm vi giới hạn, được xác định bởi các đặc tính của môi trường truyền. Khi một trạm
nằm trong vùng phục vụ, nó có thể liên lạc với tất cả các thành phần khác trong BSS.
Nếu một trạm di chuyển ra ngoài BSS của nó, nó sẽ không liên lạc trực tiếp được với
các thành viên khác của BSS.
2.1.8 Mô hình của WLAN IEEE 802.11
Hai mô hình cơ bản sử dụng cho WLAN là mạng Ad- hoc và mạng cơ sở hạ tầng
(Infrastructure). Hai mô hình này có sự khác biệt nhau rõ ràng về giới hạn không gian
sử dụng, cách quản lý mạng, kiến trúc mạng.
2.1.8.1 Ad- hoc hay còn gọi là IBSS (Independent Basic Service Set)
Ad- hoc là mô hình mạng mà trong đó chỉ bao gồm các máy trạm, không có
Access Point. Mỗi thiết bị kết nối trực tiếp với các thiết bị khác trong mạng, các nút di
động trao đổi thông tin trực tiếp với nhau thông qua các bộ biến đổi vô tuyến..Về cơ
bản, hai máy tính được trang bị thêm Card adapter vô tuyến có thể hình thành một
mạng độc lập khi chúng ở trong dải tần của nhau. Mô hình này rất thích hợp cho việc
kết nối một nhóm nhỏ các thiết bị và không cần phải giao tiếp với các hệ thống mạng
khác, như trong các hội nghị thương mại hoặc trong các nhóm làm việc tạm thời. Các
mạng hình thành theo nhu cầu như vậy không cần thiết phải quản lý hay thiết lập cấu
hình từ trước. Nút di động có thể truy cập vào các tài nguyên của các máy khác mà
không phải qua một máy chủ trung tâm. Tuy nhiên chúng có thể có những nhược điểm
về vùng phủ sóng bị giới hạn, mọi người sử dụng đều nghe được lẫn nhau.
Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội
Nguyễn Thị Huyền_ K49Đ- HTVT
21
Hình 2.5: Mô hình Ad- hoc
2.1.8.2 Mô hình mạng cơ sở hạ tầng (Infrastructure Basic Service Set)
Infrastructure BSS là một mô hình mở rộng của một mạng WLAN đã có bằng
cách sử dụng điểm truy cập Access Point, các thiết bị di động không giao tiếp trực tiếp
với nhau mà giao tiếp với các điểm truy nhập. Điểm truy cập AP đóng vai trò vừa là
cầu nối của mạng WLAN với các mạng khác vừa là trung tâm điều khiển sự trao đổi
thông tin trong mạng. Điểm truy cập giúp truyền và nhận dữ liệu giữa các thiết bị
trong một vùng lớn hơn. Phạm vi và số thiết bị sử dụng trong mạng cơ sở hạ tầng tuỳ
thuộc vào chuẩn sử dụng và sản phẩm của các nhà sản xuất. Trong mô hình mạng cơ
sở hạ tầng có thể có nhiều AP để tạo ra một mạng hoạt động trên phạm vi rộng hay chỉ
có duy nhất một Access Point cho một phạm vi nhỏ như trong một căn nhà, một toà
nhà. Mạng cơ sở hạ tầng có hai lợi thế chính so với mạng độc lập IBSS:
• Infrastructure được thiết lập phụ thuộc vào tầm hoạt động của AP. Vì vậy,
muốn thiết lập WLAN tất cả các thiết bị di động bắt buộc phải nằm trong vùng phủ
sóng của AP và mọi công việc giao tiếp mạng đều phải thông qua AP. Ngược lại, kết
nối trực tiếp IBSS trong mạng ad- hoc giúp hạn chế thông tin truyền và nhận của mạng
nhưng chi phí lại gia tăng ở tầng vật lý bởi vì tất các thiết bị đều luôn luôn phải duy trì
kết nối với tất cả các thiết bị khác trong vùng dịch vụ.
• Trong mạng cơ sở hạ tầng , AP còn cho phép các station chuyển sang chế độ
tiết kiệm năng lượng. Các AP được thông báo khi một station chuyển sang chế độ tiết
kiệm năng lượng và tạo frame đệm cho chúng. Các thiết bị chú trọng sử dụng năng
lượng (Battery- operated) có thể chuyển bộ thu phát tín hiệu của mình sang chế độ
nghỉ và khi hoạt động lại sẽ nhận được tín hiệu được khôi phục từ các frame đệm lưu
trong AP.
Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội
Nguyễn Thị Huyền_ K49Đ- HTVT
22
Hình 2.6: Mô hình mạng cơ sở hạ tầng Infratructure
Các cell có thể chồng lấn lên nhau khoảng 10-15 % cho phép các trạm di động có
thể di chuyển mà không bị mất kết nối vô tuyến và cung cấp vùng phủ sóng với chi phí
thấp nhất. Các máy trạm sẽ chọn AP tốt nhất để kết nối.
Việc thiết kế WLAN sẽ tương đối đơn giản nếu thông tin về mạng và quản lý
cùng nằm trong một vùng. Một điểm truy nhập nằm ở trung tâm có thể điều khiển và
phân phối truy nhập cho các nút tranh chấp, cung cấp truy nhập phù hợp với mạng
đường trục, ấn định các địa chỉ và các mức ưu tiên, giám sát lưu lượng mạng, quản lý
chuyển đi các gói và duy trì theo dõi cấu hình mạng. Tuy nhiên giao thức đa truy nhập
tập trung không cho phép các nút di động truyền trực tiếp tới nút khác nằm trong cùng
vùng với điểm truy nhập như trong mô hình mạng Ah- hoc. Trong trường hợp này,
mỗi gói sẽ phải được phát đi 2 lần (từ nút phát gốc và sau đó là điểm truy nhập) trước
khi nó tới nút đích, quá trình này sẽ làm giảm hiệu quả truyền dẫn và tăng trễ truyền
dẫn. Tuy nhiên các hệ thống như vậy thường cung cấp các thông lượng dữ liệu cao
hơn, vùng phủ sóng rộng hơn và có thể phục vụ các lưu lượng video, thoại với thời
gian thực. Ngoài ra một điểm truy nhập nằm ở vị trí thích hợp có thể giảm tối thiểu
được công suất phát và giải quyết được các vấn đề của nút ẩn một cách hiệu quả. Vì
WLAN sử dụng các giao thức đa truy nhập cảm nhận sóng mang CSMA/CA nên có
thể các nút trong mạng cơ sở yêu cầu chỉ truyền gói tới điểm truy nhập. Sau đó điểm
truy nhập sẽ chuyển tiếp các gói tới đúng địa chỉ đích.
2.1.8.3 Mô hình mạng mở rộng ESS (Extended Service Set)
Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội
Nguyễn Thị Huyền_ K49Đ- HTVT
23
Mạng 802.11 mở rộng phạm vi di động tới một phạm vi bất kỳ thông qua ESS.
Một ESS là một tập hợp của các Infrastructure BSS nơi mà các Access Point giao tiếp
với nhau để chuyển lưu lượng từ một BSS tới một BSS khác để làm cho việc di
chuyển dễ dàng của các trạm giữa các BSS
Access Point thực hiện việc giao tiếp thông qua hệ thống phân phối. Hệ thống
phân phối là một lớp mỏng trong mỗi Access Point mà nó xác định đích đến cho lưu
lượng được nhận từ một BSS. Hệ thống phân phối xác định lưu lượng nên được tiếp
sóng trở lại một đích đến trong cùng một BSS, chuyển tiếp trên hệ thống phân phối tới
một Access Point khác, hoặc gửi tới mạng có dây tới đích đến không nằm trong ESS.
Các thông tin nhận bởi Access Point từ hệ thống phân phối được truyền tới BSS để
được nhận bởi trạm đích.
Hình 2.7: Mô hình ESS
Ví dụ về mô hình hoàn chỉnh:
Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội
Nguyễn Thị Huyền_ K49Đ- HTVT
24
Hình 2.8: Mạng WLAN hoàn chỉnh tổng quát
2.1.9 Mô hình tham chiếu WLAN IEEE 802.11
Hệ thống bao gồm hai phần chính:
Lớp MAC của lớp liên kết dữ liệu
Lớp vật lý PHY
Những lớp này tương ứng với các lớp thấp nhất trong mô hình tham chiếu cơ
bản OSI.
Hình 2.9: Mô hình tham chiếu cơ sở IEEE 802.11
2.1.9.1 Phân lớp vật lý PHY
Lớp vật lý của IEEE 802.11 tương ứng hoàn toàn với lớp vật lý trong mô hình
OSI chuẩn. Lớp vật lý cung cấp sự kết nối cho phép truyền các khung dữ liệu MAC từ
Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội
Nguyễn Thị Huyền_ K49Đ- HTVT
25
trạm này đến trạm khác qua môi trường truyền. Lớp vật lý PHY được chia thành 2
phân lớp và thực thể chức năng quản lý lớp vật lý:
- PMD (Physical Medium Depentdant): Phân lớp phụ thuộc môi trường vật lý.
Xử lý các thuộc tính của môi trường vô tuyến (tức là các phương pháp trải phổ)
và xác định cách phát và thu dữ liệu thông qua môi trường (ví dụ như điều chế và mã
hoá).
- PLCP (Physical Layer Covergence Procedure): Phân lớp hội tụ lớp vật lý.
Xác định phương pháp chuyển đổi các đơn vị dữ liệu giao thức phân lớp MAC
vào một khuôn dạng gói thích hợp cho phân lớp PMD. Nó cũng có thể thực hiện cảm
biến sóng mang (ấn định kênh) cho phân lớp MAC.
+ PLME: Chức năng quản lý lớp vật lý.
Thực hiện quản lý các chức năng lớp vật lý kết hợp với các thực thể quản lý
MAC
Tóm lại PHY cung cấp ba chức năng:
Đầu tiên, PHY cung cấp một giao diện để trao đổi các frame với lớp MAC ở trên
cho việc truyền và nhận dữ liệu.
Thứ hai, PHY sử dụng điều chế sóng mang tín hiệu và phổ trải rộng để truyền
các frame dữ liệu qua môi trường vô tuyến.
Thứ ba, PHY cung cấp một dấu hiệu cảm ứng sóng mang trở lại MAC để kiểm
tra hoạt động trên môi trường.
802.11 cung cấp ba định nghĩa PHY khác nhau: cả FHSS và DSSS hỗ trợ tốc độ
dữ liệu 1 Mbps và 2 Mbps. Một sự mở rộng của kiến trúc 802.11 (802.11a) định nghĩa
các kỹ thuật đa thành phần có thể đạt được tốc độ dữ liệu tới 54 Mbps. Một sự mở
rộng khác (802.11b) định nghĩa tốc độ dữ liệu 11 Mbps và 5.5 Mbps tận dụng một sự
mở rộng tới DSSS được gọi là High Rate DSSS (HR/DSSS). 802.11b còn định nghĩa
một kỹ thuật thay đổi tốc độ mà từ mạng 11 Mbps xuống còn 5.5 Mbps, 2 Mbps, hoặc
1 Mbps dưới các điều kiện nhiễu hoặc để hoạt đông với các lớp PHY 802.11 thừa kế.
Khác với các mạng có dây truyền thống, mạng không dây truyền dữ liệu thông
qua môi trường mạng qua hình thức phát xạ sóng điện từ trường. Yêu cầu chung là
vùng phủ sóng phải rộng, đủ đáp ứng được các nhu cầu của người sử dụng. Hai loại
môi trường được sử dụng rộng rãi nhất cho các ứng dụng vùng cục bộ là sóng hồng
ngoại và sóng vô tuyến. Hầu hết các máy tính cá nhân hiện nay đều có cổng hồng
ngoại cho phép kết nối nhanh tới máy in và các thiết bị ngoại vi khác.
Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội
Nguyễn Thị Huyền_ K49Đ- HTVT
26
Tuy nhiên sóng hồng ngoại có một số hạn chế, nó sẽ dễ bị cản trở bởi tường ngăn
hoặc vật cản. Còn sóng vô tuyến lại có thể xâm nhập qua hầu hết các vật chướng ngại
trong phòng và cho vùng bao phủ rộng. Do đó, hầu hết các sản phẩm 802.11 trên thị
trường hiện nay đều sử dụng sóng vô tuyến để truyền phát thông tin.
2.1.9.2 Phân lớp điều khiển truy nhập môi trường MAC
Đặc trưng nhất của IEEE 802.11 chính là lớp con MAC. Lớp con MAC quy định
các phương thức truy nhập kênh, truyền khung dữ liệu và tương tác với môi trường
mạng bên ngoài. Giống như Ethernet, 802.11 sử dụng phương thức đa truy cập cảm
nhận sóng mang để điều khiển việc truy nhập môi trường truyền. Tuy nhiên, do sự
phức tạp của môi trường vô tuyến nên giao thức của nó cũng phức tạp hơn.
2.1.9.2.1 Chức năng lớp con MAC
Kiến trúc của lớp con MAC trong tiêu chuẩn IEEE 802.11 bao gồm hai chức
năng phối hợp cơ bản (Hình 2.9):
- Chức năng phối hợp phân bố DCF (Distribution Coordiration Funtion).
- Chức năng phối hợp theo điểm PCF (Point Coordiration Funtion).
Mỗi chức năng định nghĩa một phương thức hoạt động khác nhau cho trạm muốn
truy nhập vào môi trường không dây. Chức năng phối hợp được hiểu như là chức năng
quyết định việc khi nào một trạm ở trong BSS được phép truyền hay nhận một phân
đoạn đơn vị dữ liệu giao thức MAC (MPDU) ở môi trường vô tuyến.
Chế độ hoạt động DCF là bắt buộc đối với tất cả các ứng dụng, còn chức năng
PCF là tuỳ chọn, DCF không sử dụng bất cứ loại điều kiện trung tâm nào, bản chất của
nó là một giao thức MAC đa truy cập cảm nhận sóng mang có tránh xung đột
CSMA/CA. Chế độ còn lại PCF sử dụng trạm nền để điều khiển toàn bộ các hoạt động
trong ô, nó hoạt động tương tự như một hệ hở vòng.
Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội
Nguyễn Thị Huyền_ K49Đ- HTVT
27
Hình 2.10: Mô hình phân lớp MAC
2.1.9.2.2 Đơn vị dữ liệu giao thức MAC 802.11 tổng quát
Hình 2.10: Khuôn dạng đơn vị dữ liệu giao thức MAC tổng quát
Bảng 2: Thông tin cho các trường dữ liệu khác nhau trong phần tiêu đề MPDU
Trường Thông tin
Điều khiển khung Phiên bản hiện tại của tiêu chuẩn, các gói được
nhận hoặc gửi đi tới hệ thống phân phối, quản lý nguồn,
phân mảnh, gói mã hoá và nhận thực.
Khoảng thời gian/Nhận dạng Khoảng thời gian của vector phân phối mạng,
nhận dạng nút đang hoạt động ở chế độ bảo vệ nguồn.
Các trường địa chỉ 1-4 Các địa chỉ của BSSID, đích, nguồn, bộ phát, và
Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội
Nguyễn Thị Huyền_ K49Đ- HTVT
28
bộ thu.
Chuỗi điều khiển Chuỗi số của gói và phân đoạn gói.
Hình 2.10 biểu diễn khuôn dạng của đơn vị dữ liệu giao thức MAC 802.11 tổng
quát (MPDU). Các trường Địa chỉ 2, Địa chỉ 3, Điều khiển chuỗi, Địa chỉ 4 và dữ liệu
người dùng chỉ có trong một số trường hợp nhất định. MPDU được bảo vệ độc lập bởi
các bit kiểm tra lỗi. Có ba kiểu gói:
Các gói dữ liệu;
Các gói điều khiển (ví dụ như các gói RTS, CTS, ACK);
RTS: gói yêu cầu để gửi, sử dụng để khai báo cho các trạm tránh đụng độ.
CTS: xóa để gửi, gói CTS được truyền từ trạm khai báo trong gói tin RTS để các
trạm khác biết được 1 gói tin sắp được truyền.
ACK: gói tin được sử dụng để xác nhận gói tin đã được nhận thành công.
Các gói quản lý (ví dụ như đèn hiệu).
Thông tin cho bởi các trường khác nhau trong phần tiêu đề MPDU được liệt kê
trong Bảng 2
2.1.9.2.3 Các khoảng thời gian liên khung
Quyền ưu tiên truy nhập tới môi trường vô tuyến được điều khiển thông qua các
khoảng không gian giữa các khung truyền, gọi là các khoảng thời gian liên khung IFS
(Inter Frame Space). Các giá trị IFS được xác định bởi lớp vật lý. Một trạm xác định
xem môi trường có rỗi không thông qua chức năng phát hiện sóng mang trong khoảng
thời gian chỉ định. Có ba loại thời gian liên khung thường được sử dụng để cung cấp
các mức logic ưu tiên khác nhau cho việc truy nhập đến phương tiện vô tuyến đó là:
- SIFS (Short Inter Frame Space) khoảng thời gian liên khung ngắn.
SIFS là khoảng thời gian ngắn nhất, thường sử dụng cho khung ACK, CTS,
MPDU thứ hai hoặc tiếp sau của một khối phân đoạn.
SIFS sẽ được sử dụng khi các trạm đã chiếm được môi trường và cần giữ trong
một khoảng thời gian để thực hiện trao đổi khung. Sử dụng khe thời gian ngắn nhất
giữa các lần truyền khung sữ ngăn cho các trạm khác cố gắng truy nhập môi trường,
những trạm này đã được yêu cầu chỉ trong một khoảng thời gian dài hơn, điều này tạo
điều kiện ưu tiên để hoàn thành một chu trình trao đổi khung.
Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội
Nguyễn Thị Huyền_ K49Đ- HTVT
29
- PIFS (PCF Inter Frame Space) khoảng thời gian liên khung PCF
PIFS sẽ được sử dụng trong các hoạt động của các trạm theo PCF để tăng quyền
ưu tiên truy nhập đến phương tiện tại thời điểm đầu của khoảng tranh chấp. Một trạm
sử dụng PCF sẽ được cho phép truyền sau khi cơ chế cảm nhận sóng mang của nó xác
nhận rằng
- DIFS (DCF Inter Frame Space) khoảng thời gian liên khung DCF
Được sử dụng trong khung hoạt động của các trạm dưới DCF để truyền các
khung dữ liệu MPDU và khung quản lý. Một trạm sử dụng DCF sẽ được cho phép
truyền sau khi cơ chế cảm nhận sóng mang của nó xác nhận rằng môi trường rỗi sau
một khoảng thời gian.
2.1.9.2.4 Chức năng phối hợp phân bố DCF
Phương thức truy nhập cơ bản của MAC WLAN IEEE 802.11 là DCF được biết
với dưới tên đa truy nhập cảm nhận sóng mang với cơ chế tránh xung đột. DCF có thể
được áp dụng ở tất cả các STA, sử dụng cho cả cấu hình IBSS lẫn cấu hình mạng cơ sở
hạ tầng.
Hình 2.11: Chức năng phối hợp phân bố DCF
Khi một STA muốn truyền tín hiệu, nó sẽ nghe môi trường để xác định xem liệu
có một STA khác đang truyền hay không. Nếu môi trường được xác định là không
bận, quá trình chuyển đổi có thể diễn ra. Cơ chế trruy nhập CSMA/CA bắt buộc phải
có một khe thời gian tối thiểu tồn tại giữa các khung truyền đi liên tục. Một STA đang
truyền phải đảm bảo rằng môi trường đang rỗi trong khoảng thời gian này trước khi
Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội
Nguyễn Thị Huyền_ K49Đ- HTVT
30
truyền. Nếu môi trường được xác định là bận, STA sẽ chờ cho kết thúc quá trình
truyền hiện tại. Sau khi chờ, hoặc trước khi cố gắng truyền lại ngay lập tức sau một lần
truyền thành công, STA sẽ chọn một khoảng thời gian ngừng (backoff) ngẫu nhiên và
sẽ giảm bộ đếm thời gian ngừng.
Giao thức truy nhập môi trường cơ sở là DCF, nó cho phép chia sẻ phương tiện
tự động giữa các PHY tương thích thông qua sử dụng cơ chế CSMA/CA và một thời
gian ngưng ngẫu nhiên sau một trạng thái môi trường bận. Thêm vào đó tất cả các lưu
lượng trực tiếp sử dụng xác nhận (khung ACK) tích cực mà tại đó việc truyền dẫn lại
được lên kế hoạch bởi bên gửi nếu không nhận được ACK nào.
Giao thức CSMA/CA được thiết kế để giảm xác suất xung đột giữa nhiều
STA cùng truy nhập một môi trường, tại thời điểm xung đột có khả năng xảy ra lớn.
Chỉ ngay sau khi phương tiện chuyển sang rỗi là thời điểm mà xác suất xảy ra xung
đột lớn nhất. Điều này xảy ra là do có nhiều STA đang chờ môi trường trở lại. Đây là
tình huống đòi hỏi thủ tục ngưng ngẫu nhiên để giải quyết các xung đột môi trường.
Phát hiện sóng mang có thể thực hiện bằng cơ chế vật lý hoặc cơ chế ảo.
Cơ chế phát hiện sóng mang ảo đạt được bằng cách phân tán thông tin yêu cầu
giữ trước, thông tin này thông báo về sử dụng sắp tới của môi trường. Trao đổi các
khung RTS và CTS trước khung dữ liệu thực sự là cách để phân tán thông tin giữ
trước môi trường. Các khung RTS và CTS chứa một trường thời gian/ID định nghĩa
khoảng thời gian mà môi trường sẽ được giữ trước để truyền khung giữ liệu thực và trả
về khung ACK. Tất cả các trạm STA nằm trong phạm vi nhận của STA nguồn (truyền
RTS) hoặc STA đích (truyền CTS) sẽ biết được yêu cầu giữ môi trường . Do đó một
STA có thể không phải là đích nhận dữ liệu của STA nguồn vẫn có thể biết được về sự
sử dụng môi trường trước mắt.
Một cách khác để phân tán thông tin giành trước môi trường là trường thời gian/
ID trong khung trực tiếp. Trường này đưa ra thời gian mà môi trường sẽ bị chiếm,
hoặc là tới thời điểm kết thúc của ACK tiếp theo, hoặc trong trường hợp chuỗi phân
đoạn là thời điểm kết thúc của ACK tiếp sau phân đoạn kế tiếp.
Việc trao đổi RTS/CTS thực hiện theo kiểu xem xét xung đột nhanh và kiểm tra
đường truyền dẫn. Nếu STA phát RTS không nhận được CTS, STA nguồn có thể lặp
lại quá trình nếu khung dữ liệu dài được truyền đi và không nhận được ACK.
Một lợi điểm khác nữa của cơ chế RTS/CTS là khi nhiều BSS tận dụng cùng một
kênh xếp chồng. Cơ chế giữ trước môi trường làm việc qua các ranh giới BSA. Cơ chế
Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội
Nguyễn Thị Huyền_ K49Đ- HTVT
31
RTS/CTS cũng có thể tăng cường khả năng hoạt động trong một điều kiện đặc thù khi
tất cả các STA đều có thể nhận từ AP, nhưng không thể nhận từ các STA khác trong
BSS.
2.1.9.2.5 Chức năng phối hợp điểm PCF
Ngoài DCF, MAC cũng có thể kết hợp một phương pháp truy nhập tuỳ chọn gọi
là PCF, nó chỉ có thể sử dụng trên các cấu hình mạng cơ sở hạ tầng. Phương pháp truy
nhập này sử dụng một bộ phối hợp điểm PC (Point Coordiration) hoạt động tại điểm
truy nhập của BSS để xác định trạm nào sẽ được phép truyền. Về cơ bản, giao thức
này hoạt động giống như sự thăm dò (Polling), trong đó PC đóng vai trò của bộ phận
điều khiển thăm dò.
Hình 2.12: Chức năng phối hợp điểm PCF
PCF sử dụng cơ chế phát hiện sóng mang ảo được hỗ trợ bởi một cơ chế ưu tiên
truy nhập. PCF sẽ phân tán thông tin trong các khung quản lý (Beacom Frame), để thu
được quyền quản lý môi trường bằng cách đặt ra các vector cấp phát mạng NAV trong
các trạm. Thêm vào đó, tất cả các truyền dẫn khung dưới sự điều khiển của PCF đều
sử dụng khoảng thời gian liên khung IFS nhỏ hơn thời gian IFS cho các khung được
truyền đi thông qua DCF. Việc sử dụng thời gian liên khung IFS nhỏ hơn có nghĩa là
lưu lượng phối hợp điểm sẽ có quyền ưu tiên truy nhập phương tiện truyền thông lớn
hơn các trạm trong chế độ hoạt động trong BSS dưới phương pháp truy nhập DCF.
Ưu tiên truy nhập PCF có thể được tận dụng để tạo ra một phương pháp truy
nhập không tranh chấp (CF – Contension Free). PC sẽ điều khiển việc truyền dẫn
khung của các trạm để loại bỏ tranh chấp trong một khoảng thời gian giới hạn nào đó.
Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội
Nguyễn Thị Huyền_ K49Đ- HTVT
32
2.1.9.2.6 Phân mảnh
Trong tất cả các quá trình truyền dẫn gói trong mạng WLAN, các bản tin có độ
dài thay đổi được sử dụng trong tiêu chuẩn IEEE 802.11. Theo cách này, tổng số các
gói tin phát đi là nhỏ nhất. Điều này trở nên quan trọng để đạt được thông lượng cao
do rất nhiều thiết bị mạng bị giới hạn bởi số lượng gói tin mà chúng có thể xử lý trong
một giây. Việc phân mảnh dữ liệu có thể có ích khi áp dụng cho các thiết bị di động di
chuyển ở tốc độ trung bình. Quá trình phân mảnh gói có thể làm giảm tác động của
xung đột và là một lựa chọn tốt để sử dụng RTS/CTS. Chuẩn 802.11 khuyến nghị
chiều dài gói được phân mảnh nên nhỏ hơn 3,5 ms (tức là độ dài gói gồm 400 octet có
tốc độ dữ liệu 1 Mbps). Tuy nhiên, quá trình phân mảnh hoá yêu cầu phần thông tin
phụ nhiều hơn do số lượng các gói tin và các gói ACK đã được xử lý tăng lên, do phần
thông tin mào đầu và thông tin tiêu đề trong mỗi gói tin được phân mảnh và do các
SIFS bổ sung.
Hình 2.13: Quá trình phân mảnh một gói dữ liệu unicast
Để đạt được những thuận lợi này, một cơ chế phân mảnh/tái kết hợp đơn giản
được đưa vào trong lớp MAC 802.11 (xem Hình 1.12). Mỗi gói bao gồm một chuỗi số
để sử dụng cho việc tái kết hợp. Một ngưỡng phân mảnh xác định độ dài lớn nhất của
gói ở trên đã được phân mảnh.
2.2 Tiêu chuẩn HiperLAN
Sự phát triển của thông tin vô tuyến băng rộng đã đặt ra những yêu cầu mới về
mạng LAN vô tuyến. Đó là nhu cầu cần hỗ trợ về QoS, bảo mật, quyền sử dụng,…
ETSI (European Telecommunications Standards Institute- Năm 1992, Viện các tiêu
chuẩn Viễn thông Châu Âu thành lập hiệp hội để xây dựng tiêu chuẩn WLAN dùng
cho các mạng LAN vô tuyến (HiperLAN) hoạt động hiệu suất cao (High Performance
LAN), tiêu chuẩn này xoay quanh mô tả các giao tiếp ở mức thấp và mở ra khả năng
phát triển ở mức cao hơn.
Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội
Nguyễn Thị Huyền_ K49Đ- HTVT
33
Hình 2.14: Mô hình HiperLAN và OSI
Chuẩn HiperLAN giống như chuẩn 802.11, chuẩn này phục vụ cho cả các mạng
độc lập và các mạng có cấu hình cơ sở. HiperLAN hoạt động ở băng tần 5,15 đến 5,3
GHz (băng tần được chia thành 5 kênh tần số) với mức công suất đỉnh thấp khoảng
1W. Tốc độ dữ liệu vô tuyến tối đa có thể hỗ trợ là khoảng 23,5 Mbps và chuẩn này
cũng hỗ trợ cho các người dùng di động ở tốc độ thấp (khoảng 1,4 m/s)..
Có 4 loại HIPERLAN đã được đưa ra: HIPERLAN/1, HIPERLAN/2,
HIPERCESS (3) và HIPERLINK (4).vào năm 1996.
Bảng 3: Đặc tính của chuẩn HiperLAN
Trong các chuẩn của HiperLAN, HiperLAN2 là chuẩn được sử dụng rộng rãi
nhất bởi những đặc tính kỹ thuật của nó. Những đặc tính kỹ thuật của HiperLAN2:
Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội
Nguyễn Thị Huyền_ K49Đ- HTVT
34
• Truyền dữ liệu với tốc độ cao
• Kết nối có định hướng.
• Hỗ trợ QoS.
• Cấp phát tần số tự động
• Hỗ trợ bảo mật
• Mạng và ứng dụng độc lập
• Tiết kiệm năng lượng
Tốc độ truyền dữ liệu của HiperLAN2 có thể đạt tới 54 Mbps. Sở dĩ có thể đạt
được tốc độ đó vì HiperLAN2 sử dụng phương pháp gọi là OFDM (Orthogonal
Frequence Digital Multiplexing – dồn kênh phân chia tần số). OFDM có hiệu quả
trong cả các môi trường mà sóng radio bị phản xạ từ nhiều điểm.
HiperLAN Access Point có khả năng hỗ trợ việc cấp phát tần số tự động trong
vùng phủ sóng của nó. Điều này được thực hiện dựa vào chức năng DFS (Dynamic
Frequence Selection) Kiến trúc HiperLAN2 thích hợp với nhiều loại.
mạng khác nhau. Tất cả các ứng dụng chạy được trên một mạng thông thường thì có thể
chạy được trên hệ thống mạng HiperLAN2.
2.3 Tiêu chuẩn OpenAir
Một nhóm các nhà cung cấp sản phẩm tính toán di động thành lập một tổ chức có
tên là WLIF – Diễn đàn tương hỗ các mạng WLAN. Hiện nay, WLIF có 38 thành
viên, các công ty thành viên cung cấp nhiều sản phẩm dịch vụ WLAN tương hỗ với
nhau, vì thế mà thúc đẩy sự phát triển của ngành công nghiệp mạng WLAN. WLIF đã
công bố giao diện OpenAir để cho phép các bộ phận độc lập có thể phát triển các sản
phẩm tương thích và thiết lập tiến trình cấp bằng xác nhận cho các đặc tính tương hỗ
của các sản phẩm WLAN. Các đặc tả WLIF dựa trên mạng WLAN FHSS 2,4 GHz
giới thiệu vào đầu năm 1994. Hệ thống này hoạt động ở tốc độ 1,6 Mbps trên mỗi mẫu
nhẩy tần. Với 15 mẫu độc lập, tốc độ dữ liệu tổng lên đến 2,4 Mbps (15 x 1,6 Mbps).
Chuẩn OpenAir hoàn thành vào năm 1996. OpenAir MAC dựa trên CSMA/CA và
RTS/CTS như 802.11. Tuy nhiên OpenAir không thực hiện việc mã hóa tại lớp MAC,
nhưng lại có ID mạng dựa trên mật khẩu. OpenAir cũng không cung cấp chức năng
tiết kiệm công suất.
Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội
Nguyễn Thị Huyền_ K49Đ- HTVT
35
2.4 Tiêu chuẩn HomeRF
HomeRF là một công nghệ được sử dụng trong truyền thông không dây, được sử
dụng chủ yếu trong các hệ thống mạng gia đình. HomeRF là tên viết tắt của cụm từ
Home Radio Frequency, một loại mạng cục bộ sử dụng tần số Radio để kết nối và trao
đổi dữ liệu giữa các phần tử của mạng. Các phần tử của mạng này rất đa dạng: có thể
là các máy tính PC, các thiết bị Mobile, các loại thiết bị cầm tay khác (có giao diện vô
tuyến).
HomeRF được nêu lên vào năm 1998. Có nhiều tập đoàn công nghiệp như:
Compaq, IBM, Intel, Microsoft đã tập trung nghiên cứu. Mục đích chung của họ là
phát triển một giao thức chuẩn chung cho mạng không dây trong dải tần 2.4GHz và tỷ
lệ dữ liệu là 1- 2 Mbps, sử dụng kỹ thuật lai TDMA/ CSMA. Giao thức truy nhập vô
tuyến dùng chung SWAP- Shared Wireless Access Protocol (Lớp MAC trong
HomeRF), được thiết kế cho cả dữ liệu và tiếng nói. Chuẩn này cũng có thể tương hỗ
với mạng điện thoại chuyển mạch công cộng và mạng Internet. Các sản phẩm theo
chuẩn SWAP hoạt động ở dải tần 2,4 GHz sử dụng FHSS. Công nghệ SWAP bắt
nguồn từ các tiêu chuẩn điện thoại không dây tiên tiến dùng kỹ thuật số và chuẩn
WLAN IEEE 802.11 hiện có. SWAP cho phép cung cấp các dịch vụ không dây mới ở
trong nhà, SWAP hỗ trợ TDMA (để cung cấp thoại tương tác và các dịch vụ thời gian)
và CSMA/CA (để cung cấp truyền thông các gói số liệu tốc độ cao không đồng bộ).
Bảng 4: Các thông số chính của hệ thống HomeRF
Tham số Đặc tả
Tốc độ nhảy 50mẫu/s (cùng các mẫu nhảy như 802.11)
Vùng tần số Băng 2,4 GHz ISM
Công suất vô
tuyến phát
20 dBm
Tốc độ số liệu 1 Mbps (2-FSK), 2 Mbps (4-FSK)
Vùng phủ Tới 50m
Số lượng nút Tới 127 thiết bị cho một mạng
Các kết nối thoại Tới 6 phiên đàm thoại song công có kiểm
tra lỗi
2.5 Tiêu chuẩn Bluetooth
Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội
Nguyễn Thị Huyền_ K49Đ- HTVT
36
Nhóm chuyên trách Bluetooth được thành lập vào năm 1998 bởi các công ty lớn
(Intel, IBM, Toshiba) và các công ty điện thoại tế bào (Nokia, Ericsson) để cung cấp
kết nối vô tuyến giữa cơ sở máy tính PC di động, điện thoại tế bào và các thiết bị điện
tử khác.
Bluetooth là công nghệ radio phạm vi hẹp để kết nối giữa các thiết bị không dây.
Hoạt động trong dải băng tần ISM (2.4 GHz). Chuẩn này xác định một đường truyền
vô tuyến phạm vi hẹp song công tốc độ 1Mbps kết nối được tới 8 thiết bị vô tuyến cầm
tay. Phạm vi của Bluetooth phụ thuộc vào năng lượng của lớp radio.
Mạng Bluetooth được gọi là Piconet. Trường hợp đơn giản nó là 2 thiết bị được
nối trực tiếp với nhau. Một thiết bị là Master (chủ), còn thiết bị kia là Slave (tớ). Ứng
dụng chủ yếu là úng dụng điểm- điểm. Đây chính là cấu trúc Ad- hoc trong mạng
WLAN. Kết nối Bluetooth là kết nối Ad- hoc điển hình. Điều đó có nghĩa là mạng
được thiết lập chỉ cho nhiệm vụ hiện tại và được gỡ bỏ kết nối sau khi dữ liệu đã
truyền xong.
Công nghệ Bluetooth sử dụng kỹ thuật trải phổ nhảy tần, nghĩa là các gói được
truyền trong những tần số khác nhau. Trong hầu hết các quốc gia, 79 kênh được sử
dụng. Với tỷ lệ nhảy nhanh (1600 lần nhảy trên giây) việc chống nhiễu đạt kết quả tốt.
2.6 Bảng tóm tắt các chuẩn
Bảng 5: Bảng tóm tắt các chuẩn
Chuẩn Tốc độ
truyền dữ liệu
Các cơ
chế
Bảo mật Ghi chú
IEEE
802.11
Tối đa 2
Mbps tại băng
tần
2.4 Ghz
FHSS
hay
DSSS
WEP &
WPA
Được cải
tiến và mở
rộng ở 802.11b
IEEE80
2.11a (Wi-Fi)
Tối đa 54
Mbps tại băng
tần
5GHz
OFDM
WEP &
WPA
Sản phẩm
sử dụng chuẩn
này được
chứng nhận
Wi- Fi
Tối đa
11Mbps tại
DSSS với
WEP &
Sản phẩm
sử dụng chuẩn
Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội
Nguyễn Thị Huyền_ K49Đ- HTVT
37
IEEE80
2.11b (Wi-
Fi)
băng tần
2.4 GHz
CCK WPA này được
chứng nhận
Wi- Fi
IEEE80
2.11g (Wi-Fi)
Tối đa 54
Mbps tại băng
tần
2.4 Ghz
OFDM
cho tốc độ trên
20 Mbps
DSSS với
CCK cho tốc
độ dưới 20
Mbps
WEP &
WPA
Sản phẩm
sử dụng chuẩn
này được
chứng nhận
Wi- Fi
Op
enAir
Tốc độ
tốí đa 1.6Mbps
tại băng tần 2.4
GHz
FHSS
Gần
giống 802.11,
không có cơ
chế bảo mật
Ho
meRF
Tối đa 10
Mbps tại băng
tần
2.4 GHz
FHSS
Địa chỉ
IP độc lập cho
mỗi mạng.
Dùng 56 bit
cho mã hoá dữ
liệu
HiperL
AN/1
Tối đa 20
Mbps tại băng
tần
5 GHz
CSMA/
CA
Định
dang và mã
hoá cho mỗi
secsion
Chỉ sử
dụng ở Châu
Âu
HiperL
AN/2
Tối đa
54Mbps tại
băng tần
5 GHz
OFDM
Bảo mật
cao
Chỉ sử
dụng ở Châu
Âu. Ứng dụng
cho mạng
ATM
Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội
Nguyễn Thị Huyền_ K49Đ- HTVT
38
CHƯƠNG 3: MỘT SỐ VẤN ĐỀ BẢO MẬT
CHO MẠNG KHÔNG DÂY WI- FI
3.1 Giới thiệu
Bảo mật là vấn đề hết sức quan trọng đối với người dùng trong tất cả các hệ
thống mạng (LAN, WLAN…). Nhưng do bắt nguồn từ tính cố hữu của môi trường
không dây. Để kết nối tới một mạng LAN hữu tuyến cần phải truy cập theo đường
truyền bằng dây cáp, phải kết nối một PC vào một cổng mạng. Với mạng không dây
Wi- Fi chỉ cần có thiết bị trong vùng sóng là có thể truy cập được nên vấn đề bảo mật
cho mạng không dâyWi- Fi là cực kỳ quan trọng và làm đau đầu những người sử dụng
mạng.
Điều khiển cho mạng hữu tuyến là đơn giản: đường truyền bằng cáp thông
thường được đi trong các tòa nhà cao tầng và các port không sử dụng có thể làm cho
nó disable bằng các ứng dụng quản lý. Các mạng không dây (hay vô tuyến) sử dụng
sóng vô tuyến xuyên qua vật liệu của các tòa nhà và như vậy sự bao phủ là không giới
hạn ở bên trong một tòa nhà. Sóng vô tuyến có thể xuất hiện trên đường phố, từ các
trạm phát từ các mạng Wi- Fi này, và như vậy ai đó cũng có thể truy cập nhờ vào các
thiết bị thích hợp. Do đó mạng không dây của một công ty cũng có thể bị truy cập từ
bên ngoài tòa nhà công ty của họ.
Hình 3.1 thể hiện một người lạ có thể truy cập đến một LAN không dây từ bên
ngoài như thế nào. Giải pháp ở đây là phải làm sao để có được sự bảo mật cho mạng
chống được việc truy cập theo kiểu này.
Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội
Nguyễn Thị Huyền_ K49Đ- HTVT
39
Hình 3.1: Một người lạ truy cập vào mạng
Không giống như các hệ thống hữu tuyến được bảo vệ vật lý, các mạng vô tuyến
không cố định trong một phạm vi. Chúng có di chuyển ra xa khoảng 1000 bước chân
ngoài ranh giới của vị trí gốc với một laptop và một anten thu. Những điều này làm
cho mạng Wi- Fi rất dễ bị xâm phạm.
Bảo mật là vấn đề rất quan trọng và đặc biệt rất được sự quan tâm của những
doanh nghiệp. Không những thế, bảo mật cũng là nguyên nhân khiến doanh nghiệp e
ngại khi cài đặt mạng cục bộ không dây WLAN. Họ lo ngại về những điểm yếu trong
bảo mật WEP (Wired Equivalent Privacy), và quan tâm tới những giải pháp bảo mật
mới thay thế an toàn hơn.
IEEE và Wi-Fi Alliance đã phát triển các giải pháp có tính bảo mật hơn là: Bảo
vệ truy cập WPA (Wi-Fi Protected Access), và IEEE 802.11i (hay còn được gọi là
WPA2), bảo mật bằng xác thực 802.1x và một giải pháp tình thế khác mang tên VPN
Fix cũng giúp tăng cường bảo mật mạng không dây cho môi trường mạng không dây
cục bộ.
Theo như Webtorial, WPA và 802.11i được sử dụng tương ứng là 29% và 22%.
Mặt khác, 42% được sử dụng cho các "giải pháp tình thế" khác như: bảo mật hệ thống
mạng riêng ảo VPN (Vitual Private Network) qua mạng cục bộ không dây.
3.2 Một số hình thức tấn công xâm nhập mạng Wi- Fi phổ biến
3.2.1 Tấn công không qua chứng thực
Tấn công không qua chứng thực (Deauthentication attack) là sự khai thác gần
như hoàn hảo lỗi nhận dạng trong mạng 802.11. Trong mạng 802.11 khi một nút mới
gia nhập vào mạng nó sẽ phải đi qua quá trình xác nhận cũng như các quá trình có liên
Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội
Nguyễn Thị Huyền_ K49Đ- HTVT
40
quan khác rồi sau đó mới được phép truy cập vào mạng. Bất kỳ các nút ở vị trí nào
cũng có thể gia nhập vào mạng bằng việc sử dụng khoá chia sẻ tại vị trí nút đó để biết
được mật khẩu của mạng. Sau quá trình xác nhận, các nút sẽ đi tới các quá trình có
liên quan để có thể trao đổi dữ liệu và quảng bá trong toàn mạng. Trong suốt quá trình
chứng thực chỉ có một vài bản tin dữ liệu, quản lý và điều khiển là được chấp nhận.
Một trong các bản tin đó mang lại cho các nút khả năng đòi hỏi không qua chứng thực
từ mỗi nút khác. Bản tin đó được sử dụng khi một nút muốn chuyển giữa hai mạng
không dây khác nhau. Ví dụ nếu trong cùng một vùng tồn tại nhiều hơn một mạng
không dây thì nút đó sẽ sử dụng bản tin này. Khi một nút nhận được bản tin “không
qua chứng thực” này nó sẽ tự động rời khỏi mạng và quay trở lại trạng thái gốc ban
đầu của nó.
Trong tấn công không qua chứng thực, tin tặc sẽ sử dụng một nút giả mạo để tìm
ra địa chỉ của AP đang điều khiển mạng. Không quá khó để tìm ra địa chỉ của AP bởi
nó không được bảo vệ bởi thuật toán mã hoá, địa chỉ của chúng có thể được tìm thấy
nếu chúng ta lắng nghe lưu lượng giữa AP và các nút khác. Khi tin tặc có được địa chỉ
của AP, chúng sẽ gửi quảng bá các bản tin không chứng thực ra toàn mạng khiến cho
các nút trong mạng ngay lập tức dừng trao đổi tin với mạng. Sau đó tất cả các nút đó
sẽ cố kết nối lại, chứng thực lại và liên kết lại với AP tuy nhiên do việc truyền các bản
tin không qua chứng thực được lặp lại liên tục khiến cho mạng rơi vào tình trạng bị
dừng hoạt động.
3.2.2 Tấn công truyền lại
Tấn công truyền lại (Replay Attack) là tin tặc đứng chắn ngang việc truyền thông
tin hợp lệ và rồi sử dụng lại nó. Tin tặc không thay đổi bản tin mà chỉ gửi lại nó trong
thời điểm thích hợp theo sự lựa chọn của tin tặc.
Trong mạng 802.11, tấn công truyền lại tạo ra kiểu tấn công từ chối dịch vụ vì
khi nút nhận được một bản tin hợp lệ nó sẽ chiếm dụng băng thông và tính toán thời
gian để giải mã bản tin đó. Các lỗi dễ bị tấn công nhất trong 802.11 rất nhạy với hình
thức tấn công này là các bản tin không có thứ tự một cách rõ ràng. Trong 802.11
không có cách nào để dò và loại bỏ các bản tin bị truyền lại.
3.2.3 Giả mạo AP
Giả mạo AP là kiểu tấn công “man in the middle” cổ điển. Đây là kiểu tấn công
mà tin tặc đứng ở giữa và trộm lưu lượng truyền giữa 2 nút. Kiểu tấn công này rất
Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội
Nguyễn Thị Huyền_ K49Đ- HTVT
41
mạnh vì tin tặc có thể trộm tất cả lưu lượng đi qua mạng. Rất khó khăn để tạo một
cuộc tấn công “man in the middle” trong mạng có dây bởi vì kiểu tấn công này yêu
cầu truy cập thực sự đến đường truyền. Trong mạng không dây thì lại rất dễ bị tấn
công kiểu này. Tin tặc cần phải tạo ra một AP thu hút nhiều sự lựa chọn hơn AP chính
thống. AP giả này có thể được thiết lập bằng cách sao chép tất cả các cấu hình của AP
chính thống đó là: SSID, địa chỉ MAC ...
Bước tiếp theo là làm cho nạn nhân thực hiện kết nối tới AP giả. Cách thứ nhất là
đợi cho nguời dùng tự kết nối. Cách thứ hai là gây ra một cuộc tấn công từ chối dịch
vụ DoS trong AP chính thống do vậy nguời dùng sẽ phải kết nối lại với AP giả. Trong
mạng 802.11 sự lựa chọn AP được thực hiện bởi cường độ của tín hiệu nhận. Điều duy
nhất tin tặc phải thực hiện là chắc chắn rằng AP của mình có cường độ tín hiệu mạnh
hơn cả. Để có được điều đó tin tặc phải đặt AP của mình gần người bị lừa hơn là AP
chính thống hoặc sử dụng kỹ thuật anten định hướng. Sau khi nạn nhân kết nối tới AP
giả, nạn nhân vẫn hoạt động như bình thường do vậy nếu nạn nhân kết nối đến một AP
chính thống khác thì dữ liệu của nạn nhân đều đi qua AP giả. Tin tặc sẽ sử dụng các
tiện ích để ghi lại mật khẩu của nạn nhân khi trao đổi với Web Server. Như vậy tin tặc
sẽ có được tất cả những gì anh ta muốn để đăng nhập vào mạng chính thống.
Kiểu tấn công này tồn tại là do trong 802.11 không yêu cầu chứng thực 2 hướng
giữa AP và nút. AP phát quảng bá ra toàn mạng. Điều này rất dễ bị tin tặc nghe trộm
và do vậy tin tặc có thể lấy được tất cả các thông tin mà chúng cần. Các nút trong
mạng sử dụng WEP để chứng thực chúng với AP nhưng WEP cũng có những lỗ hổng
có thể khai thác. Một tin tặc có thể nghe trộm thông tin và sử dụng bộ phân tích mã
hoá để trộm mật khẩu của người dùng.
3.2.4 Tấn công dựa trên sự cảm nhận sóng mang lớp vật lý
Tần số là một nhược điểm bảo mật trong mạng không dây. Mức độ nguy hiểm
thay đổi phụ thuộc vào giao diện của lớp vật lý. Có một vài tham số quyết định sự chịu
đựng của mạng là: năng lượng máy phát, độ nhạy của máy thu, tần số RF, băng thông
và sự định hướng của anten.
Trong 802.11 sử dụng thuật toán đa truy cập cảm nhận sóng mang (CSMA) để
tránh xung đột. CSMA là một thành phần của lớp MAC. CSMA được sử dụng để chắc
chắn rằng sẽ không có xung đột dữ liệu trên đường truyền.. Kiểu tấn công này không
sử dụng tạp âm để tạo ra lỗi cho mạng nhưng nó sẽ lợi dụng chính chuẩn đó. Thậm chí
là kỹ thuật sử dụng trải phổ tuần tự trực tiếp (DSSS), mã sửa sai FEC hay CRC đều vô
ích với kiểu tấn công này.
Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội
Nguyễn Thị Huyền_ K49Đ- HTVT
42
Có nhiều cách để khai thác giao thức cảm nhận sóng mang vật lý. Cách đơn giản
là làm cho các nút trong mạng đều tin tưởng rằng có một nút đang truyền tin tại thời
điểm hiện tại. Cách dễ nhất đạt được điều này là tạo ra một nút giả mạo để truyền tin
một cách liên tục. Một cách khác là sử dụng bộ tạo tín hiệu RF. Một cách tấn công tinh
vi hơn là làm cho card mạng chuyển vào chế độ kiểm tra mà ở đó nó truyền đi liên tiếp
một mẫu kiểm tra. Tất cả các nút trong phạm vi của một nút giả là rất nhạy với sóng
mang và trong khi có một nút đang truyền thì sẽ không có nút nào được truyền. Theo
như tin tặc thì đó là kiểu rất dễ bị tấn công vì nó không đòi hỏi thiết bị đặc biệt.
3.2.5 Giả mạo địa chi MAC
Trong 802.11 địa chỉ MAC là một cách để ngăn người dùng bất hợp pháp gia
nhập vào mạng. Việc giả địa chỉ MAC là một nhiêm vụ khá dễ dàng đối với tin tặc.
Trong khi giá trị được mã hoá trong phần cứng là không thể thay đổi thì giá trị được
đưa ra trong phần sụn (chương trình cơ sở) của phần cứng lại có thể thay đổi được. Có
nhiều chương trình sử dụng cho các hệ điều hành khác nhau có thể thay đổi được địa
chỉ MAC được đưa ra trong bộ điều hợp mạng. Thủ tục này thực sự là rất dễ và có thể
được thực hiện trong vài phút. Thậm chí sau khi giả địa chỉ MAC trở nên phổ biến,
802.11 vẫn còn sử dụng phương pháp chứng thực này bởi vì địa chỉ MAC 48 bit là đủ
dài để ngăn chặn các cuộc tấn công vào nó. Nhiều chương trình mới đã được tạo ra để
cho phép tin tặc vượt qua được sự khó khăn này. Tin tặc không phải đi tìm địa chỉ
MAC bởi vì nó được phát quảng bá ra toàn mạng do chuẩn 802.11 yêu cầu như vậy.
Chỉ có một vài gói tin mà tin tặc cần chặn lại để lấy địa chỉ MAC và do vậy bằng việc
giả mạo địa chỉ MAC tin tặc đã được nhận dạng như một người dùng hợp pháp của
mạng.
3.2.6 Tấn công từ chối dịch vụ
Đây là hình thức tấn công làm cho các mạng không dây không thể phục vụ được
người dùng, từ chối dịch vụ với những người dùng hợp pháp. Trong mạng có dây có
các hình thức tấn công từ chối dịch vụ DoS (Denial of Service) phổ biến như Ping of
Death, SYN Flooding. Các hình thức này dựa trên cơ chế của bộ giao thức TCP/IP, có
thể khiến cho máy chủ bị treo. Mạng không dây tồn tại những điểm yếu để tấn công
DoS khác với mạng có dây ví dụ như khi sóng radio truyền trong môi trường, nó rất dễ
bị ảnh hưởng bởi các yếu tố khách quan cũng như chủ quan. Một kẻ tấn công có thể
tạo ra các sóng có cùng tần số với tần số truyền tín hiệu để gây nhiễu cho đường
truyền. Điều này đòi hỏi một bộ phát sóng đủ đảm bảo tín hiệu ổn định cho mạng.
Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội
Nguyễn Thị Huyền_ K49Đ- HTVT
43
3.3 Một số phương pháp bảo mật cho mạng không dây Wi- Fi
An toàn truy cập và bảo mật cho không dây Wi- Fi sử dụng các phương pháp
thuộc 3 nhóm sau:
Firewall, phương pháp lọc - Sử dụng phương pháp lọc gói tin, khóa port,
lọc địa chỉ MAC…
Xác thực - Sử dụng các phương pháp: VPN Fix (Virtual Private Network
Fix), 802.1x.
Mã hóa dữ liệu truyền - Sử dụng các phương pháp: WEP (Wired Equivalent
Privacy), WPA (Wifi Protected Access), 802.11i (WPA2).
Hình 3.2: Mô hình bảo mật Wi- Fi
3.3.1 Firewall, các phương pháp lọc
Lọc (Filtering) là một cơ chế bảo mật căn bản mà có thể dùng bổ sung cho WEP
và/hoặc AES. Lọc theo nghĩa đen là chặn những gì không mong muốn và cho phép
những gì được mong muốn. Filter làm việc giống như là một danh sách truy nhập trên
router: bằng cách xác định các tham số mà các trạm phải gán vào để truy cập mạng.
Với Wi- Fi thì việc đó xác định xem các máy trạm là ai và phải cấu hình như thế nào.
Có ba loại căn bản của Filtering có thể thực hiện trên Wi- Fi:
- Lọc SSID.
- Lọc địa chỉ MAC.
Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội
Nguyễn Thị Huyền_ K49Đ- HTVT
44
- Lọc giao thức.
Mục này sẽ miêu tả mỗi loại này là gì, nó có thể làm gì cho người quản trị và
phải cấu hình nó như thế nào.
3.3.1.1 Lọc SSID
Lọc SSID (SSID Filtering) là một phương pháp lọc sơ đẳng nên được dùng cho
hầu hết các điều khiển truy nhập. SSID (Service Set Identifier) chỉ là một thuật ngữ
khác cho tên mạng. SSID của một trạm Wi- Fi phải khớp với SSID trên AP (chế độ cơ
sở, infracstructure mode) hoặc của các trạm khác (chế độ đặc biệt, Ad-hoc mode) để
chứng thực và liên kết Client để thiết lập dịch vụ.
Vì lí do SSID được phát quảng bá trong những bản tin dẫn đường mà AP hoặc
các Station gửi ra, nên dễ dàng tìm được SSID của một mạng sử dụng một bộ phân
tích mạng, Sniffer. Nhiều AP có khả năng lấy các SSID của các khung thông tin dẫn
đường (beacon frame). Trong trường hợp này client phải so khớp SSID để liên kết với
AP. Khi một hệ thống được cấu hình theo kiểu này, nó được gọi là hệ thống đóng,
closed system. Lọc SSID được coi là một phương pháp không tin cậy trong việc hạn
chế những người sử dụng trái phép của Wi- Fi. Một vài loại AP có khả năng gỡ bỏ
SSID từ những thông tin dẫn đường hoặc các thông tin kiểm tra. Trong trường hợp
này, để gia nhập dịch vụ một trạm phải có SSID được cấu hình bằng tay trong việc
thiết đặt cấu hình driver.
Một vài lỗi chung do người sử dụng Wi- Fi tạo ra khi thực hiện SSID là:
- Sử dụng SSID mặc định: Sự thiết lập này là một cách khác để đưa ra thông tin
của mạng. Nó đủ đơn giản để sử dụng một bộ phân tích mạng để lấy địa chỉ MAC khởi
nguồn từ AP, và sau đó xem MAC trong bảng OUI của IEEE, bảng này liệt kê các tiền
tố địa chỉ MAC khác nhau mà được gán cho các nhà sản xuất. Cách tốt nhất để khắc
phục lỗi này là: Luôn luôn thay đổi SSID mặc định.
- Làm cho SSID có gì đó liên quan đến công ty: Loại thiết lập này là một mạo
hiểm về bảo mật vì nó làm đơn giản hóa quá trình một hacker tìm thấy vị trí vật lý của
công ty. Khi tìm kiếm Wi- Fi trong một vùng địa lý đặc biệt thì việc tìm thấy vị trí vật
lý của công ty đã hoàn thành một nửa công việc. Khi một người quản trị sử dụng SSID
mà đặt tên liên quan đến tên công ty hoặc tổ chức, việc tìm thấy Wi- Fi sẽ là rất dễ
dàng. Do đó hãy nhớ rằng: luôn luôn sử dụng SSID không liên quan đến Công ty.
Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội
Nguyễn Thị Huyền_ K49Đ- HTVT
45
- Sử dụng SSID như những phương tiện bảo mật mạng Wi- Fi: SSID phải
được người dùng thay đổi trong việc thiết lập cấu hình để vào mạng. Nó nên được sử
dụng như một phương tiện để phân đoạn mạng chứ không phải để bảo mật, vì thế hãy:
luôn coi SSID chỉ như một cái tên mạng.
- Không cần thiết quảng bá các SSID: Nếu AP của mạng có khả năng chuyển
SSID từ các thông tin dẫn đường và các thông tin phản hồi để kiểm tra thì hãy cấu
hình chúng theo cách đó. Cấu hình này ngăn cản những người nghe vô tình khỏi việc
gây rối hoặc sử dụng WLAN.
Khi mà truyền đại chúng SSID có tác dụng làm cho người dùng trong mạng dễ
dàng kết nối tới mạng hơn. Việc truyền dại chúng như vậy cũng làm cho người dùng
khác trong khu vực cũng kết nối dễ dàng. Mục đích của truyền đại chúng là làm cho
mạng rộng mở. Nhưng phần lớn thời gian bạn muốn Wi- Fi chỉ có sẵn đối với một
nhóm người dùng giới hạn và vì lý do đó thì bạn nên ngừng truyền đại chúng.
Chú ý là các nhà cung cấp AP thì lại không quan trọng trong việc truyền đại
chúng SSID là vấn đề đặc biệt. Vì vậy mà các AP thường được cấu hình mặc định cho
việc kích hoạt truyền đại chúng.
Tác dụng của việc tắt chế độ truyền đại chúng là bạn cần phải biết SSID của
mạng trước khi kết nối với nó, như vậy sẽ làm tăng tính bảo mật.
3.3.1.2 Lọc địa chỉ MAC
Wi- Fi có thể lọc dựa vào địa chỉ MAC của các trạm khách. Hầu hết tất cả các
AP, thậm chí cả những cái rẻ tiền, đều có chức năng lọc MAC. Người quản trị mạng
có thể biên tập, phân phối và bảo trì một danh sách những địa chỉ MAC được phép và
lập trình chúng vào các AP. Nếu một Card PC hoặc những Client khác với một địa chỉ
MAC mà không trong danh sách địa chỉ MAC của AP, nó sẽ không thể đến được điểm
truy nhập đó.
Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội
Nguyễn Thị Huyền_ K49Đ- HTVT
46
Hình 3.3: Lọc địa chỉ MAC
Tất nhiên, lập trình các địa chỉ MAC của các Client trong mạng WLAN vào các
AP trên một mạng rộng thì không thực tế. Bộ lọc MAC có thể được thực hiện trên vài
RADIUS Server thay vì trên mỗi điểm truy nhập. Cách cấu hình này làm cho lọc MAC
là một giải pháp an toàn, và do đó có khả năng được lựa chọn nhiều hơn. Việc nhập
địa chỉ MAC cùng với thông tin xác định người sử dụng vào RADIUS khá là đơn giản,
mà có thể phải được nhập bằng bất cứ cách nào, là một giải pháp tốt. RADIUS Server
thường trỏ đến các nguồn chứng thực khác, vì vậy các nguồn chứng thực khác phải
được hỗ trợ bộ lọc MAC. Bộ lọc MAC có thể làm việc tốt trong chế độ ngược lại. Xét
một ví dụ, một người làm thuê bỏ việc và mang theo cả Card Lan không dây của họ.
Card Wlan này nắm giữ cả chìa khóa WEP và bộ lọc MAC vì thế không thể để họ còn
được quyền sử dụng. Khi đó người quản trị có thể loại bỏ địa chỉ MAC của máy khách
đó ra khỏi danh sách cho phép. Mặc dù Lọc MAC trông có vẻ là một phương pháp bảo
mật tốt, chúng vẫn còn dễ bị ảnh hưởng bởi những thâm nhập sau:
- Sự ăn trộm một Card PC trong có một bộ lọc MAC của AP.
- Việc thăm dò Wi- Fi và sau đó giả mạo với một địa chỉ MAC để thâm nhập vào
mạng.
Với những mạng gia đình hoặc những mạng trong văn phòng nhỏ, nơi mà có một
số lượng nhỏ các trạm khách, thì việc dùng bộ lọc MAC là một giải pháp bảo mật hiệu
quả. Vì không một hacker thông minh nào lại tốn hàng giờ để truy nhập vào một mạng
có giá trị sử dụng thấp.
3.3.1.3 Circumventing MAC Filters
Địa chỉ MAC của Client Wi- Fi thường được phát quảng bá bởi các AP và
Bridge, ngay cả khi sử dụng WEP. Vì thế một hacker mà có thể nghe được lưu lượng
trên mạng của ta có thể nhanh chóng tìm thấy hầu hết các địa chỉ MAC mà được cho
phép trên mạng không dây của ta. Để một bộ phân tích mạng thấy được địa chỉ MAC
của một trạm, trạm đó phải truyền một khung qua đoạn mạng không dây, đây chính là
cơ sở để đưa đến việc xây dựng một phương pháp bảo mật mạng, tạo đường hầm trong
VPN, mà sẽ được đề cập ở phần sau. Một vài card PC không dây cho phép thay đổi địa
chỉ MAC của họ thông qua phần mềm hoặc thậm chí qua cách thay đổi cấu hình hệ
thống. Một hacker có danh sách các địa chỉ MAC cho phép, có thể dễ dàng thay đổi
địa chỉ MAC của card PC để phù hợp với một card PC trên mạng của ta, và do đó truy
nhập tới toàn bộ mạng không dây của ta. Do hai trạm với cùng địa chỉ MAC không thể
đồng thời tồn tại trên một Wi- Fi, hacker phải tìm một địa chỉ MAC của một trạm mà
Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội
Nguyễn Thị Huyền_ K49Đ- HTVT
47
hiện thời không trên mạng. Chính trong thời gian trạm di động hoặc máy tính xách tay
không có trên mạng là thời gian mà hacker có thể truy nhập vào mạng tốt nhất. Lọc
MAC nên được sử dụng khi khả thi, nhưng không phải là cơ chế bảo mật duy nhất trên
máy của ta.
3.3.1.4 Lọc giao thức
Mạng WLan có thể lọc các gói đi qua mạng dựa trên các giao thức lớp 2-7.
Trong nhiều trường hợp, các nhà sản xuất làm các bộ lọc giao thức có thể định hình
độc lập cho cả những đoạn mạng hữu tuyến và vô tuyến của AP. Tưởng tượng một
hoàn cảnh, trong đó một nhóm cầu nối không dây được đặt trên một Remote building
trong mạng Wi- Fi của một trường đại học mà kết nối lại tới AP của tòa nhà kỹ thuật
trung tâm. Vì tất cả những người sử dụng trong remote building chia sẻ băng thông
5Mbs giữa những tòa nhà này, nên một số lượng đáng kể các điều khiển trên các sử
dụng này phải được thực hiện. Nếu các kết nối này được cài đặt với mục đích đặc biệt
của sự truy nhập Internet của người sử dụng, thì bộ lọc giao thức sẽ loại trừ tất cả các
giao thức, ngoại trừ SMTP, POP3, HTTP, HTTPS, FTP. . .
Hình 3.4: Lọc giao thức
3.3.2 Xác thực
3.3.2.1 Phương pháp VPN Fix
Phương pháp này chỉ được xem như là một giải pháp tình thế vì khi nhận ra sự
yếu kém của WEP, những người sử dụng doanh nghiệp đã khám phá ra một cách hiệu
quả để bảo vệ mạng không dây Wi- Fi của mình, được gọi là VPN Fix. Ý tưởng cơ bản
của phương pháp này là coi những người sử dụng Wi- Fi như những người sử dụng
dịch vụ truy cập từ xa.
Trong cách cấu hình này, tất các những điểm truy cập Wi- Fi, và cũng như các
máy tính được kết nối vào các điểm truy cập này, đều được định nghĩa trong một mạng
Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội
Nguyễn Thị Huyền_ K49Đ- HTVT
48
LAN ảo (Vitual LAN). Trong cơ sở hạ tầng bảo mật, các thiết bị này được đối xử như
là "không tin tưởng". Trước khi bất cứ các thiết bị Wi- Fi được kết nối, chúng sẽ phải
được sự cho phép từ thành phần bảo mật của mạng LAN. Dữ liệu cũng như kết nối của
các thiết bị sẽ phải chạy qua một máy chủ xác thực như RADIUS chẳng hạn... Tiếp đó,
kết nối sẽ được thiết lập thành một tuyến kết nối bảo mật đã được mã hoá bởi một giao
thức bảo mật ví dụ như IPSec, giống như khi sử dụng các dịch vụ truy cập từ xa qua
Internet.
Tuy nhiên, giải pháp này cũng không phải là hoàn hảo, VPN Fix cần lưu lượng
VPN lớn hơn cho tường lửa, và cần phải tạo các thủ tục khởi tạo cho từng người sử
dụng. Hơn nữa, IPSec lại không hỗ trợ những thiết bị có nhiều chức năng riêng như
thiết bị cầm tay, máy quét mã vạch... Cuối cùng, về quan điểm kiến trúc mạng, cấu
hình theo VPN chỉ là một giải pháp tình thế.
3.3.2.2 Phương pháp 802.1x
Chuẩn WLAN 802.11 không có sự xác nhận thông minh, vì vậy chuẩn công
nghiệp đã thông qua giao thức 802.1x cho sự xác nhận của nó. 802.1x đưa ra cách thức
điều khiển truy cập mạng cơ bản, nó sử dụng EAP (Extensible Authentication
Protocol) và RADIUS server. 802.1x không đưa ra giao thức xác nhận một cách cụ thể
nhưng chỉ rõ EAP trong việc hỗ trợ số lượng các giao thức xác nhận như là CHAP-
MD5, TLS và Kerberos. EAP có thể được mở rộng vì vậy các giao thức xác nhận mới
có thể được hỗ trợ như trong các phiên bản sau của nó. EAP được đưa ra để hoạt động
trên giao thức Point- to- Point (PPP); để nó tương thích với các giao thức của lớp liên
kết dữ liệu khác (như là Token Ring 802.5 hay Wireless LANs 802.11) EAP Over
LANs (EAPOL) đã được phát triển.:
Hình 3.5: Mô hình xác nhận
Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội
Nguyễn Thị Huyền_ K49Đ- HTVT
49
802.1x EAP-TLS được sử dụng trong các môi trường cớ bản và an toàn cao. Sự
trao đổi của các message EAP-TLS cung cấp sự xác nhận lẫn nhau, sự bắt tay của giao
thức mã hóa và sự trao đổi khóa bảo vệ giữa một client Wi- Fi và mạng. EAP-TLS là
một kỹ thuật cung cấp các khóa mã hóa động cho người dùng và session. Điều này cải
thiện một cách đáng kể và vượt qua nhiều điểm yếu trong các mạng không dây.
Hình dưới đây chỉ ra một chuỗi các sự kiện xuất hiện khi một Client được xác
nhận bằng 802.1x EAP-TLS. Hai chứng chỉ digital được yêu cầu ở đây: một trên
RADIUS server (ví dụ EAS) và một trên Client không dây. Chú ý rằng sự truy cập
không dây được cung cấp cho tới khi sự xác nhận thành công và các khóa WEP động
đã được thiết lập.
Hình 3.6: Xác nhận 802.1x EAP-TLS
802.1x EAP-TLS với EAS trong Controller Mode được thể hiện trên hình sau. Client
không dây có chứng chỉ digital (được cài đặt từ trước). Client không dây truyền thông với
EAS thông qua AP. Tất cả ba thành phần (Wireless client, AP và EAS) hỗ trợ quá trình
802.1x EAP-TLS. Client không dây có thể sử dụng Windows XP (được xây dựng để hỗ trợ
cho 802.1x EAP-TLS) hay Windows 98/Me/2000 bằng việc sử dụng Madge Wireless LAN
Utility (WLU). Khi xác nhận, dữ liệu người dùng cũng có thể được sử dụng EAS mà đã được
cấu hình trong Gateway Mode.
Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội
Nguyễn Thị Huyền_ K49Đ- HTVT
50
Hình 3.7: 802.1x EAP-TLS trong controller mode
3.3.3 Mã hóa dữ liệu truyền
3.3.3.1 WEP
Khi thiết kế các yêu cầu kỹ thuật cho mạng không dây, chuẩn 802.11 của IEEE
đã tính đến vấn đề bảo mật dữ liệu đường truyền qua phương thức mã hóa WEP.
Phương thức này được đa số các nhà sản xuất thiết bị không dây hỗ trợ như một
phương thức bảo mật mặc định. Tuy nhiên, những phát hiện gần đây về điểm yếu của
chuẩn 802.11 WEP đã gia tăng sự nghi ngờ về mức độ an toàn của WEP và thúc đẩy
sự phát triển của chuẩn 802.11i. Tuy vậy, đa phần các thiết bị không dây hiện tại đã và
đang sử dụng WEP và nó sẽ còn tồn tại khá lâu trước khi chuẩn 802.11i triển khai rộng
rãi.
Giao thức WEP
WEP (Wired Equivalent Privacy) nghĩa là bảo mật tương đương với mạng có dây
(Wired LAN). Khái niệm này là một phần trong chuẩn IEEE 802.11. Theo định nghĩa,
WEP được thiết kế để đảm bảo tính bảo mật cho mạng không dây đạt mức độ như
mạng nối cáp truyền thống. Đối với mạng LAN (định nghĩa theo chuẩn IEEE 802.3),
bảo mật dữ liệu trên đường truyền đối với các tấn công bên ngoài được đảm bảo qua
biện pháp giới hạn vật lý, tức là hacker không thể truy xuất trực tiếp đến hệ thống
đường truyền cáp. Do đó chuẩn 802.3 không đặt ra vấn đề mã hóa dữ liệu để chống lại
các truy cập trái phép. Đối với chuẩn 802.11, vấn đề mã hóa dữ liệu được ưu tiên hàng
đầu do đặc tính của mạng không dây là không thể giới hạn về mặt vật lý truy cập đến
đường truyền, bất cứ ai trong vùng phủ sóng đều có thể truy cập dữ liệu nếu không
được bảo vệ.
Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội
Nguyễn Thị Huyền_ K49Đ- HTVT
51
Hình 3.8: Quy trình mã hóa WEP sử dụng RC4
Như vậy, WEP cung cấp bảo mật cho dữ liệu trên mạng không dây qua phương
thức mã hóa sử dụng thuật toán đối xứng RC4 (Hình 3-5), được Ron Rivest, thuộc
hãng RSA Security Inc nổi tiếng phát triển. Thuật toán RC4 cho phép chiều dài của
khóa thay đổi và có thể lên đến 256 bit. Chuẩn 802.11 đòi hỏi bắt buộc các thiết bị
WEP phải hỗ trợ chiều dài khóa tối thiểu là 40 bit, đồng thời đảm bảo tùy chọn hỗ trợ
cho các khóa dài hơn. Hiện nay, đa số các thiết bị không dây hỗ trợ WEP với ba chiều
dài khóa: 40 bit, 64 bit và 128 bit. Với phương thức mã hóa RC4, WEP cung cấp tính
bảo mật và toàn vẹn của thông tin trên mạng không dây, đồng thời được xem như một
phương thức kiểm soát truy cập. Một máy nối mạng Wi- Fi không có khóa WEP chính
xác sẽ không thể truy cập đến Access Point (AP) và cũng không thể giải mã cũng như
thay đổi dữ liệu trên đường truyền. Tuy nhiên, đã có những phát hiện của giới phân
tích an ninh cho thấy nếu bắt được một số lượng lớn nhất, định dữ liệu đã mã hóa sử
dụng WEP và sử dụng công cụ thích hợp, có thể dò tìm được chính xác khóa WEP
trong thời gian ngắn. Điểm yếu này là do lỗ hổng trong cách thức WEP sử dụng
phương pháp mã hóa RC4.
Hạn chế của WEP
Do WEP sử dụng RC4, một thuật toán sử dụng phương thức mã hóa dòng
(stream cipher), nên cần một cơ chế đảm bảo hai dữ liệu giống nhau sẽ không cho kết
quả giống nhau sau khi được mã hóa hai lần khác nhau. Đây là một yếu tố quan trọng
trong vấn đề mã hóa dữ liệu nhằm hạn chế khả năng suy đoán khóa của hacker. Để đạt
mục đích trên, một giá trị có tên Initialization Vector (IV) được sử dụng để cộng thêm
với khóa nhằm tạo ra khóa khác nhau mỗi lần mã hóa. IV là một giá trị có chiều dài 24
bit và được chuẩn IEEE 802.11 đề nghị (không bắt buộc) phải thay đổi theo từng gói
dữ liệu. Vì máy gửi tạo ra IV không theo định luật hay tiêu chuẩn, IV bắt buộc phải
Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội
Nguyễn Thị Huyền_ K49Đ- HTVT
52
được gửi đến máy nhận ở dạng không mã hóa. Máy nhận sẽ sử dụng giá trị IV và khóa
để giải mã gói dữ liệu.
Cách sử dụng giá trị IV là nguồn gốc của đa số các vấn đề với WEP. Do giá trị
IV được truyền đi ở dạng không mã hóa và đặt trong header của gói dữ liệu 802.11 nên
bất cứ ai lấy được dữ liệu trên mạng đều có thể thấy được. Với độ dài 24 bit, giá trị của
IV dao động trong khoảng 16.777.216 trường hợp. Những chuyên gia bảo mật tại đại
học California-Berkeley đã phát hiện ra là khi cùng giá trị IV được sử dụng với cùng
khóa trên một gói dữ liệu mã hóa (va chạm IV), hacker có thể bắt gói dữ liệu và tìm ra
được khóa WEP. Thêm vào đó, ba nhà phân tích mã hóa Fluhrer, Mantin và Shamir
(FMS) đã phát hiện thêm những điểm yếu của thuật toán tạo IV cho RC4. FMS đã
vạch ra một phương pháp phát hiện và sử dụng những IV lỗi nhằm tìm ra khóa WEP.
Thêm vào đó, một trong những mối nguy hiểm lớn nhất là những cách tấn công
dùng hai phương pháp nêu trên đều mang tính chất thụ động. Có nghĩa là kẻ tấn công
chỉ cần thu nhận các gói dữ liệu trên đường truyền mà không cần liên lạc với Access
Point. Điều này khiến khả năng phát hiện các tấn công tìm khóa WEP đầy khó khăn và
gần như không thể phát hiện được.
Hiện nay, trên Internet đã sẵn có những công cụ có khả năng tìm khóa WEP như
AirCrack , AirSnort, dWepCrack, WepAttack, WepCrack, WepLab. Tuy nhiên, để sử
dụng những công cụ này đòi hỏi nhiều kiến thức chuyên sâu và chúng còn có hạn chế
về số lượng gói dữ liệu cần bắt được.
Giải pháp WEP tối ưu
Với những điểm yếu nghiêm trọng của WEP và sự phát tán rộng rãi của các công
cụ dò tìm khóa WEP trên Internet, giao thức này không còn là giải pháp bảo mật được
chọn cho các mạng có mức độ nhạy cảm thông tin cao. Tuy nhiên, trong rất nhiều các
thiết bị mạng không dây hiện nay, giải pháp bảo mật dữ liệu được hỗ trợ phổ biến vẫn
là WEP. Dù sao đi nữa, các lỗ hổng của WEP vẫn có thể được giảm thiểu nếu được
cấu hình đúng, đồng thời sử dụng các biện pháp an ninh khác mang tính chất hỗ trợ.
Để gia tăng mức độ bảo mật cho WEP và gây khó khăn cho hacker, các biện
pháp sau được đề nghị:
• Sử dụng khóa WEP có độ dài 128 bit: Thường các thiết bị WEP cho phép cấu
hình khóa ở ba độ dài: 40 bit, 64 bit, 128 bit. Sử dụng khóa với độ dài 128 bit gia tăng
số lượng gói dữ liệu hacker cần phải có để phân tích IV, gây khó khăn và kéo dài thời
gian giải mã khóa WEP. Nếu thiết bị không dây chỉ hỗ trợ WEP ở mức 40 bit (thường
gặp ở các thiết bị không dây cũ), cần liên lạc với nhà sản xuất để tải về phiên bản cập
nhật firmware mới nhất.
Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội
Nguyễn Thị Huyền_ K49Đ- HTVT
53
• Thực thi chính sách thay đổi khóa WEP định kỳ: Do WEP không hỗ trợ phương
thức thay đổi khóa tự động nên sự thay đổi khóa định kỳ sẽ gây khó khăn cho người sử
dụng. Tuy nhiên, nếu không đổi khóa WEP thường xuyên thì cũng nên thực hiện ít
nhất một lần trong tháng hoặc khi nghi ngờ có khả năng bị lộ khóa.
• Sử dụng các công cụ theo dõi số liệu thống kê dữ liệu trên đường truyền không
dây: Do các công cụ dò khóa WEP cần bắt được số lượng lớn gói dữ liệu và hacker có
thể phải sử dụng các công cụ phát sinh dữ liệu nên sự đột biến về lưu lượng dữ liệu có
thể là dấu hiệu của một cuộc tấn công WEP, đánh động người quản trị mạng phát hiện
và áp dụng các biện pháp phòng chống kịp thời.
3.3.3.2 WPA (Wifi Protected Access)
Wi-Fi Alliance đã đưa ra giải pháp gọi là Wi-Fi Protected Access (WPA). Một
trong những cải tiến quan trọng nhất của WPA là sử dụng hàm thay đổi khoá TKIP
(Temporal Key Integrity Protocol). WPA cũng sử dụng thuật toán RC4 như WEP,
nhưng mã hoá đầy đủ 128 bit. Và một đặc điểm khác là WPA thay đổi khoá cho mỗi
gói tin. Các công cụ thu thập các gói tin để phá khoá mã hoá đều không thể thực hiện
được với WPA. Bởi WPA thay đổi khoá liên tục nên hacker không bao giờ thu thập đủ
dữ liệu mẫu để tìm ra mật khẩu. Không những thế, WPA còn bao gồm kiểm tra tính
toàn vẹn của thông tin (Message Integrity Check). Vì vậy, dữ liệu không thể bị thay
đổi trong khi đang ở trên đường truyền.
Một trong những điểm hấp dẫn nhất của WPA là không yêu cầu nâng cấp phần
cứng. Các nâng cấp miễn phí về phần mềm cho hầu hết các card mạng và điểm truy
cập sử dụng WPA rất dễ dàng và có sẵn. Tuy nhiên, WPA cũng không hỗ trợ các thiết
bị cầm tay và máy quét mã vạch. Theo Wi-Fi Alliance, có khoảng 200 thiết bị đã được
cấp chứng nhận tương thích WPA.
WPA có sẵn 2 lựa chọn: WPA Personal và WPA Enterprise. Cả 2 lựa chọn này
đều sử dụng giao thức TKIP, và sự khác biệt chỉ là khoá khởi tạo mã hoá lúc đầu.
WPA Personal thích hợp cho gia đình và mạng văn phòng nhỏ, khoá khởi tạo sẽ được
sử dụng tại các điểm truy cập và thiết bị máy trạm. Trong khi đó, WPA cho doanh
nghiệp cần một máy chủ xác thực và 802.1x để cung cấp các khoá khởi tạo cho mỗi
phiên làm việc.
Trong khi Wi-Fi Alliance đã đưa ra WPA, và được coi là loại trừ mọi lỗ hổng dễ
bị tấn công của WEP, nhưng người sử dụng vẫn không thực sự tin tưởng vào WPA. Có
một lỗ hổng trong WPA và lỗi này chỉ xảy ra với WPA Personal. Khi mà sử dụng hàm
thay đổi khoá TKIP được sử dụng để tạo ra các khoá mã hoá bị phát hiện, nếu hacker
Khoá luận tốt nghiệp Trường ĐH Công Nghệ_ ĐHQG Hà Nội
Nguyễn Thị Huyền_ K49Đ- HTVT
54
có thể đoán được khoá khởi tạo hoặc một phần của mật khẩu, họ có thể xác định được
toàn bộ mật khẩu, do đó có thể giải mã được dữ liệu. Tuy nhiên, lỗ hổng này cũng sẽ
bị loại bỏ bằng cách sử dụng những khoá khởi tạo không dễ đoán (đừng sử dụng
những từ như "PASSWORD" để làm mật khẩu).
Điều này cũng có nghĩa rằng kỹ thuật TKIP của WPA chỉ là giải pháp tạm thời ,
chưa cung cấp một phương thức bảo mật cao nhất. WPA chỉ thích hợp với những công
ty mà không truyền dữ liệu "mật" về những thương mại, hay các thông tin nhạy cảm...
WPA cũng thích hợp với những hoạt động hàng ngày và mang tính thử nghiệm công
nghệ.
3.3.3.3 802.11i (WPA2)
Một giải pháp về lâu dài là sử dụng 802.11i tương đương với WPA2, được chứng
nhận bởi Wi-Fi Alliance. Chuẩn này sử dụng thuật toán mã hoá mạnh mẽ và được gọi
là Chuẩn mã hoá nâng cao AES (Advanced Encryption Standard). AES sử dụng thuật
toán mã hoá đối xứng theo khối Rijndael, sử dụng khối mã hoá 128 bit, và 192 bit
hoặc 256 bit.
Để đánh giá chuẩn mã hoá này, Viện nghiên cứu quốc gia về Chuẩn và Công
nghệ của Mỹ, NIST (National Institute of Standards and Technology), đã thông qua
thuật toán mã đối xứng này. Và chuẩn mã hoá này được sử dụng cho các cơ quan
chính phủ Mỹ để bảo vệ các thông
Các file đính kèm theo tài liệu này:
- mang_khong_day_wlan_852.pdf