Luận văn Nghiên cứu các giải pháp đảm bảo an ninh an toàn cho mạng không dây

Tài liệu Luận văn Nghiên cứu các giải pháp đảm bảo an ninh an toàn cho mạng không dây: ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ NGUYỄN ĐỨC DŨNG NGHIÊN CỨU CÁC GIẢI PHÁP ĐẢM BẢO AN NINH AN TOÀN CHO MẠNG KHÔNG DÂY Ngành: Công nghệ thông tin Chuyên ngành: Truyền dữ liệu và Mạng máy tính Mã số: 60.48.15 LUẬN VĂN THẠC SĨ NGƯỜI HƯỚNG DẪN KHOA HỌC TS. Hồ Văn Hương Hà Nội - 2009 LỜI CẢM ƠN Sau một thời gian tích cực tìm hiểu, nghiên cứu đến nay tôi đã hoàn thành tốt các nhiệm vụ đề ra của luận văn. Có được kết quả này, trước hết tôi xin gửi lời cảm ơn sâu sắc nhất tới TS. Hồ Văn Hương giám đốc Trung tâm bảo mật thông tin kinh tế xã hội - Ban Cơ yếu Chính phủ người đã tận tình hướng dẫn cho tôi những định hướng và những ý kiến rất quý báu trong suốt quá trình thực hiện luận văn này. Tôi xin chân thành cảm ơn các thầy, cô giáo trong Bộ môn Truyền dữ liệu và Mạng máy tính, Khoa Công nghệ thông tin, Phòng Đào tạo Sau đại học - Nghiên cứu Khoa học, Trường Đại học Công nghệ - Đại học Quốc gia Hà Nội đã tạo mọi điều kiện tốt nhất...

pdf108 trang | Chia sẻ: haohao | Lượt xem: 1070 | Lượt tải: 0download
Bạn đang xem trước 20 trang mẫu tài liệu Luận văn Nghiên cứu các giải pháp đảm bảo an ninh an toàn cho mạng không dây, để tải tài liệu gốc về máy bạn click vào nút DOWNLOAD ở trên
ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ NGUYỄN ĐỨC DŨNG NGHIÊN CỨU CÁC GIẢI PHÁP ĐẢM BẢO AN NINH AN TOÀN CHO MẠNG KHÔNG DÂY Ngành: Công nghệ thông tin Chuyên ngành: Truyền dữ liệu và Mạng máy tính Mã số: 60.48.15 LUẬN VĂN THẠC SĨ NGƯỜI HƯỚNG DẪN KHOA HỌC TS. Hồ Văn Hương Hà Nội - 2009 LỜI CẢM ƠN Sau một thời gian tích cực tìm hiểu, nghiên cứu đến nay tôi đã hoàn thành tốt các nhiệm vụ đề ra của luận văn. Có được kết quả này, trước hết tôi xin gửi lời cảm ơn sâu sắc nhất tới TS. Hồ Văn Hương giám đốc Trung tâm bảo mật thông tin kinh tế xã hội - Ban Cơ yếu Chính phủ người đã tận tình hướng dẫn cho tôi những định hướng và những ý kiến rất quý báu trong suốt quá trình thực hiện luận văn này. Tôi xin chân thành cảm ơn các thầy, cô giáo trong Bộ môn Truyền dữ liệu và Mạng máy tính, Khoa Công nghệ thông tin, Phòng Đào tạo Sau đại học - Nghiên cứu Khoa học, Trường Đại học Công nghệ - Đại học Quốc gia Hà Nội đã tạo mọi điều kiện tốt nhất để tôi hoàn thành khóa học này. Đồng thời, tôi cũng xin chân thành cảm ơn các thầy, cô giáo phản biện đã dành thời gian đọc luận văn và đóng góp nhiều ý kiến bổ ích cho tôi. Cuối cùng, tôi xin bày tỏ lòng biết ơn tới gia đình, bạn bè, những người luôn khuyến khích và giúp đỡ tôi trong mọi hoàn cảnh khó khăn. Tôi xin cảm ơn cơ quan và các đồng nghiệp đã hết sức tạo điều kiện cho tôi trong suốt quá trình học tập và làm luận văn này. Hà Nội, ngày 28 tháng 04 năm 2009 Học viên Nguyễn Đức Dũng LỜI CAM ĐOAN Tôi xin cam đoan những kiến thức trình bày trong luận văn này là do tôi tìm hiểu, nghiên cứu và trình bày lại theo cách hiểu của tôi. Trong quá trình làm luận văn tôi có tham khảo các tài liệu có liên quan và đã ghi rõ nguồn tài liệu tham khảo đó. Phần lớn những kiến thức tôi trình bày trong luận văn này chưa được trình bày hoàn chỉnh trong bất cứ tài liệu nào. Hà Nội, ngày 28 tháng 04 năm 2009 Học viên Nguyễn Đức Dũng 1 MỤC LỤC Mục lục Trang Danh mục các chữ viết tắt .......................................................................................................... 3 Danh mục các bảng ..................................................................................................................... 5 Danh mục các hình vẽ ................................................................................................................. 6 MỞ ĐẦU ...................................................................................................................8 CHƯƠNG 1: TỔNG QUAN VỀ MẠNG KHÔNG DÂY ......................................10 1.1. TỔNG QUAN VỀ MẠNG KHÔNG DÂY VÀ CÁC CÔNG NGHỆ ỨNG DỤNG TRONG MẠNG KHÔNG DÂY ...............................................................10 1.1.1. Sự phát triển của mạng không dây ..................................................................10 1.1.2. Các công nghệ ứng dụng trong mạng không dây .........................................19 1.1.3. Các kỹ thuật điều chế trải phổ ..........................................................................20 1.2. MÔ HÌNH MẠNG WLAN .............................................................................23 1.2.1. Giới thiệu .............................................................................................................23 1.2.2. Ưu điểm của mạng WLAN ...............................................................................23 1.2.3. Hoạt động của mạng WLAN ............................................................................24 1.2.4. Các mô hình của mạng WLAN ........................................................................24 1.2.5. Cự ly truyền sóng, tốc độ truyền dữ liệu ........................................................25 1.3. CHUẨN IEEE 802.11 CHO MẠNG WLAN ..................................................25 1.3.1. Giới thiệu .............................................................................................................25 1.3.2. Nhóm lớp vật lý PHY ........................................................................................26 1.3.3. Nhóm lớp liên kết dữ liệu MAC ......................................................................27 1.3.4. Các kiến trúc cơ bản của chuẩn 802.11 ..........................................................28 1.3.5. Các quá trình cơ bản diễn ra trong mô hình Infrastructure ........................30 1.4. KẾT CHƯƠNG ..............................................................................................32 CHƯƠNG 2: MỘT SỐ GIẢI PHÁP ĐẢM BẢO AN NINH AN TOÀN CHO MẠNG KHÔNG DÂY ............................................................................................33 2.1. THỰC TRẠNG MẤT AN NINH AN TOÀN CỦA MẠNG KHÔNG DÂY ...33 2.1.1. Khái niệm an ninh an toàn thông tin ...............................................................33 2.1.2. Đánh giá vấn đề an toàn, bảo mật hệ thống ...................................................33 2.1.3. Các nguy cơ mất an ninh an toàn trong mạng không dây ..........................35 2 2.2. CƠ SỞ KHOA HỌC CỦA MẬT MÃ ỨNG DỤNG TRONG VIỆC ĐẢM BẢO AN TOÀN VÀ BẢO MẬT MẠNG KHÔNG DÂY ..............................................41 2.2.1. Giới thiệu chung .................................................................................................41 2.2.2. Hệ mật mã khóa đối xứng .................................................................................41 2.2.3. Hệ mật mã khóa công khai ...............................................................................42 2.3. NGHIÊN CỨU MỘT SỐ GIẢI PHÁP ĐẢM BẢO AN NINH AN TOÀN CHO MẠNG WLAN ......................................................................................................44 2.3.1. Phương pháp bảo mật dựa trên WEP ..............................................................44 2.3.2. Phương pháp bảo mật dựa trên TKIP .............................................................53 2.3.3. Phương pháp bảo mật dựa trên AES-CCMP .................................................61 2.4. KẾT CHƯƠNG ..............................................................................................72 CHƯƠNG 3: NGHIÊN CỨU, ĐỀ XUẤT GIẢI PHÁP, PHÁT TRIỂN ỨNG DỤNG ĐẢM BẢO AN NINH AN TOÀN CHO MẠNG WLAN NGÀNH CÔNG AN ............................................................................................................................74 3.1. PHÂN TÍCH YÊU CẦU, ĐỀ XUẤT GIẢI PHÁP ..........................................74 3.1.1. Giới thiệu .............................................................................................................74 3.1.2. Thực trạng và các yêu cầu đặt ra đối với mạng WLAN ngành công an ...74 3.1.3. Đề xuất giải pháp đảm bảo an ninh cho mạng WLAN ngành công an .....75 3.2. THIẾT KẾ VÀ LẬP TRÌNH ỨNG DỤNG .....................................................83 3.2.1. Thiết kế ứng dụng ...............................................................................................83 3.2.2. Lập trình ứng dụng .............................................................................................83 3.3. MỘT SỐ TÍNH NĂNG ĐẠT ĐƯỢC CỦA CHƯƠNG TRÌNH ....................101 3.4. KẾT CHƯƠNG ............................................................................................103 KẾT LUẬN ...........................................................................................................104 TÀI LIỆU THAM KHẢO ....................................................................................105 3 DANH MỤC CÁC CHỮ VIẾT TẮT Từ viết tắt Từ gốc Nghĩa tiếng Việt AES Advanced Encryption Standard Chuẩn mã hóa tiên tiến AMPS Advanced Mobile Phone System Hệ thống điện thoại di động tiên tiến AP Access Point Điểm truy cập BS Base Station Trạm cơ sở BSS Basic Service Set Tập dịch vụ cơ bản CCM Counter Mode - CBC MAC Mode mã hóa CBC CCMP Counter Mode - CBC MAC Protocol Giao thức mã hóa CCM CDMA Code Division Multiple Access Đa truy nhập phân chia theo mã CRC Cyclic Redundancy Check Kiểm tra dư thừa vòng DECT Digital Enhanced Cordless Telecommunications Viễn thông cố định không dây kỹ thuật số nâng cao DOS Denial Of Service Từ chối dịch vụ DSSS Direct Sequence Spread Spectrum Trải phổ dãy trực tiếp ESS Extended Service Set Tập dịch vụ mở rộng FHSS Frequency Hopping Spread Spectrum Trải phổ nhảy tần GPRS General Packet Radio Service Dịch vụ vô tuyến gói chung GSM Group Special Mobile Nhóm đặc biệt về di động HSCSD High Speed Circuit Switched Data Mạch chuyển dữ liệu tốc độ cao IBSS Independent Basic Service Set Tập dịch vụ cơ bản độc lập ICV Integrity Check Value Giá trị kiểm tra tính toàn vẹn IEEE Institute of Electrical and Electronics Engineers Viện Công nghệ điện và điện tử IETF Internet Engineering Task Force Hiệp hội kỹ sư tham gia phát triển về internet IMTS Improved Mobile Telephone System Hệ thống điện thoại di động cải tiến MAC Message Authentication Code (cryptographic community use) Mã chứng thực gói tin MIC Message Integrity Code Mã toàn vẹn gói tin 4 MPDU MAC Protocol Data Unit Đơn vị dữ liệu giao thức MAC MSC Mobile Switching Center Trung tâm chuyển mạch di động MSDU MAC Service Data Unit Đơn vị dữ liệu dịch vụ MAC MTS Mobile Telephone System Hệ thống điện thoại di động NMT Nordic Mobile Telephony Hệ thống điện thoại di động Bắc Âu OFDM Orthogonal Frequency Division Multiplexing Ghép kênh phân chia theo tần số trực giao PAN Personal Area Network Mạng vùng cá nhân PBX Private Brach Exchange Tổng đài nhánh riêng PHS Personal Handy-phone System Hệ thống điện thoại cầm tay cá nhân PSTN Packet Switched Telephone Network Mạng điện thoại chuyển mạch gói RF Radio Frequency Tần số sóng vô tuyến SMS Short Message Service Dịch vụ nhắn tin ngắn STA Wireless Station Thiết bị có hỗ trợ mạng không dây TACS Total Access Communication System Hệ thống truyền thông truy cập hoàn toàn TDMA Time Division Multiple Access Đa truy nhập phân chia theo thời gian TKIP Temporal Key Integrity Protocol Giao thức toàn vẹn khóa thời gian WEP Wired Equivalent Privacy Bảo mật tương đương mạng hữu tuyến WLAN Wireless Local Area Network Mạng cục bộ không dây WPA Wi-Fi Protected Access Truy cập mạng Wifi an toàn 5 DANH MỤC CÁC BẢNG Bảng 2.1: Những điểm yếu của WEP Bảng 2.2: Cách khắc phục điểm yếu của WEP Bảng 3.1: Các mode của WPA và WPA2 6 DANH MỤC CÁC HÌNH VẼ Hình 1.1: Hoạt động của DSSS Hình 1.2: Mô hình nhảy tần CABED Hình 1.3: Phương thức điều chế OFDM Hình 1.4: Mô hình mạng Ad-hoc (hay mạng ngang hàng) Hình 1.5: Mô hình Infrastructure Mode Hình 1.6: Bộ định tuyến không dây Linksys Hình 1.7: Card mạng không dây Compaq 802.11b PCI Hình 1.8: Chuẩn 802.11 trong mô hình OSI Hình 1.9: Mô hình một BSS Hình 1.10: Mô hình ESS Hình 2.1: Phần mềm bắt gói tin Ethereal Hình 2.2: Phần mềm thu thập thông tin hệ thống mạng không dây NetStumbler Hình 2.3: Mô tả quá trình tấn công DOS tầng liên kết dữ liệu Hình 2.4: Mô tả quá trình tấn công theo kiểu chèn ép Hình 2.5: Mô tả quá trình tấn công theo kiểu thu hút Hình 2.6: Mô hình hệ mật mã khóa đối xứng Hình 2.7: Mô hình hệ mật mã khóa công khai Hình 2.8: Quá trình chứng thực diễn ra trong WEP Hình 2.9: Định dạng của gói tin chứng thực Hình 2.10: Mã hóa chuỗi Hình 2.11: Sự kết hợp của IV với khóa Hình 2.12: Thêm ICV Hình 2.13: Thêm IV và KeyID Hình 2.14: Tạo và so sánh giá trị MAC (hoặc MIC) Hình 2.15: Quá trình tạo khóa để mã Hình 2.16: Quá trình xử lý ở bên phát Hình 2.17: Quá trình xử lý ở bên thu Hình 2.18: Quá trình hoạt động của ECB Mode Hình 2.19: Ví dụ về Counter Mode Hình 2.20: Quá trình xử lý gói tin trong CCMP Hình 2.21: Trình tự xử lý một MPDU Hình 2.22: Phần đầu CCMP Hình 2.23: Mã hóa và giải mã Hình 2.24: Bên trong khối mã hóa CCMP Hình 2.25: MPDU sau quá trình mã (CH=CCMP Header) Hình 2.26: Định dạng của khối đầu tiên để đưa vào CBC-MAC Hình 2.27: Thành phần của khối đầu tiên để đưa vào CBC-MAC 7 Hình 2.28: Kết hợp số đếm Ctr trong CCMP AES Counter Mode Hình 3.1: Mô hình tổng thể mạng máy tính BCA Hình 3.2: Kết hợp các phương án mã hóa Hình 3.3: Giải pháp đảm bảo an ninh mạng WLAN ngành công an Hình 3.4: Mô hình triển khai mạng WPA (WPA2) Enterprise Mode Hình 3.5: Các Module chính của chương trình Hình 3.6: Thiết kế cửa sổ chính của chương trình Hình 3.7: Thiết kế Form mã hóa Hình 3.8: Thiết kế Form giải mã Hình 3.9: Chọn người nhận mail trong danh sách Hình 3.10: Thiết kế Form gửi thư 8 MỞ ĐẦU Cuộc sống của con người ngày nay thực sự đã bước sang một kỷ nguyên mới, một kỷ nguyên của khoa học công nghệ và truyền thông. Trong đó không thể không kể đến sự ra đời và phát triển của mạng Internet, nó đã tác động mạnh mẽ đến đời sống của chúng ta. Thông qua đó con người trên toàn thế giới xích lại gần nhau hơn, đơn giản chỉ với một cái click chuột đã có thể liên lạc được với một người ở cách xa chúng ta đến hàng ngàn dặm. Cùng với các công nghệ mới thúc đẩy sự phát triển của mạng Internet thì mạng không dây cũng đã có một chuyển biến mạnh mẽ, trong đó có mạng WLAN. Các thiết bị trong mạng này kết nối với nhau không phải bằng các phương tiện truyền dẫn hữu tuyến mà là bằng sóng vô tuyến. Ích lợi mà mạng này mang lại là khả năng thiết lập kết nối tới các thiết bị không phụ thuộc vào hạ tầng dây dẫn. Cũng nhờ vào đặc điểm của mạng không dây mà chi phí cho việc lắp đặt, duy trì, bảo dưỡng hay thay đổi đường dây đã được giảm đi rất nhiều, đồng thời, tính linh hoạt được áp dụng một cách khá hiệu quả, ở bất cứ đâu trong phạm vi phủ sóng của thiết bị chúng ta đều có thể kết nối vào mạng. Trong những năm gần đây, giới công nghệ thông tin đã chứng kiến sự bùng nổ của nền công nghiệp mạng không dây. Khả năng liên lạc không dây đã gần như tất yếu trong các thiết bị cầm tay, máy tính xách tay, điện thoại di động và các thiết bị số khác. Với các tính năng ưu việt về vùng phục vụ kết nối linh động, khả năng triển khai nhanh chóng, giá thành ngày càng giảm, mạng WLAN đã trở thành một trong những giải pháp cạnh tranh có thể thay thế mạng Ethernet LAN truyền thống. Tuy nhiên, sự tiện lợi của mạng không dây cũng đặt ra một thử thách lớn về bảo đảm an ninh an toàn cho mạng không dây đối với các nhà quản trị mạng. Ưu thế về sự tiện lợi của kết nối không dây có thể bị giảm sút do những khó khăn nảy sinh trong bảo mật mạng. Vấn đề này càng ngày càng trở nên cấp thiết và cần nhận được sự quan tâm từ nhiều phía. Vì những lý đó cùng với niềm đam mê thực sự về những tiện lợi mà mạng không dây mang lại đã khiến tôi quyết định chọn đề tài: “Nghiên cứu các giải pháp đảm bảo an ninh an toàn cho mạng không dây” làm luận văn tốt nghiệp với mong muốn có thể tìm hiểu, nghiên cứu và ứng dụng các giải pháp để đảm bảo an ninh cho mạng không dây trong đơn vị. Toàn bộ luận văn được chia làm 3 chương: Chương 1: Tổng quan về mạng không dây Trình bày tổng quan về các loại mạng không dây và các kỹ thuật được ứng dụng trong mạng không dây, sau đó tập trung trình bày về mạng WLAN và chuẩn của mạng WLAN cũng như những gì diễn ra trong quá trình thiết lập kết nối với một hệ thống WLAN đơn giản (chưa có chứng thực và mã hóa). Chương 2: Một số giải pháp đảm bảo an ninh an toàn cho mạng không dây 9 Trình bày thực trạng mất an ninh an toàn của mạng không dây, các kiểu tấn công trong mạng không dây, các giao thức bảo mật trong mạng không dây, các kỹ thuật mật mã ứng dụng để bảo mật mạng không dây và một số giải pháp cho việc đảm bảo an ninh an toàn cho mạng WLAN. Chương 3: Nghiên cứu, đề xuất giải pháp, phát triển ứng dụng đảm bảo an ninh an toàn cho mạng WLAN ngành công an Mục đích của chương này là nghiên cứu thực trạng yêu cầu đặt ra đối với mạng WLAN ngành công an từ đó đề xuất giải pháp, phát triển ứng dụng nhằm đảm bảo an ninh an toàn cho mạng WLAN ngành công an phục vụ tốt các mặt công tác nghiệp vụ của lực lượng công an. Trong quá trình làm luận văn không thể tránh khỏi những sai sót, rất mong sự đóng góp ý kiến của các thầy cô, đồng nghiệp và bạn bè. 10 CHƯƠNG 1: TỔNG QUAN VỀ MẠNG KHÔNG DÂY 1.1. Tổng quan về mạng không dây và các công nghệ ứng dụng trong mạng không dây 1.1.1. Sự phát triển của mạng không dây 1.1.1.1. Giới thiệu Mặc dù mạng không dây đã có lịch sử hơn một thế kỷ, truyền dẫn không dây được sử dụng phổ biến trong các hệ thống truyền thông chỉ trong 15 – 20 năm gần đây. Hiện nay lĩnh vực truyền thông không dây là một trong những phần phát triển nhanh nhất của ngành công nghiệp viễn thông. Các hệ thống truyền thông không dây như điện thoại tổ ong, điện thoại cố định không dây và điện thoại vệ tinh cũng như là WLAN được sử dụng phổ biến và trở thành công cụ thiết yếu trong cuộc sống hàng ngày của nhiều người, cả những người chuyên nghiệp và không chuyên. Sự phổ biến của các hệ thống truyền thông không dây là do các lợi ích của nó so với các hệ thống có dây. Những lợi ích quan trọng nhất của hệ thống không dây là tính di động và sự tiết kiệm chi phí. Có thể nói truyền dẫn không dây đã bắt đầu từ xa xưa trong lịch sử nhân loại. Ngay từ thời cổ đại, con người đã sử dụng các phương pháp truyền thông thô sơ có thể được xem là truyền thông không dây, ví dụ như dùng tín hiệu khói, phản chiếu ánh sáng, cờ hiệu, lửa, ... Người Hy Lạp cổ đại đã sử dụng một hệ thống liên lạc bao gồm một tập hợp các trạm quan sát trên các đỉnh đồi, mỗi một trạm có thể nhìn thấy được trạm láng giềng của mình. Khi nhận một thông báo từ một trạm gần kề, người ở trạm phát lại thông báo để chuyển tiếp nó đến trạm láng giềng kế tiếp. Sử dụng hệ thống này các thông báo được trao đổi giữa các cặp trạm ở xa từ một trạm khác. Hệ thống này cũng đã được dùng bởi các nền văn minh khác. Tuy nhiên, như chúng ta hiểu về mạng không dây ngày nay sẽ là hợp logic hơn khi cho rằng nguồn gốc của mạng không dây bắt đầu cùng với sự truyền sóng vô tuyến lần đầu tiên. Việc này xảy ra vào năm 1895, một vài năm sau khi có một khám phá quan trọng khác: sự phát minh ra điện thoại. Trong năm này, Guglielmo Marconi đã thực hiện truyền dẫn không dây sóng vô tuyến giữa đảo Wight và một tàu kéo cách xa nhau 18 dặm. Sáu năm sau đó, Marconi truyền thành công một tín hiệu sóng vô tuyến băng qua Đại Tây Dương từ Cornwall tới Newfoundland và trong năm 1902 sự truyền thông hai chiều đầu tiên băng qua Đại Tây Dương được thiết lập. Trong suốt những năm tiếp theo với những hoạt động tiên phong của Marconi, sự truyền dẫn dựa trên sóng vô tuyến tiếp tục được phát triển. Hệ thống điện thoại dựa trên sóng vô tuyến đầu tiên có từ sau năm 1915, khi mà cuộc đàm thoại dựa trên sóng vô tuyến đầu tiên được thiết lập giữa các con tàu. 1.1.1.2. Hệ thống điện thoại di động ban đầu 11 Trong năm 1946, hệ thống điện thoại di động công cộng đầu tiên còn được gọi là MTS được giới thiệu tại 25 thành phố ở nước Mỹ. Do những hạn chế về công nghệ, các máy thu phát di động của MTS rất lớn và chỉ có thể được mang theo bằng cách chuyên chở bằng xe. Vì vậy, nó được sử dụng cho hệ thống điện thoại di động trên xe ô tô. MTS là một hệ thống tương tự, điều đó có nghĩa rằng nó xử lý thông tin tiếng nói như một dạng sóng liên tục. Dạng sóng này sau đó được sử dụng để điều biến/khử điều biến sóng mang RF. Hệ thống này là bán song công, có nghĩa là tại một thời điểm cụ thể người dùng chỉ có thể nói hoặc lắng nghe. Để chuyển giữa hai chế độ, người sử dụng phải ấn một nút riêng biệt trên thiết bị đầu cuối. Sự hạn chế chủ yếu của hệ thống MTS là điều khiển bằng tay các cuộc gọi và trên thực tế một số lượng rất hạn chế các kênh là sẵn dùng: Trong phần lớn các trường hợp, hệ thống cung cấp sự hỗ trợ cho 3 kênh, điều đó có nghĩa là chỉ 3 cuộc đàm thoại có thể được phục vụ tại cùng một thời điểm trong một vùng cụ thể. Một sự cải tiến của hệ thống MTS được gọi là IMTS, được đưa vào hoạt động trong những năm 1960. IMTS sử dụng chuyển mạch cuộc gọi tự động và hỗ trợ truyền song công hoàn toàn, vì vậy loại bỏ được việc làm trung gian của người điều hành tổng đài trong một cuộc gọi và sự cần thiết phải có nút bấm để thực hiện cuộc nói chuyện. Hơn nữa, hệ thống IMTS sử dụng 23 kênh. 1.1.1.3. Hệ thống điện thoại tế bào tương tự Hệ thống IMTS sử dụng quang phổ kém hiệu quả, vì vậy khả năng cung cấp nhỏ. Hơn thế nữa, thực tế là công suất của máy phát BS lớn gây giao thoa đến các hệ thống gần kề cộng với vấn đề về khả năng hạn chế nhanh làm cho hệ thống không thực tế. Một giải pháp cho vấn đề này được tìm kiếm trong suốt những năm 1950 và 1960 bởi các nhà nghiên cứu tại phòng thí nghiệm AT&T Bell, thông qua việc sử dụng khái niệm tế bào đã dẫn đến một cuộc cách mạng trong phạm vi hệ thống điện thoại di động một vài thập niên sau đó. Theo đề xuất đầu tiên vào năm 1947 bởi D.H. Ring, khái niệm tế bào thay thế các BS phủ sóng cao bằng một số các trạm phủ sóng thấp. Vùng phủ sóng của mỗi BS được gọi là một “tế bào”. Như vậy, vùng vận hành của hệ thống được phân chia thành một tập hợp gần kề các tế bào không bao phủ nhau. Phổ sẵn dùng được phân chia thành các kênh và mỗi tế bào sử dụng tập hợp các kênh riêng của chính nó. Các tế bào lân cận sử dụng tập hợp các kênh khác nhau để tránh sự giao thoa và tập hợp các kênh giống nhau như vậy được sử dụng lại tại các tế bào cách xa từ một tế bào khác. Khái niệm này được biết đến như là việc sử dụng lại tần số và cho phép một kênh nào đó có thể được sử dụng trong nhiều hơn một tế bào vì vậy tăng hiệu quả của việc trải phổ. Mỗi BS được kết nối qua các dây tới một thiết bị là MSC. Các MSC được liên kết với nhau qua các dây trực tiếp hoặc là thông qua một MSC ở mức thứ hai. Các MSC ở mức hai có thể được liên kết với nhau qua một MSC ở mức thứ ba và cứ tiếp tục như thế... Các MSC cũng chịu trách nhiệm về việc gán tập hợp các kênh tới các tế bào khác nhau. 12 Mức độ bao phủ của các máy phát đối với mỗi tế bào thấp dẫn tới sự cần thiết phải hỗ trợ người sử dụng di chuyển giữa các tế bào để không làm suy biến đáng kể tín hiệu của các cuộc gọi đang diễn ra. Tuy nhiên, vấn đề này ngày nay được nhận biết như là sự chuyển giao, không thể giải quyết được ngay tại thời điểm khái niệm tế bào được đề xuất mà phải đợi cho đến khi có sự phát triển của bộ vi xử lý, các thiết bị điện tử có khả năng điều khiển từ xa tần số sóng vô tuyến và các trung tâm chuyển mạch. Thế hệ đầu tiên của các hệ thống di động (hệ thống 1G) được thiết kế vào cuối những năm 1960, do những trì hoãn để điều chỉnh nên việc triển khai hệ thống này bắt đầu vào đầu những năm 1980. Những hệ thống này có thể được xem như là sự phát triển tiếp theo của các hệ thống MTS/IMTS bởi vì chúng cũng là hệ thống tương tự. Cuộc thử nghiệm dịch vụ đầu tiên của hệ thống di động tương tự hoạt động đầy đủ được triển khai ở Chicago vào năm 1978. Hệ thống tương tự thương mại đầu tiên ở Mỹ là AMPS đi vào hoạt động vào năm 1982 chỉ cho phép truyền thoại. Các hệ thống giống như AMPS cũng được sử dụng ở nhiều nơi khác trên thế giới, như là TACS ở Vương quốc Anh, Ý, Tây Ban Nha, Áo, Ireland, MCS-L1 ở Nhật Bản và NMT ở vài quốc gia khác. Hệ thống AMPS vẫn còn được phổ biến ở nước Mỹ nhưng ngày nay các hệ thống tương tự ít khi được sử dụng ở những nơi khác. Tất cả những chuẩn này đều sử dụng điều biến tần số cho tiếng nói và thực hiện các quyết định chuyển giao cho di động tại các trạm BS cơ sở dựa vào khả năng nhận được tại các BS ở gần di động. Phổ sẵn dùng trong phạm vi mỗi tế bào được phân chia vào một số kênh và mỗi cuộc gọi được gán cho một cặp kênh. Sự truyền thông bên trong phần có dây của hệ thống cũng được kết nối với mạng PSTN, sử dụng một mạng chuyển mạch gói. 1.1.1.4. Hệ thống điện thoại tế bào số Các hệ thống tế bào tương tự là bước đi đầu tiên cho ngành công nghiệp điện thoại di động. Mặc dù với thành công quan trọng của chúng, chúng vẫn có một số bất lợi là sự thực thi của hệ thống bị giới hạn. Những bất lợi này đã được làm giảm bớt bởi thế hệ thứ hai của các hệ thống tế bào (các hệ thống 2G), các hệ thống điển hình cho dữ liệu số. Hệ thống này thực hiện bằng cách chuyển các tín hiệu giọng nói qua một bộ biến đổi tín hiệu tương tự thành tín hiệu số (bộ biến đổi A/D) và sử dụng dòng bit kết quả để điều biến sóng mang RF. Tại nơi nhận tín hiệu, quy trình ngược lại được thực hiện. So với các hệ thống tương tự, các hệ thống số hóa có một số lợi thế sau: + Lưu lượng được số hóa có thể được mã hóa dễ dàng để cung cấp sự riêng tư và bảo mật. Các tín hiệu đã được mã hóa không thể bị chặn và nghe lỏm bởi những người tham gia trái phép (ít nhất họ cũng phải có những thiết bị rất mạnh). Khả năng mã hóa không thể thực hiện được trong các hệ thống tương tự, trong các hệ thống này hầu hết thời gian truyền dữ liệu không có bất kỳ sự bảo vệ nào. Như vậy, cả cuộc đàm thoại và tín hiệu báo hiệu mạng có thể dễ dàng bị chặn. Trên thực tế, đây là một vấn đề quan trọng trong hệ thống 1G bởi vì có rất nhiều trường hợp những người nghe trộm 13 bắt được số định danh của người dùng và sử dụng chúng bất hợp pháp để thực hiện các cuộc gọi. + Sự biểu diễn dữ liệu tương tự làm cho các hệ thống 1G dễ bị nhiễu, dẫn tới chất lượng của các cuộc gọi biến thiên ở mức độ cao. Trong các hệ thống số, có thể áp dụng các kỹ thuật phát hiện lỗi và sửa lỗi dòng bít âm thanh. Những kỹ thuật này làm cho tín hiệu được truyền đi mạnh hơn nhiều bởi phía đầu thu có thể phát hiện và sửa lỗi bít. Như vậy, những kỹ thuật này dẫn tới làm sạch các tín hiệu mà ít hoặc không làm thay đổi tín hiệu, tất nhiên điều này làm cho chất lượng cuộc gọi tốt hơn. Hơn nữa, dữ liệu số có thể được nén làm tăng hiệu quả của việc sử dụng phổ. + Trong các hệ thống tương tự, mỗi sóng mang RF được dành cho một người dùng đơn lẻ bất kể người sử dụng đó có đang hoạt động (đang đàm thoại) hay không hoạt động (không làm gì trong cuộc gọi). Trong các hệ thống số, mỗi sóng mang RF được chia sẻ bởi nhiều hơn một người sử dụng bằng cách sử dụng các khe thời gian khác nhau hoặc các mã khác nhau cho mỗi người sử dụng. Các khe hoặc mã chỉ được gán cho người sử dụng khi họ có tải (hoặc là thoại hoặc là dữ liệu) gửi đi. Một số hệ thống 2G đã được triển khai ở nhiều nơi khác nhau trên thế giới. Hầu hết các hệ thống này bao gồm sự hỗ trợ cho dịch vụ nhắn tin, như là SMS được nhiều người biết đến và một số các dịch vụ khác như sự nhận biết người gọi. Các hệ thống 2G cũng có thể gửi dữ liệu, mặc dù với tốc độ rất thấp (khoảng 10kbps). Tuy nhiên, gần đây những người điều hành đang đề nghị nâng cấp cho các hệ thống 2G của họ. Việc nâng cấp này được biết đến như là giải pháp 2.5G hỗ trợ tốc độ dữ liệu cao hơn. 1.1.1.4.1. GSM Ở khắp Châu Âu, một phần phổ mới trong tầm khoảng 900 MHz được tạo ra có thể dùng được cho các hệ thống 2G. Tiếp theo sau đó là sự phân phối tần số ở dải 1800 MHz. Hoạt động của hệ thống 2G tại Châu Âu được bắt đầu vào năm 1982 với sự hình thành của một nhóm nghiên cứu nhằm mục đích chỉ rõ một chuẩn liên minh Châu Âu chung. Tên của nhóm nghiên cứu này là GSM, sau đó đổi tên thành hệ thống truyền thông di động toàn cầu. Kết quả của chuẩn chung là GSM được hình thành từ tên ban đầu của nhóm nghiên cứu. Ngày nay, công nghệ 2G được ưa chuộng nhiều nhất, vào năm 1999 cứ mỗi tuần lại có thêm một triệu người thuê bao mới. Tính phổ biến của hệ thống này không phải chỉ do hiệu suất của nó mà cũng bởi trên thực tế chỉ có 2G là chuẩn của Châu Âu. Điều này có thể được coi như là một lợi thế bởi vì nó làm đơn giản hóa sự di chuyển của các thuê bao di động giữa các tổng đài và các nước khác nhau. Việc triển khai hệ thống GSM thương mại đầu tiên được thực hiện vào năm 1992 và sử dụng dải tần 900 MHz. Hệ thống sử dụng dải tần 1800 MHz được biết đến như là DCS 1800 nhưng hệ thống này về bản chất vẫn là GMS. GMS cũng có thể hoạt động trong dải tần 1900 MHz đã được sử dụng ở Mỹ cho vài mạng số và trong dải tần 450 MHz để cung cấp một đường dẫn di trú từ chuẩn NMT 1G (chuẩn sử dụng dải tần 450 MHz) tới các hệ thống 2G. 14 GSM định nghĩa một số các kênh tần số, được tổ chức vào trong các khung và lần lượt được phân chia vào các khe thời gian. Các khe này được sử dụng để xây dựng cả kênh cho tải người dùng và kênh cho các thao tác điều khiển như điều khiển chuyển giao, đăng ký, thiết lập cuộc gọi, … Tải người dùng có thể là thoại hoặc là dữ liệu tốc độ thấp, khoảng 14.4 kbps. 1.1.1.4.2. HSCSD và GPRS Lợi thế khác của GSM là sự hỗ trợ của nó cho vài công nghệ mở rộng để đạt được tốc độ cao hơn cho các ứng dụng dữ liệu. Hai công nghệ đó là HSCSD và GPRS. HSCSD là một sự nâng cấp đơn giản từ GSM. Trái ngược với GSM, nó đưa ra nhiều hơn một khe thời gian trên khung tới một người dùng vì thế tốc độ dữ liệu gia tăng. HSCSD cho phép một điện thoại sử dụng hai, ba hoặc bốn khe thời gian trên khung để đạt được tốc độ tương ứng 28.8, 43.2 và 57.6 kbps. Hỗ trợ cho mối liên kết bất đối xứng cũng được cung cấp, nghĩa là tốc độ truyền về có thể khác so với tốc độ truyền đi. Một vấn đề của HSCSD là trên thực tế nó làm giảm bớt tuổi thọ của pin bởi vì việc sử dụng nhiều khe thời gian làm cho các thiết bị đầu cuối tiêu tốn nhiều thời gian hơn trong các chế độ phát và thu. Tuy nhiên, bởi vì thực tế các yêu cầu nhận về dùng ít hơn đáng kể so với yêu cầu phát đi. HSCSD có thể hiệu quả cho việc duyệt web bởi đòi hỏi tải xuống nhiều hơn tải lên. Sự hoạt động của GPRS dựa trên nguyên lý tương tự như của HSCSD: phân phối nhiều khe thời gian bên trong một khung. Tuy nhiên, sự khác biệt là GPRS là chuyển mạch gói, trong khi GSM và HSCSD là chuyển mạch kênh. Điều này có nghĩa là một thiết bị đầu cuối GSM hoặc HSCSD duyệt Internet tại tốc độ 14.4 kbps chiếm giữ một mạch GSM/HSCSD 14.4 kbps trong toàn bộ khoảng thời gian kết nối, mặc dù thực tế là hầu hết thời gian được dùng cho việc đọc những trang Web (tải xuống) hơn là việc gửi thông tin đi (tải lên). Bởi vậy, dung lượng hệ thống bị bỏ phí đáng kể. GPRS sử dụng dải tần theo yêu cầu (trong trường hợp của ví dụ trên, chỉ khi người sử dụng tải xuống một trang mới). Trong GPRS, một liên kết 14.4 kbps đơn có thể được chia sẻ bởi nhiều hơn một người sử dụng, tất nhiên các người dùng không thể cố gắng đồng thời sử dụng mối liên kết tại tốc độ này. Từng người sử dụng được gán cho một kết nối tốc độ rất thấp, các kết nối này có thể trong thời gian ngắn sử dụng dung lượng bổ sung để cung cấp các trang Web. Các thiết bị đầu cuối GPRS hỗ trợ sự đa dạng về tốc độ, trong phạm vi từ 14.4 đến 115.2 kbps, trong cả cấu hình đối xứng và bất đối xứng. 1.1.1.4.3. D-AMPS Trái ngược với Châu Âu, nơi mà GSM chỉ là chuẩn 2G được triển khai, thì trong khi đó ở Mỹ có nhiều hơn một hệ thống 2G đang được sử dụng. Vào năm 1993, một hệ thống dựa trên cơ sở khe thời gian được biết đến là IS-54 đã được triển khai, hệ thống này đã cung cấp năng suất hệ thống cao gấp ba lần AMPS. Một sự cải tiến của IS-54 là IS-136 được giới thiệu vào năm 1996 và đã hỗ trợ thêm những đặc tính bổ sung. Những chuẩn này cũng được biết đến như là họ AMPS số (D-AMPS). D-AMPS 15 cũng hỗ trợ dữ liệu tốc độ thấp, với phạm vi điển hình khoảng 3 kbps. Tương tự như HSCSD và GPRS trong GSM, sự cải tiến của D-AMPS dành cho dữ liệu, D-AMPS+ đưa ra đề nghị tăng tốc độ trong khoảng từ 9.6 đến 19.2 kbps. Có thể thấy là khoảng tốc độ này là nhỏ hơn so với khoảng tốc độ được hỗ trợ bởi sự mở rộng của GSM. Cuối cùng, một mở rộng khác đưa ra khả năng để gửi dữ liệu là dữ liệu gói kỹ thuật số di động. Đây là chuyển mạch gói phủ lên cả AMPS và D-AMPS, cung cấp tốc độ giống với D-AMPS+. Lợi thế của nó là rẻ hơn so với D-AMPS+ và đó là cách duy nhất để đưa ra hỗ trợ dữ liệu trong mạng AMPS tương tự. 1.1.1.4.4. IS-95 Trong năm 1993, IS-95, một hệ thống 2G khác cũng được biết đến như là cdmaOne đã được tiêu chuẩn hóa và hệ thống thương mại đầu tiên được triển khai tại phía nam Hàn Quốc và Hồng Kông vào năm 1995, sau đó được triển khai tại Mỹ vào năm 1996. IS-95 sử dụng cơ chế CDMA. Trong IS-95, có nhiều di động trong một tế bào mà tín hiệu của nó được phân biệt bởi sự phân bố chúng với các mã khác nhau, đồng thời sử dụng một kênh tần số. Như vậy, các tế bào láng giềng có thể sử dụng cùng một tần số, không giống với tất cả các chuẩn khác được thảo luận cho đến lúc này. IS-95 không tương thích với IS-136 và việc triển khai IS-95 tại nước Mỹ đã được bắt đầu vào năm 1995. Cả IS-95 và IS-136 hoạt động trong cùng dải tần với AMPS. IS-95 được thiết kế để hỗ trợ các thiết bị đầu cuối phương thức kép có thể hoạt động dưới mạng IS-95 hoặc mạng AMPS. IS-95 hỗ trợ tải dữ liệu tại các tốc độ 4.8 và 14.4 kbps. Một sự mở rộng của IS-95, được biết đến như là IS-95b hay cdmaTwo, đưa ra hỗ trợ cho 115.2 kbps bằng việc cho phép mỗi điện thoại sử dụng tám mã khác nhau để thực hiện đồng thời tám truyền dẫn. 1.1.1.5. Điện thoại cố định không dây Điện thoại cố định không dây xuất hiện lần đầu tiên vào những năm 1970 và sau đó đã trải qua sự phát triển đáng kể. Ban đầu chúng được thiết kế để cung cấp tính lưu động trong vùng bao phủ nhỏ, như là nhà ở hay văn phòng. Điện thoại cố định không dây gồm có một máy thu phát cầm tay, liên lạc với một BS kết nối tới mạng PSTN. Như vậy, điện thoại cố định không dây nhắm mục đích chủ yếu là thay thế kết nối có dây của điện thoại thông thường bằng một kết nối không dây. Điện thoại cố định không dây ban đầu là hệ thống tương tự. Kết quả thực tế là chất lượng cuộc gọi kém. Tình trạng này đã được thay đổi với sự giới thiệu của điện thoại cố định không dây số thế hệ thứ nhất, chúng cung cấp chất lượng thoại ngang bằng như với điện thoại có dây. Mặc dù điện thoại cố định không dây số thế hệ thứ nhất đã rất thành công nhưng nó thiếu một số tính năng hữu ích thí dụ như khả năng để cho máy thu phát cầm tay sử dụng được bên ngoài nhà ở hoặc văn phòng. Tính năng này đã được cung cấp bởi điện thoại cố định không dây số thế hệ thứ hai. Chúng cũng được xem như là các hệ thống điểm điện thoại và cho phép người dùng sử dụng máy thu phát cầm tay không dây của họ ở các nơi như là nhà ga tàu hỏa, đường phố đông đúc… Những lợi 16 thế của hệ thống điểm điện thoại hơn điện thoại tế bào là đáng kể trong những khu vực nơi mà các tế bào BS không thể tới được (như những ga đường ngầm). Sự tiến hóa của điện thoại cố định không dây số dẫn đến hệ thống DECT. Đây là một chuẩn điện thoại cố định không dây ở Châu Âu cung cấp sự hỗ trợ cho tính di động. Đặc biệt, một tòa nhà có thể được trang bị với nhiều BS DECT được kết nối tới một PBX. Trong một môi trường như vậy, một người sử dụng mang một máy thu phát cầm tay không dây DECT có thể di chuyển từ vùng phủ sóng của một BS đến vùng phủ sóng của BS khác mà không có sự phá vỡ cuộc gọi. Điều này có thể thực hiện được là do DECT cung cấp sự hỗ trợ cho việc chuyển giao cuộc gọi giữa các BS. Theo hướng này, DECT có thể được xem như là một hệ thống tế bào. DECT chỉ được sử dụng phổ biến ở Châu Âu, hệ thống này cũng hỗ trợ dịch vụ dịch vụ điểm điện thoại. Một chuẩn tương tự như DECT đang được sử dụng tại Nhật Bản. Chuẩn này được biết đến như là PHS. Nó cũng hỗ trợ việc chuyển giao giữa các BS. Cả DECT và PHS đều hỗ trợ kết nối 32 kbps hai chiều, sử dụng TDMA để truy cập môi trường truyền thông và hoạt động trong dải tần 1900 MHz. 1.1.1.6. Các hệ thống dữ liệu không dây Họ hệ thống điện thoại tế bào được định hướng chủ yếu hướng với mục đích truyền thoại. Tuy nhiên, khi các hệ thống dữ liệu không dây được sử dụng cho việc truyền dữ liệu chúng đã được số hóa từ khi bắt đầu. Đặc điểm của những hệ thống này là sự truyền theo loạt: thiết bị đầu cuối giữ nguyên tình trạng nhàn rỗi trừ khi có một gói tin được truyền. Hệ thống dữ liệu không dây đầu tiên được phát triển vào năm 1971 tại trường đại học Hawaii dưới công trình nghiên cứu ALOHANET. Ý tưởng của công trình là đề xuất truyền thông hai chiều giữa các máy tính nằm trải khắp bốn hòn đảo và một máy tính trung tâm trên đảo Oahu mà không sử dụng đường dây điện thoại. ALOHA dùng một cấu trúc hình sao với máy tính trung tâm đóng vai trò như một hub. Bất kỳ hai máy tính nào có thể liên lạc với nhau bằng cách chuyển tiếp tín hiệu truyền của chúng thông qua hub. Hiệu suất của mạng này là thấp, tuy nhiên lợi thế của hệ thống là tính đơn giản của nó. Dẫu cho tính di động không phải là một phần của ALOHA, nhưng ALOHA là cơ sở cho các hệ thống dữ liệu không dây di động ngày nay. 1.1.1.6.1. WLAN WLAN được sử dụng để cung cấp dữ liệu tốc độ cao trong phạm vi một vùng tương đối nhỏ, ví dụ như một tòa nhà hoặc một công sở nhỏ. WLAN bắt đầu phát triển vào giữa những năm 1980 và được khởi sự bởi quyết định của Ủy ban truyền thông liên bang Mỹ (FCC) cho phép sử dụng đăng ký miễn phí dải tần của các ngành công nghiệp, khoa học và y học (ISM). Tuy nhiên, những dải tần này có khả năng phải chịu sự giao thoa đáng kể, vì vậy FCC đặt một giới hạn năng lượng cho mỗi đơn vị dải tần đối với hệ thống dùng băng thông ISM. Từ quyết định này của FCC, đã có sự phát triển đáng kể trong phạm vi của WLAN. Tuy nhiên, trong những năm đầu, việc thiếu những chuẩn chung làm cho sự xuất hiện của nhiều sản phẩm giữ độc quyền dẫn đến thị trường bị phân chia thành nhiều phần không tương thích. 17 Sự cố gắng đầu tiên để định nghĩa một chuẩn được thực hiện vào cuối những năm 1980 bởi nhóm làm việc IEEE 802.4, nhóm này chịu trách nhiệm về sự phát triển của phương pháp truy cập kênh truyền mã thông báo. Nhóm đã nhận thấy rằng truyền mã thông báo là một phương pháp không có hiệu quả để điều khiển mạng không dây và đề xuất phát triển một chuẩn thay thế. Kết quả là ban điều hành của dự án IEEE 802 quyết định thành lập nhóm làm việc IEEE 802.11, nhóm đã chịu trách nhiệm từ sự định nghĩa chuẩn tầng phụ MAC và chuẩn tầng vật lý cho WLAN. Chuẩn 802.11 đầu tiên cung cấp tốc độ dữ liệu lên tới 2 Mbps sử dụng truyền trải phổ trong dải tần ISM hoặc truyền hồng ngoại. Vào tháng 9 năm 1999, hai phần bổ sung cho chuẩn chính được chấp thuận bởi uỷ ban chuẩn IEEE. Chuẩn đầu tiên 802.11b, mở rộng sự thực thi của lớp vật lý 2.4 GHz hiện hành, với tốc độ dữ liệu có khả năng lên tới 11 Mbps. Chuẩn thứ hai, 802.11a nhắm mục đích cung cấp một tầng vật lý mới tốc độ dữ liệu cao hơn (từ 20 đến 54 Mbps) trong dải tần ISM 5GHz. Tất cả những biến thể này sử dụng cùng giao thức điều khiển truy nhập môi trường (MAC) là giao thức điều khiển truy nhập môi trường không dây nền tảng phân tán (DFWMAC). Đây là một giao thức thuộc về họ của các giao thức đa truy nhập cảm nhận sóng mang đã được biến đổi cho môi trường không dây. IEEE 802.11 thường được đề cập tới như là Ethernet không dây và có thể hoạt động ở trong chế độ ad hoc hoặc chế độ tập trung. Một mạng WLAN ở chế độ ad hoc là một mạng ngang hàng được thiết lập để phục vụ yêu cầu tạm thời. Không cần thiết phải đưa ra cơ sở hạ tầng mạng và sự điều khiển mạng là phân tán dọc theo các nút mạng. Cơ sở hạ tầng WLAN sử dụng trục xương sống không dây hoặc có dây tốc độ cao. Trong một cấu trúc mạng, các nút di động truy cập kênh không dây dưới sự phối hợp của một BS tới một mạng xương sống cố định. Ngoài chuẩn IEEE 802.11, một chuẩn WLAN khác, mạng cục bộ vô tuyến Châu Âu hiệu suất cao (HIPERLAN), đã được phát triển bởi nhóm RES10 của viện tiêu chuẩn viễn thông Châu Âu (ETSI) như là chuẩn Pan-European cho các mạng WLAN tốc độ cao. Chuẩn HIPERLAN 1 bao phủ cả tầng MAC và tầng vật lý, cung cấp tốc độ dữ liệu giữa khoảng 2 và 25 Mbps bằng việc sử dụng điều biến sóng vô tuyến dải hẹp trong dải tần 5.2 GHz. HIPERLAN 1 cũng sử dụng giao thức giống như CSMA. Mặc dù trên thực tế nó cung cấp tốc độ dữ liệu cao hơn so với đa số biến thể 802.11 nhưng nó ít phổ biến hơn so với 802.11 do gần đây nền tảng cần cài đặt lớn hơn nhiều. Cũng giống như IEEE 802.11, HIPERLAN 1 có thể hoạt động trong chế độ ad hoc hoặc với sự giám sát của BS cung cấp sự truy nhập tới mạng xương sống có dây. 1.1.1.6.2. Mạng ATM không dây (WATM) Vào năm 1996, diễn đàn ATM đã chấp thuận một nhóm nghiên cứu dành cho WATM. WATM nhắm tới kết hợp các lợi thế tự do di chuyển của mạng không dây với sự dồn kênh thống kê (sự phân phối băng thông linh hoạt) và đảm bảo chất lượng dịch vụ được hỗ trợ bởi mạng ATM truyền thống. Các đặc tính phân phối băng thông linh hoạt và đảm bảo chất lượng dịch vụ là cần thiết để hỗ trợ các ứng dụng đa phương tiện qua môi trường không dây. Các đặc tính này không được hỗ trợ trong các mạng LAN 18 truyền thống bởi vì trên thực tế điều này được tạo ra cho sự truyền tải dữ liệu không đồng bộ. Một nỗ lực nhằm phát triển hệ thống WLAN cung cấp các khả năng của WATM là HIPERLAN 2. Đây là một hệ thống hướng kết nối tương thích với ATM, sử dụng gói tin kích thước cố định và cung cấp sự truy nhập không dây tốc độ cao (lên tới 54 Mbps tại tầng vật lý) đến các loại mạng. Bản chất tính hướng kết nối của hệ thống hỗ trợ các ứng dụng cần phải đảm bảo chất lượng dịch vụ. 1.1.1.6.3. PAN Mạng PAN là bước kế tiếp ở dưới mạng LAN và các ứng dụng đích yêu cầu truyền thông trong phạm vi thông rất ngắn (điển hình là trong phạm vi một vài mét). Nghiên cứu ban đầu về mạng PAN được thực hiện vào năm 1996. Tuy nhiên, nỗ lực đầu tiên để định nghĩa một chuẩn cho mạng PAN bắt đầu từ dự án Ericsson vào năm 1994. Dự án này có tên là Bluetooth, nhằm mục đích tìm kiếm một giải pháp cho truyền thông không dây giữa điện thoại di động và các phụ kiện có liên quan. Hiện giờ nó là một chuẩn công nghiệp mở được chấp nhận bởi hơn 100 công ty và nhiều sản phẩm Bluetooth đã bắt đầu xuất hiện trên thị trường. Phiên bản gần đây nhất được phát hành vào năm 2001. Bluetooth hoạt động trong dải tần ISM 2.4 MHz, nó hỗ trợ các kênh thoại 64 kbps và các kênh dữ liệu không đồng bộ với tốc độ lên tới 721 kbps. Phạm vi hoạt động được hỗ trợ là 10m (tại công suất truyền 1mW) và 100m (tại công suất truyền 1mW). Một dự án PAN khác là HomeRF, phiên bản mới nhất được phát hành vào năm 2001. Phiên bản này cung cấp kết nối thoại 32 kbps và tốc độ dữ liệu lên tới 10 Mbps. HomeRF cũng hoạt động trong dải tần 2.4 MHz và phạm vi hỗ trợ khoảng chừng 50m. Tuy nhiên, Bluetooth dường như có nhiều phát triển công nghiệp hơn HomeRF. Trong năm 1999, IEEE cũng đã hợp nhất vùng tiêu chuẩn hóa PAN với sự hình thành của nhóm làm việc 802.15. Vì thực tế Bluetooth và HomeRF có trước sáng kiến của IEEE, mục đích của nhóm làm việc 802.15 sẽ thực hiện được khả năng tương tác giữa các dự án này. 1.1.1.7. Các hệ thống truyền thông vệ tinh Kỷ nguyên của các hệ thống vệ tinh bắt đầu vào năm 1957 với sự phóng tàu Sputnik của Liên bang Soviet. Tuy nhiên, khả năng truyền thông của Sputnik còn rất hạn chế. Vệ tinh truyền thông thực sự đầu tiên là AT&T Telstar 1, nó được phóng thành công bởi NASA vào năm 1962. Telstar 1 được tăng cường vào năm 1963 bởi vệ tinh kế vị của nó, Telstar 2. Từ thời đại của vệ tinh Telstar đến nay, truyền thông vệ tinh đã có được một sự phát triển to lớn cung cấp các dịch vụ như dữ liệu, phân trang, thoại, TV broadcasting, truy cập Internet và một số dịch vụ di động. Các quỹ đạo của vệ tinh thuộc về ba loại khác nhau. Theo thứ tự tăng của độ cao có các loại quỹ đạo tròn như Quỹ đạo Trái Đất tầm thấp (LEO), Quỹ đạo Trái Đất tầm trung (MEO) và Quỹ đạo Trái Đất đồng bộ (GEO) tại những khoảng cách tương ứng trong phạm vi 100 - 1000 km, 5000 - 15000 km và xấp xỉ 36000 km. 19 Hiện cũng có những vệ tinh sử dụng các quỹ đạo hình elip, và những cố gắng để kết hợp đặc tính trễ trong truyền tải thấp của hệ thống LEO và tính chất ổn định của hệ thống GEO. Khuynh hướng ngày nay là sử dụng quỹ đạo LEO, nó cho phép trễ truyền tải nhỏ, xây dựng đơn giản và các đơn vị di động mặt đất gọn nhẹ. Một số các hệ thống LEO đã xuất hiện như Globalstar và Iridium, chúng cung cấp các dịch vụ thoại và dữ liệu với tốc độ lên tới 10 kbps. 1.1.2. Các công nghệ ứng dụng trong mạng không dây 1.1.2.1. Công nghệ sử dụng ánh sáng hồng ngoại Sử dụng ánh sáng hồng ngoại là một cách thay thế các sóng vô tuyến để kết nối các thiết bị không dây, bước sóng hồng ngoại từ khoảng 0.75 - 1000 micromet. Ánh sáng hồng ngoại không truyền qua được các vật chắn sáng, không trong suốt. Về hiệu suất, ánh sáng hồng ngoại có độ rộng băng tần lớn, làm cho tín hiệu có thể truyền dữ liệu với tốc độ rất cao, tuy nhiên ánh sáng hồng ngoại không thích hợp như sóng vô tuyến cho các ứng dụng di động do vùng phủ sóng hạn chế. Phạm vi phủ sóng của nó khoảng 10 m, đây là một phạm vi quá nhỏ. Vì vậy mà nó thường ứng dụng cho các điện thoại di động, máy tính có cổng hồng ngoại trao đổi thông tin với nhau với điều kiện là đặt sát gần nhau. 1.1.2.2. Công nghệ Bluetooth Bluetooth còn gọi là IEEE 802.15.1 là một chuẩn công nghiệp cho mạng vùng cá nhân sử dụng kết nối dữ liệu không dây. Bluetooth là công nghệ không dây cho phép các thiết bị điện, điện tử giao tiếp với nhau trong khoảng cách ngắn, bằng sóng vô tuyến qua băng tần chung ISM trong dãy tần 2.40- 2.48 GHz. Đây là dãy băng tần không cần đăng ký được dành riêng để dùng cho các thiết bị không dây trong công nghiệp, khoa học, y tế. Mạng Bluetooth sử dụng phương thức FHSS. Trong mạng Bluetooth, các phần tử có thể kết nối với nhau theo kiểu Ad hoc ngang hàng hoặc theo kiểu tập trung, có 1 máy xử lý chính và có tối đa là 7 máy có thể kết nối vào. Khoảng cách chuẩn để kết nối giữa 2 đầu là 10 m, nó có thể truyền qua tường, qua các đồ đạc vì công nghệ này không đòi hỏi đường truyền phải là tầm nhìn thẳng. Tốc độ dữ liệu tối đa là 740 Kbps. 1.1.2.3. Công nghệ HomeRF Công nghệ này cũng giống như công nghệ Bluetooth, hoạt động ở dải tần 2.4 GHz, tổng băng thông tối đa là 1.6 Mbps và 650Kbps cho mỗi người dùng. HomeRF cũng dùng phương thức điều chế FHSS. Điểm khác so với Bluetooth là công nghệ HomeRF hướng tới thị trường nhiều hơn. Việc bổ sung chuẩn SWAP - Standard Wireless Access Protocol cho HomeRF cung cấp thêm khả năng quản lý các ứng dụng đa phương tiện một cách hiệu quả hơn. 1.1.2.4. Công nghệ HyperLAN HyperLAN – High Performance Radio LAN theo chuẩn của Châu Âu là tương đương với công nghệ 802.11. HyperLAN loại 1 hỗ trợ băng thông 20 Mpbs, làm việc 20 ở dải tần 5 GHz. HyperLAN 2 cũng làm việc trên dải tần này nhưng hỗ trợ băng thông lên tới 54 Mpbs. Công nghệ này sử dụng kiểu kết nối hướng đối tượng hỗ trợ nhiều thành phần đảm bảo chất lượng, đảm bảo cho các ứng dụng đa phương tiện. HiperLAN Type 1 HiperLAN Type 2 HiperAccess HiperLink Application Wireless Ethernet (LAN) Wireless ATM Wireless Local Loop Wireless Point-to-Point Frequency 5 GHz 5 GHz 5 GHz 17 GHz Data Rate 23.5 Mbps ~20 Mbps ~20 Mbps ~155 Mbps 1.1.2.5. Công nghệ WiMax Wimax là mạng WMAN bao phủ một vùng rộng lớn hơn nhiều mạng WLAN, kết nối nhiều toà nhà qua những khoảng cách địa lý rộng lớn. Công nghệ Wimax dựa trên chuẩn IEEE 802.16 và HiperMAN cho phép các thiết bị truyền thông trong một bán kính lên đến 50 km và tốc độ truy nhập mạng lên đến 70 Mbps. 1.1.2.6. Công nghệ WiFi WiFi là mạng WLAN bao phủ một vùng rộng hơn mạng WPAN, giới hạn đặc trưng trong các văn phòng, nhà hàng, gia đình,… Công nghệ WiFi dựa trên chuẩn IEEE 802.11 cho phép các thiết bị truyền thông trong phạm vi 100 m với tốc độ 54 Mbps. Hiện nay công nghệ này khá phổ biến ở những thành phố lớn mà đặc biệt là trong các quán cafe internet. 1.1.2.7. Công nghệ 3G 3G là mạng WWAN - mạng không dây bao phủ phạm vi rộng nhất. Mạng 3G cho phép truyền thông dữ liệu tốc độ cao và dung lượng thoại lớn hơn cho những người dùng di động. Những dịch vụ tế bào thế hệ kế tiếp cũng dựa trên công nghệ 3G. 1.1.2.8. Công nghệ UWB UWB (Ultra Wide Band) là một công nghệ mạng WPAN tương lai với khả năng hỗ trợ thông lượng cao lên đến 400 Mbps ở phạm vi ngắn tầm 10 m. UWB sẽ có lợi ích giống như truy nhập USB không dây cho sự kết nối những thiết bị ngoại vi máy tính tới PC. 1.1.3. Các kỹ thuật điều chế trải phổ Hầu hết các mạng WLAN sử dụng công nghệ trải phổ. Điều chế trải phổ trải năng lượng của tín hiệu trên một độ rộng băng tần truyền dẫn lớn hơn nhiều so với độ rộng băng tần cần thiết tối thiểu. Điều chế trải phổ không hiệu quả về độ rộng băng tần khi được sử dụng bởi một người sử dụng. Tuy nhiên, do nhiều người sử dụng có thể dùng chung cùng độ rộng băng tần phổ mà không gây nhiễu với nhau, các hệ thống trải phổ trở nên có hiệu quả về độ rộng băng tần trong môi trường nhiều người sử dụng. Điều chế trải phổ sử dụng hai phương pháp trải tín hiệu trên một băng tần rộng hơn: DSSS và FHSS. 21 1.1.3.1. DSSS DSSS kết hợp một tín hiệu dữ liệu tại trạm gửi với một chuỗi bit tốc độ dữ liệu cao hơn nhiều, mà nhiều người xem như một chipping code (còn gọi là một gain xử lý). Một gain xử lý cao làm tăng khả năng chống nhiễu của tín hiệu. Gain xử lý tuyến tính tối thiểu mà FCC – Federal Communications Commission cho phép là 10, và hầu hết các sản phẩm khai thác dưới 20. Nhóm làm việc của IEEE đặt gain xử lý tối thiểu cần thiết của 802.11 là 11. Hình 1.1: Hoạt động của DSSS Hình trên cho thấy một ví dụ về hoạt động của DSSS. Một chipping code được biểu thị bởi các bit dữ liệu logic 0 và 1. Khi luồng dữ liệu được phát, mã tương ứng được gửi. Ví dụ, truyền dẫn một bit dữ liệu bằng 1 sẽ dẫn đến chuỗi 00010011100 đang được gửi. Nhiều sản phẩm DSSS trên thị trường sử dụng nhiều hơn một kênh trên cùng một khu vực, tuy nhiên số kênh khả dụng bị hạn chế. Với dãy trực tiếp, nhiều sản phẩm hoạt động trên các kênh riêng biệt bằng cách chia băng tần số thành các kênh tần số không gối nhau. Điều này cho phép một số mạng riêng biệt hoạt động mà không gây nhiễu lẫn nhau. Tuy nhiên, độ rộng băng tần phải đủ để điều tiết các tốc độ dữ liệu cao. 1.1.3.2. FHSS Trong FHSS, tín hiệu dữ liệu của người sử dụng được điều chế với một tín hiệu sóng mang. Các tần số sóng mang của những người sử dụng riêng biệt được làm cho khác nhau theo kiểu giả ngẫu nhiên trong một kênh băng rộng. Dữ liệu số được tách thành các cụm dữ liệu kích thước giống nhau được phát trên các tần số sóng mang khác nhau. Độ rộng băng tần tức thời của các cụm truyền dẫn nhỏ hơn nhiều so với toàn bộ độ rộng băng tần trải phổ. Mã giả ngẫu nhiên thay đổi các tần số sóng mang của người sử dụng, ngẫu nhiên hóa độ chiếm dụng của một kênh cụ thể tại bất kỳ thời điểm nào. Trong máy thu nhảy tần, một mã giả ngẫu nhiên được phát nội bộ được sử dụng để đồng bộ tần số tức thời của các máy thu với các máy phát. Tại bất kỳ thời điểm nào, một tín hiệu nhảy tần chiếm một kênh đơn tương đối hẹp. Nếu tốc độ thay đổi của tần số sóng mang lớn hơn nhiều so với tốc độ ký tự thì hệ thống được coi như 22 là một hệ thống nhảy tần nhanh. Nếu kênh thay đổi tại một tốc độ nhỏ hơn hoặc bằng tốc độ ký tự thì hệ thống được gọi là nhảy tần chậm. Hình 1.2: Mô hình nhảy tần CABED Một hệ thống nhảy tần cung cấp một mức bảo mật, đặc biệt là khi sử dụng một số lượng lớn kênh, do một máy thu vô tình không biết chuỗi giả ngẫu nhiên của các khe tần số phải dò lại nhanh chóng để tìm tín hiệu mà họ muốn nghe trộm. Ngoài ra, tín hiệu nhảy tần hạn chế được sự giảm âm (fading), do có thể sử dụng sự mã hóa điều khiển lỗi và sự xen kẽ để bảo vệ tín hiệu nhảy tần khỏi sự suy giảm rõ rệt đôi khi có thể xảy ra trong quá trình nhảy tần. Việc mã hóa điều khiển lỗi và xen kẽ cũng có thể được kết hợp để tránh một kênh xóa bỏ khi hai hay nhiều người sử dụng phát trên cùng kênh tại cùng thời điểm. 1.1.3.3. Kỹ thuật OFDM OFDM là một kỹ thuật đã ra đời từ nhiều năm trước đây, từ những năm 1960, 1970 khi người ta nghiên cứu về hiện tượng nhiễu xảy ra giữa các kênh, nhưng nó chỉ thực sự trở nên phổ biến trong những năm gần đây nhờ sự phát triển của công nghệ xử lý tín hiệu số. OFDM được đưa vào áp dụng cho công nghệ truyền thông không dây băng thông rộng nhằm khắc phục một số nhược điểm và tăng khả năng về băng thông cho công nghệ mạng không dây. OFDM được áp dụng cho chuẩn IEEE 802.11a và chuẩn ETSI HiperLAN/2, nó cũng được áp dụng cho công nghệ phát thanh, truyền hình ở các nước Châu Âu. Hình 1.3: Phương thức điều chế OFDM 23 OFDM là phương thức điều chế đa sóng mang được chia thành nhiều luồng dữ liệu với nhiều sóng mang khác nhau (hay còn gọi là những kênh hẹp) truyền cùng nhau trên một kênh chính, mỗi luồng chỉ chiếm một tỷ lệ dữ liệu rất nhỏ. Sau khi bên thu nhận dữ liệu, nó sẽ tổng hợp các nhiều luồng đó để ghép lại bản tin ban đầu. Nguyên lý hoạt động của phương thức này cũng giống như của công nghệ CDMA . 1.2. Mô hình mạng WLAN 1.2.1. Giới thiệu Thuật ngữ “mạng máy tính không dây” hay còn là mạng WLAN nói đến công nghệ cho phép hai hay nhiều máy tính giao tiếp với nhau dùng những giao thức mạng chuẩn nhưng không cần dây cáp mạng. Các mạng máy tính không dây sử dụng các sóng điện từ không gian (sóng vô tuyến hoặc sóng ánh sáng) để thu, phát dữ liệu qua không khí, giảm thiểu nhu cầu về kết nối bằng dây. Vì vậy, các mạng WLAN kết hợp liên kết dữ liệu với tính di động của người sử dụng. Công nghệ này bắt nguồn từ một số chuẩn công nghiệp như là IEEE 802.11 đã tạo ra một số các giải pháp không dây có tính khả thi trong kinh doanh, công nghệ chế tạo, các trường đại học… khi mà ở đó mạng hữu tuyến là không thể thực hiện được. Ngày nay, các mạng WLAN càng trở nên quen thuộc hơn, được công nhận như một sự lựa chọn kết nối đa năng cho một phạm vi lớn các khách hàng kinh doanh. 1.2.2. Ưu điểm của mạng WLAN Mạng WLAN đang nhanh chóng trở thành một mạng cốt lõi trong các mạng máy tính và đang phát triển vượt trội. Với công nghệ này, những người sử dụng có thể truy cập thông tin dùng chung mà không phải tìm kiếm chỗ để nối dây mạng, chúng ta có thể mở rộng phạm vi mạng mà không cần lắp đặt hoặc di chuyển dây. Các mạng WLAN có ưu điểm về hiệu suất, sự thuận lợi, cụ thể như sau: - Tính di động: Những người sử dụng mạng WLAN có thể truy nhập nguồn thông tin ở bất kỳ nơi nào. Tính di động này sẽ tăng năng suất và tính kịp thời, thỏa mãn nhu cầu về thông tin mà các mạng hữu tuyến không thể có được. - Tính đơn giản: Việc lắp đặt, thiết lập, kết nối một mạng WLAN rất dễ dàng, đơn giản và có thể tránh được việc kéo cáp qua các bức tường và trần nhà. - Tính linh hoạt: Có thể triển khai mạng WLAN ở những nơi mà mạng hữu tuyến không thể triển khai được hoặc khó triển khai. - Tiết kiệm chi phí lâu dài: Trong khi đầu tư cần thiết ban đầu đối với phần cứng của một mạng máy tính không dây có thể cao hơn chi phí phần cứng của một mạng hữu tuyến nhưng toàn bộ phí tổn lắp đặt và các chi phí về thời gian tồn tại có thể thấp hơn đáng kể. Chi phí dài hạn có lợi nhất trong các môi trường động cần phải di chuyển và thay đổi thường xuyên. - Khả năng vô hướng: Các mạng WLAN có thể được cấu hình theo các topo khác nhau để đáp ứng các nhu cầu ứng dụng và lắp đặt cụ thể. Các cấu hình dễ dàng thay đổi từ các mạng ngang hàng thích hợp cho một số lượng nhỏ người sử dụng đến 24 các mạng có cơ sở hạ tầng đầy đủ dành cho hàng nghìn người sử dụng mà có khả năng di chuyển trên một vùng rộng. 1.2.3. Hoạt động của mạng WLAN Các mạng WLAN sử dụng các sóng điện từ không gian (vô tuyến hoặc ánh sáng) để truyền thông tin từ một điểm tới điểm khác. Các sóng vô tuyến thường được xem như các sóng mang vô tuyến do chúng chỉ thực hiện chức năng cung cấp năng lượng cho một máy thu ở xa. Dữ liệu đang được phát được điều chế trên sóng mang vô tuyến (thường được gọi là điều chế sóng mang nhờ thông tin đang được phát) sao cho có thể được khôi phục chính xác tại máy thu. Nhiễu sóng mang vô tuyến có thể tồn tại trong cùng không gian, tại cùng thời điểm mà không gây nhiễu lẫn nhau nếu các sóng vô tuyến được phát trên các tần số vô tuyến khác nhau. Để nhận lại dữ liệu, máy thu vô tuyến sẽ thu trên tần số vô tuyến của máy phát tương ứng. Trong một cấu hình mạng WLAN tiêu chuẩn, một thiết bị thu/phát (bộ thu/phát) được gọi là một điểm truy cập, nối với mạng hữu tuyến từ một vị trí cố định sử dụng cáp tiêu chuẩn. Chức năng tối thiểu của điểm truy cập là thu, làm đệm, và phát dữ liệu giữa mạng WLAN và cơ sở hạ tầng mạng hữu tuyến. Một điểm truy cập đơn có thể hỗ trợ một nhóm nhỏ người sử dụng và có thể thực hiện chức năng trong một phạm vi từ một trăm đến vài trăm feet. Điểm truy cập (hoặc anten được gắn vào điểm truy cập) thường được đặt cao nhưng về cơ bản có thể được đặt ở bất kỳ chỗ nào miễn là đạt được vùng phủ sóng mong muốn. Những người sử dụng truy cập vào mạng WLAN thông qua các bộ thích ứng máy tính không dây như các Card mạng không dây trong các máy tính, các máy Palm, PDA. Các bộ thích ứng máy tính không dây cung cấp một giao diện giữa hệ thống điều hành mạng của máy khách và các sóng không gian qua một anten. Bản chất của kết nối không dây là trong suốt đối với hệ điều hành mạng. 1.2.4. Các mô hình của mạng WLAN 1.2.4.1. Kiểu Ad-hoc Trong kiểu Ad-hoc mỗi máy tính trong mạng giao tiếp trực tiếp với nhau thông qua các thiết bị card mạng không dây mà không dùng đến các thiết bị định tuyến hay thu phát không dây. Hình 1.4: Mô hình mạng Ad-hoc (hay mạng ngang hàng) 25 1.2.4.2. Kiểu Infrastructure Các máy tính trong hệ thống mạng sử dụng một hoặc nhiều các thiết bị định tuyến hay thiết bị thu phát để thực hiện các hoạt động trao đổi dữ liệu với nhau và các hoạt động khác. Hình 1.5: Mô hình Infrastructure Mode 1.2.5. Cự ly truyền sóng, tốc độ truyền dữ liệu Truyền sóng điện từ trong không gian sẽ gặp hiện tượng suy hao. Vì thế đối với kết nối không dây nói chung, khoảng cách càng xa thì khả năng thu tín hiệu càng kém, tỷ lệ lỗi sẽ tăng lên, dẫn đến tốc độ truyền dữ liệu sẽ phải giảm xuống. Các tốc độ của chuẩn không dây như 11 Mbps hay 54 Mbps không liên quan đến tốc độ kết nối hay tốc độ download, vì những tốc độ này được quyết định bởi nhà cung cấp dịch vụ Internet. Với một hệ thống mạng không dây, dữ liệu được gửi qua sóng radio nên tốc độ có thể bị ảnh hưởng bởi các tác nhân gây nhiễu hoặc các vật thể lớn. Thiết bị định tuyến không dây sẽ tự động điều chỉnh xuống các mức tốc độ thấp hơn, ví dụ như là từ 11 Mbps sẽ giảm xuống còn 5.5 Mbps và 2 Mbps hoặc thậm chí là 1 Mbps. 1.3. Chuẩn IEEE 802.11 cho mạng WLAN 1.3.1. Giới thiệu IEEE là tổ chức đi tiên phong trong lĩnh vực chuẩn hóa mạng LAN với đề án IEEE 802 nổi tiếng bắt đầu triển khai từ năm 1980 và kết quả là hàng loạt chuẩn thuộc họ IEEE 802.x ra đời, tạo nên một sự hội tụ quan trọng cho việc thiết kế và cài đặt các mạng LAN trong thời gian qua. IEEE 802.11 là chuẩn mạng WLAN do Ủy ban các chuẩn về LAN/MAN của IEEE phát triển, hoạt động ở tần số 5 GHz và 2.4 GHz. IEEE 802.11 và Wifi nhiều khi được hiểu là một, nhưng thực ra là có sự khác biệt giữa chúng. Wifi là một chuẩn công nghiệp đã được cấp chứng nhận và chỉ là một bộ phận của chuẩn 802.11. Wifi do Wi-Fi Alliance đưa ra để chỉ các sản phẩm WLAN dựa trên các chuẩn IEEE 802.11 được tổ chức này chứng nhận. Những ứng dụng phổ biến của Wifi bao gồm Internet, VoIP, Game, ngoài ra còn có các thiết bị điện tử gia dụng như Tivi, đầu DVD, Camera, … 26 Hình 1.6: Bộ định tuyến không dây Linksys Hình 1.7: Card mạng không dây Compaq 802.11b PCI IEEE 802.11 là một phần trong nhóm các chuẩn 802. Trong 802 lại bao gồm các chuẩn ở mức nhỏ hơn, như chuẩn 802.3 là chuẩn về Ethernet, 802.5 (token ring), 802.11 là chuẩn về mạng WLAN,… Chuẩn 802.11 được sử dụng kết hợp với 802.2(LLC) của lớp liên kết. Hình 1.8: Chuẩn 802.11 trong mô hình OSI. Họ các chuẩn 802.11 hiện nay bao gồm rất nhiều các kỹ thuật điều chế dựa trên cùng một giao thức cơ bản. Các kỹ thuật phổ biến nhất là b và g, các chuẩn khác cũng đang được phát triển và cải tiến. 802.11n là một kỹ thuật điều chế đa luồng mới hiện đang được phát triển vào thời điểm này và mới chỉ có các sản phẩm sử dụng các phiên bản chưa chính thức. Các chuẩn khác như c-f, h, j là những sửa đổi, mở rộng của các chuẩn trước đó. Chuẩn 802.11a là chuẩn mạng không dây đầu tiên, nhưng 802.11b lại được sử dụng nhiều nhất, sau đó mới đến các chuẩn 802.11g, 802.11a và 802.11n. 1.3.2. Nhóm lớp vật lý PHY 1.3.2.1. Chuẩn 802.11b 27 802.11b là chuẩn đáp ứng đủ cho phần lớn các ứng dụng của mạng. Với một giải pháp rất hoàn thiện, 802.11b có nhiều đặc điểm thuận lợi so với các chuẩn không dây khác. Chuẩn 802.11b sử dụng kiểu trải phổ dãy trực tiếp DSSS, hoạt động ở dải tần 2.4 GHz, tốc độ truyền dữ liệu tối đa là 11 Mbps trên một kênh, tốc độ thực tế là khoảng từ 4-5 Mbps. Khoảng cách có thể lên đến 500 mét trong môi trường mở rộng. Khi dùng chuẩn này tối đa có 32 người dùng / điểm truy cập. Đây là chuẩn đã được chấp nhận rộng rãi trên thế giới và được triển khai rất mạnh hiện nay do công nghệ này sử dụng dải tần không phải đăng ký cấp phép phục vụ cho công nghiệp, dịch vụ, y tế. Nhược điểm của 802.11b là hoạt động ở dải tần 2.4 GHz trùng với dải tần của nhiều thiết bị trong gia đình như lò vi sóng, điện thoại mẹ con ... nên có thể bị nhiễu. 1.3.2.2. Chuẩn 802.11a Chuẩn 802.11a là phiên bản nâng cấp của 802.11b, hoạt động ở dải tần 5 GHz, dùng công nghệ trải phổ OFDM. Tốc độ tối đa từ 25 Mbps đến 54 Mbps trên một kênh, tốc độ thực tế xấp xỉ 27 Mbps, dùng chuẩn này tối đa có 64 người dùng / điểm truy cập. Đây cũng là chuẩn đã được chấp nhận rộng rãi trên thế giới. 1.3.2.3. Chuẩn 802.11g Các thiết bị thuộc chuẩn này hoạt động ở cùng tần số với chuẩn 802.11b là 2.4 Ghz. Tuy nhiên chúng hỗ trợ tốc độ truyền dữ liệu nhanh gấp 5 lần so với chuẩn 802.11b với cùng một phạm vi phủ sóng, tức là tốc độ truyền dữ liệu tối đa lên đến 54 Mbps, còn tốc độ thực tế là khoảng 7-16 Mbps. Chuẩn 802.11g sử dụng phương pháp điều chế OFDM, CCK – Complementary Code Keying và PBCC – Packet Binary Convolutional Coding. Các thiết bị thuộc chuẩn 802.11b và 802.11g hoàn toàn tương thích với nhau. Tuy nhiên cần lưu ý rằng khi sử dụng lẫn các thiết bị của hai chuẩn đó với nhau thì các thiết bị sẽ hoạt động theo chuẩn nào có tốc độ thấp hơn. Đây là một chuẩn hứa hẹn trong tương lai nhưng hiện nay vẫn chưa được chấp thuận rộng rãi trên thế giới. 1.3.3. Nhóm lớp liên kết dữ liệu MAC 1.3.3.1. Chuẩn 802.11d Chuẩn 802.11d bổ sung một số tính năng đối với lớp MAC nhằm phổ biến WLAN trên toàn thế giới. Một số nước trên thế giới có quy định rất chặt chẽ về tần số và mức năng lượng phát sóng vì vậy 802.11d ra đời nhằm đáp ứng nhu cầu đó. Tuy nhiên, chuẩn 802.11d vẫn đang trong quá trình phát triển và chưa được chấp nhận rộng rãi như là chuẩn của thế giới. 1.3.3.2. Chuẩn 802.11e Đây là chuẩn được áp dụng cho cả 802.11 a,b,g. Mục tiêu của chuẩn này nhằm cung cấp các chức năng về chất lượng dịch vụ - QoS cho WLAN. Về mặt kỹ thuật, 802.11e cũng bổ sung một số tính năng cho lớp con MAC. Nhờ tính năng này, WLAN 802.11 trong một tương lại không xa có thể cung cấp đầy đủ các dịch vụ như voice, 28 video, các dịch vụ đòi hỏi QoS rất cao. Chuẩn 802.11e hiện nay vẫn đang trong quá trình phát triển và chưa chính thức áp dụng trên toàn thế giới. 1.3.3.3. Chuẩn 802.11f Đây là một bộ tài liệu khuyến nghị của các nhà sản xuất để các Access Point của các nhà sản xuất khác nhau có thể làm việc với nhau. Điều này là rất quan trọng khi quy mô mạng lưới đạt đến mức đáng kể. Khi đó mới đáp ứng được việc kết nối mạng không dây liên cơ quan, liên xí nghiệp có nhiều khả năng không dùng cùng một chủng loại thiết bị. 1.3.3.4. Chuẩn 802.11h Tiêu chuẩn này bổ sung một số tính năng cho lớp con MAC nhằm đáp ứng các quy định châu Âu ở dải tần 5GHz. Châu Âu quy định rằng các sản phẩm dùng dải tần 5 GHz phải có tính năng kiểm soát mức năng lượng truyền dẫn TPC - Transmission Power Control và khả năng tự động lựa chọn tần số DFS - Dynamic Frequency Selection. Lựa chọn tần số ở Access Point giúp làm giảm đến mức tối thiểu nhiễu đến các hệ thống radar đặc biệt khác. 1.3.3.5. Chuẩn 802.11i Đây là chuẩn bổ sung cho 802.11 a, b, g nhằm cải thiện về mặt an ninh cho mạng không dây. An ninh cho mạng không dây là một giao thức có tên là WEP, 802.11i cung cấp những phương thức mã hóa và những thủ tục xác nhận, chứng thực mới có tên là 802.1x. Chuẩn này vẫn đang trong giai đoạn phát triển. 1.3.4. Các kiến trúc cơ bản của chuẩn 802.11 1.3.4.1. Trạm thu phát - STA STA – Station, các trạm thu/phát sóng. Thực chất là các thiết bị không dây kết nối vào mạng như máy vi tính, máy Palm, máy PDA, điện thoại di động, vv... với vai trò như phần tử trong mô hình mạng ngang hàng Pear to Pear hoặc Client trong mô hình Client/Server. Trong phạm vi luận văn này chỉ đề cập đến thiết bị không dây là máy vi tính, thường là máy xách tay cũng có thể là máy để bàn có card mạng kết nối không dây. 1.3.4.2. AP AP là thiết bị không dây, là điểm tập trung giao tiếp với các STA, đóng vai trò cả trong việc truyền và nhận dữ liệu mạng. AP còn có chức năng kết nối mạng không dây thông qua chuẩn cáp Ethernet, là cầu nối giữa mạng không dây với mạng có dây. AP có phạm vi từ 30m đến 300m phụ thuộc vào công nghệ và cấu hình. 1.3.4.3. BSS Kiến trúc cơ bản nhất trong WLAN 802.11 là BSS. Đây là đơn vị của một mạng con không dây cơ bản. Trong BSS có chứa các STA, nếu không có AP thì sẽ là mạng các phần tử STA ngang hàng (còn được gọi là mạng Adhoc), còn nếu có AP thì sẽ là mạng phân cấp (còn gọi là mạng Infrastructure). Các STA trong cùng một BSS thì có 29 thể trao đổi thông tin với nhau. Người ta thường dùng hình Oval để biểu thị phạm vi của một BSS. Nếu một STA nào đó nằm ngoài một hình Oval thì coi như STA không giao tiếp được với các STA, AP nằm trong hình Oval đó. Việc kết hợp giữa STA và BSS có tính chất động vì STA có thể di chuyển từ BSS này sang BSS khác. Một BSS được xác định bởi mã định danh hệ thống SSID, hoặc nó cũng có thể hiểu là tên của mạng không dây đó. Hình 1.9: Mô hình một BSS 1.3.4.4. IBSS Trong mô hình IBSS, là các BSS độc lập, tức là không có kết nối với mạng có dây bên ngoài. Trong IBSS, các STA có vai trò ngang nhau. IBSS thường được áp dụng cho mô hình Adhoc bởi vì nó có thể được xây dựng nhanh chóng mà không phải cần nhiều kế hoạch. 1.3.4.5. Hệ thống phân tán - DS Người ta gọi DS - Distribution System là một tập hợp của các BSS. Mà các BSS này có thể trao đổi thông tin với nhau. Một DS có nhiệm vụ kết hợp với các BSS một cách thông suốt và đảm bảo giải quyết vấn đề địa chỉ cho toàn mạng 1.3.4.6. ESS ESS là một khái niệm rộng hơn. Mô hình ESS là sự kết hợp giữa DS và BSS cho ta một mạng với kích cỡ tùy ý và có đầy đủ các tính năng phức tạp. Đặc trưng quan trọng nhất trong một ESS là các STA có thể giao tiếp với nhau và di chuyển từ một vùng phủ sóng của BSS này sang vùng phủ sóng của BSS mà vẫn trong suốt với nhau ở mức LLC – Logical Link Control. 30 Hình 1.10: Mô hình ESS 1.3.5. Các quá trình cơ bản diễn ra trong mô hình Infrastructure Để hiểu quá trình kết nối giữa STA và AP diễn ra như thế nào và khi nào thì chúng thực sự truyền dữ liệu, chúng ta sẽ xem xét ở góc độ tổng quan trước. Đó là một loạt các quá trình diễn ra trong hệ thống không sử dụng chế độ bảo mật. Ở đây, ta coi AP đã được cấp nguồn và hoạt động bình thường. AP quảng bá sự hiện diện của chính bản thân nó bằng cách gửi các thông báo vô tuyến ngắn liên tục khoảng 10 lần trong một giây. Những thông báo này được gọi là beacon và cho phép các thiết bị không dây phát hiện ra sự tồn tại của AP đó. Giả sử rằng có ai đó bật máy tính có card mạng không dây (STA). Sau khi được kích hoạt, STA này bắt đầu dò tìm các AP. Nó cũng có thể được cấu hình để tìm kiếm một AP duy nhất, tuy nhiên, nó cũng có thể kết nối với một AP bất kỳ nào khác mà nó “nhìn thấy”. Có rất nhiều tần số khác nhau (được gọi là các kênh) mà STA có thể sử dụng để dò tìm các beacon. Quá trình này được gọi là quét. STA này có thể phát hiện thấy một vài AP xung quanh mà nó có thể truy cập và phải quyết định kết nối với AP nào, vì tại một thời điểm nó chỉ có thể kết nối tới một AP duy nhất, thường AP được lựa chọn có độ lớn của tín hiệu lớn nhất. Khi STA đã sẵn sàng kết nối với một AP nào đó, trước hết, nó gửi một thông báo yêu cầu chứng thực tới AP. Chuẩn 802.11 ban đầu coi thông báo chứng thực như là một phần của giải pháp bảo mật. Vì trong tình huống đặt ra, ta không sử dụng phương pháp bảo mật nào, AP lập tức đáp ứng yêu cầu chứng thực bằng cách gửi thông báo đáp trả lại và chỉ ra rằng nó chấp nhận kết nối. Khi một STA kết nối với một AP, nó được phép gửi và nhận dữ liệu từ mạng đó. STA gửi một thông báo yêu cầu kết nối và AP gửi trả lại một thông báo thể hiện kết nối thành công. Sau thời điểm đó, dữ liệu do STA gửi tới AP được gửi tiếp tới mạng LAN thông qua chính AP đó. Và ngược lại, dữ liệu từ mạng LAN muốn chuyển tới STA cũng phải thông qua AP. 31 Đối với các sản phẩm hỗ trợ Wifi thời kỳ đầu, khi đã kết nối nghĩa là ta có quyền truy nhập ngay lập tức. Tuy nhiên, theo quan niệm bảo mật mới, kết nối tức là cho phép STA bắt đầu quá trình chứng thực, quá trình này thực sự cần thiết để đảm bảo việc truy cập mạng được an toàn. 1.3.5.1. Beacon Việc quảng bá beacon là một phương pháp mà nhờ đó AP thông báo với các thiết bị xung quanh là nó đã sẵn sàng hoạt động trong môi trường mạng. Các beacon là những khung chứa thông tin quản lý do chính AP gửi đi, thường là 10 lần trong một giây. Beacon này chứa các thông tin như là tên mạng và khả năng của AP. Ví dụ, beacon có thể cho STA biết liệu AP đó có hỗ trợ các phương pháp bảo mật mới của chuẩn IEEE 802.11 hay không. 1.3.5.2. Thăm dò Khi một thiết bị được bật lên, nó có thể lắng nghe các beacon và hy vọng sẽ tìm thấy một AP nào đó để thiết lập kết nối. Ta có thể cho rằng là 10 beacon trong một giây là quá nhiều và lãng phí. Tuy nhiên, nên nhớ rằng có nhiều kênh tần số khác nhau và STA phải quét trên mỗi tần số và đợi 0,1 giây, như vậy là cũng phải mất một thời gian mới có thể quét hết được tất cả các kênh. Thêm vào đó, nếu ta đã kết nối và muốn tìm một AP mới vì tín hiệu của AP cũ quá yếu, ta phải làm sao tìm và kết nối được càng nhanh càng tốt để không bị gián đoạn. Vì vậy mà STA có một lựa chọn là gửi đi thông báo thăm dò. Ta có thể hình dung nó như khi ta về nhà mà chẳng nhìn thấy mọi người đâu, lúc đó ta sẽ hỏi: “Có ai ở nhà không?”. Nếu bất kỳ một AP nào nhận được thông tin thăm dò đó, nó ngay lập tức gửi trả lại thông báo giống như dạng một beacon. Nhờ đó mà một STA có thể nhanh chóng biết được thông tin về các AP xung quanh nó. 1.3.5.3. Kết nối với một AP Như chúng ta đã nói ở trên quá trình kết nối với một AP được gọi là assciation. Khi muốn kết nối, thiết bị phải gửi yêu cầu kết nối, AP có thể đáp trả lại yêu cầu đó. Nếu được chấp nhận, ta có kết nối thành công với AP. 1.3.5.4. Roaming Nếu có nhiều AP trong cùng một mạng, STA của ta có thể gặp trường hợp chuyển kết nối từ AP này sang AP khác. Để làm được điều đó, trước hết nó phải ngắt kết nối với AP cũ bằng thông báo hủy kết nối, rồi sau đó nó kết nối với AP mới sử dụng thông báo tạo lại kết nối. Thông báo này có chứa một vài thông tin về AP cũ để giúp cho quá trình chuyển giao diễn ra dễ dàng hơn. Thông tin này cũng cho phép AP mới trao đổi với AP cũ để đảm bảo rằng việc chuyển đổi vừa mới diễn ra. 1.3.5.5. Trao đổi dữ liệu Khi đã kết nối thành công và sau khi chứng thực đã hoàn tất, đó chính là lúc bắt đầu gửi dữ liệu. Trong phần lớn các trường hợp thì dữ liệu được trao đổi giữa STA và AP. Thực tế diễn ra đúng như vậy ngay cả khi ta muốn gửi dữ liệu đến một STA khác. 32 Đầu tiên, ta phải gửi dữ liệu đến AP và sau đó AP gửi dữ liệu đến STA. Thường dữ liệu được gửi đến AP và nó sẽ đẩy dữ liệu vào mạng LAN hoặc tới Internet gateway. Để làm được điều này, mỗi gói dữ liệu IEEE 802.11 đi và đến AP đều có 3 địa chỉ. Hai trong số đó là địa chỉ nguồn và đích thực sự, địa chỉ còn lại là địa chỉ trung gian, đó chính là địa chỉ của AP. Khi gửi dữ liệu từ STA tới AP thì chỉ có một địa chỉ nguồn, đó chính là địa chỉ của STA gửi thông tin đi và có tới 2 địa chỉ đích. Một địa chỉ đích là của AP và địa chỉ còn lại chính là đích thực sự mà dữ liệu cần gửi đến. Giống như dữ liệu từ AP đến STA cũng có một địa chỉ đích nhưng lại có đến 2 địa chỉ nguồn, một là của AP và một của thiết bị gửi dữ liệu đi. 1.4. Kết chương Chương này giúp cho chúng ta có một cái nhìn tổng quan về sự phát triển của mạng không dây, các công nghệ ứng dụng trong mạng không dây cũng như các kỹ thuật điều chế trải phổ. Chúng ta cũng có thể hiểu một cách khái quát cơ chế hoạt động của mạng WLAN, ưu điểm cũng như các mô hình hoạt động của mạng WLAN. Ngoài ra, chúng ta cũng tìm hiểu về chuẩn 802.11 cho mạng WLAN, nắm được những gì diễn ra trong quá trình thiết lập kết nối với một hệ thống WLAN đơn giản (chưa có chứng thực và mã hóa). Chương tiếp theo sẽ nghiên cứu thực trạng mất an ninh an toàn của mạng không dây, các kiểu tấn công trong mạng không dây, các kỹ thuật mật mã ứng dụng để bảo mật mạng không dây và một số giải pháp cho việc đảm bảo an ninh an toàn cho mạng không dây mà cụ thể là mạng WLAN. 33 CHƯƠNG 2: MỘT SỐ GIẢI PHÁP ĐẢM BẢO AN NINH AN TOÀN CHO MẠNG KHÔNG DÂY 2.1. Thực trạng mất an ninh an toàn của mạng không dây 2.1.1. Khái niệm an ninh an toàn thông tin An ninh an toàn thông tin (ANATTT) nghĩa là thông tin được bảo vệ, các hệ thống và những dịch vụ có khả năng chống lại những hiểm họa, lỗi và sự tác động không mong đợi, các thay đổi tác động đến độ an toàn của hệ thống là nhỏ nhất. Thực chất ANATTT không chỉ là những công cụ mà là cả một quá trình trong đó bao gồm những chính sách liên quan đến tổ chức, con người, môi trường bảo mật, các mối quan hệ và những công nghệ để đảm bảo an toàn hệ thống mạng. Hệ thống có một trong các đặc điểm sau là không an toàn: Các thông tin dữ liệu trong hệ thống bị người không có quyền truy nhập tìm cách lấy và sử dụng (thông tin bị rò rỉ). Các thông tin trong hệ thống bị thay thế hoặc sửa đổi làm sai lệch nội dung (thông tin bị xáo trộn)… Không thể đảm bảo ANATTT 100%, nhưng có thể giảm bớt các rủi ro không mong muốn. Khi các tổ chức, đơn vị tiến hành đánh giá những rủi ro và cân nhắc kỹ những biện pháp đối phó về mất ANATTT họ luôn luôn đi đến kết luận: Những giải pháp công nghệ (kỹ thuật) đơn lẻ không thể cung cấp đủ sự an toàn. Những sản phẩm Anti-virus, Firewall và các công cụ khác không thể cung cấp sự an toàn cần thiết cho hầu hết các tổ chức. ANATTT là một mắt xích liên kết hai yếu tố: yếu tố công nghệ và yếu tố con người. - Yếu tố công nghệ: Bao gồm những sản phẩm của công nghệ như Firewall, phần mềm phòng chống virus, giải pháp mật mã, sản phẩm mạng, hệ điều hành và những ứng dụng như: trình duyệt Internet và phần mềm nhận Email từ máy trạm. - Yếu tố con người: Là những người sử dụng máy tính, những người làm việc với thông tin và sử dụng máy tính trong công việc của mình. Con người là khâu yếu nhất trong toàn bộ quá trình đảm bảo ANATTT. Hầu như phần lớn các phương thức tấn công được hacker sử dụng là khai thác các điểm yếu của hệ thống thông tin và đa phần các điểm yếu đó rất tiếc lại do con người tạo ra. Việc nhận thức kém và không tuân thủ các chính sách về ANATTT là nguyên nhân chính gây ra tình trạng trên. Đơn cử là vấn đề sử dụng mật khẩu kém chất lượng, không thay đổi mật khẩu định kỳ, quản lý lỏng lẻo là những khâu yếu nhất mà hacker có thể lợi dụng để xâm nhập và tấn công. 2.1.2. Đánh giá vấn đề an toàn, bảo mật hệ thống Để đảm bảo an ninh cho mạng, cần phải xây dựng một số tiêu chuẩn đánh giá mức độ an ninh an toàn mạng. Một số tiêu chuẩn đã được thừa nhận là thước đo mức độ an ninh mạng. 2.1.2.1. Đánh giá trên phương diện vật lý 34 2.1.2.1.1. An toàn thiết bị Các thiết bị sử dụng trong mạng cần đáp ứng được các yêu cầu sau: - Có thiết bị dự phòng nóng cho các tình huống hỏng đột ngột. Có khả năng thay thế nóng từng phần hoặc toàn phần (hot-plug, hot-swap). - Khả năng cập nhật, nâng cấp, bổ sung phần cứng và phần mềm. - Yêu cầu đảm bảo nguồn điện, dự phòng trong tình huống mất điện đột ngột. - Các yêu cầu phù hợp với môi trường xung quanh: độ ẩm, nhiệt độ, chống sét, phòng chống cháy nổ, vv... 2.1.2.1.2. An toàn dữ liệu - Có các biện pháp sao lưu dữ liệu một cách định kỳ và không định kỳ trong các tình huống phát sinh. - Có biện pháp lưu trữ dữ liệu tập trung và phân tán nhằm giảm bớt rủi ro trong các trường hợp đặc biệt như cháy nổ, thiên tai, chiến tranh, ... 2.1.2.2. Đánh giá trên phương diện logic Đánh giá theo phương diện này có thể chia thành các yếu tố cơ bản sau: 2.1.2.2.1. Tính bí mật, tin cậy Là sự bảo vệ dữ liệu truyền đi khỏi những cuộc tấn công bị động. Có thể dùng vài mức bảo vệ để chống lại kiểu tấn công này. Dịch vụ rộng nhất là bảo vệ mọi dữ liệu của người sử dụng truyền giữa hai người dùng trong một khoảng thời gian. Nếu một kênh ảo được thiết lập giữa hai hệ thống, mức bảo vệ rộng sẽ ngăn chặn sự rò rỉ của bất kỳ dữ liệu nào truyền trên kênh đó. Cấu trúc hẹp hơn của dịch vụ này bao gồm việc bảo vệ một bản tin riêng lẻ hay những trường hợp cụ thể bên trong một bản tin. Khía cạnh khác của tin bí mật là việc bảo vệ lưu lượng khỏi sự phân tích. Điều này làm cho những kẻ tấn công không thể quan sát được tần suất, những đặc điểm khác của lưu lượng trên một phương tiện giao tiếp. 2.1.2.2.2. Tính xác thực Liên quan tới việc đảm bảo rằng một cuộc trao đổi thông tin là đáng tin cậy. Trong trường hợp một bản tin đơn lẻ, ví dụ như một tín hiệu báo động hay cảnh báo, chức năng của dịch vụ ủy quyền là đảm bảo với bên nhận rằng bản tin là từ nguồn mà nó xác nhận là đúng. Trong trường hợp một tương tác đang xảy ra, ví dụ kết nối của một đầu cuối đến máy chủ, có hai vấn đề sau: thứ nhất tại thời điểm khởi tạo kết nối, dịch vụ đảm bảo rằng hai thực thể là đáng tin. Mỗi chúng là một thực thể được xác nhận. Thứ hai, dịch vụ cần phải đảm bảo rằng kết nối là không bị gây nhiễu do một thực thể thứ ba có thể giả mạo là một trong hai thực thể hợp pháp để truyền tin hoặc nhận tin không được cho phép. 2.1.2.2.3. Tính toàn vẹn 35 Cùng với tính bí mật, tính toàn vẹn có thể áp dụng cho một luồng các bản tin, một bản tin riêng biệt hoặc những trường lựa chọn trong bản tin. Một lần nữa, phương thức có ích nhất và dễ dàng nhất là bảo vệ toàn bộ luồng dữ liệu Một dịch vụ toàn vẹn hướng kết nối, liên quan tới luồng dữ liệu, đảm bảo rằng các bản tin nhận được cũng như gửi đi không có sự trùng lặp, chèn, sửa, hoán vị hoặc tái sử dụng. Việc hủy dữ liệu này cũng được bao gồm trong dịch vụ. Vì vậy, dịch vụ toàn vẹn hướng kết nối phá hủy được cả sự thay đổi luồng dữ liệu và cả từ chối dữ liệu. Mặt khác, một dịch vụ toàn vẹn không kết nối, liên quan tới từng bản tin riêng lẻ, không quan tâm tới bất kỳ một hoàn cảnh rộng nào, chỉ cung cấp sự bảo vệ chống lại sửa đổi bản tin 2.1.2.2.4. Tính không thể phủ nhận Tính không thể phủ nhận bảo đảm rằng người gửi và người nhận không thể chối bỏ một bản tin đã được truyền. Vì vậy, khi một bản tin được gửi đi, bên nhận có thể chứng minh được rằng bản tin đó thật sự được gửi từ người gửi hợp pháp. Hoàn toàn tương tự, khi một bản tin được nhận, bên gửi có thể chứng minh được bản tin đó đúng thật được nhận bởi người nhận hợp lệ. 2.1.2.2.5. Khả năng điều khiển truy nhập Trong hoàn cảnh của an ninh mạng, điều khiển truy nhập là khả năng hạn chế các truy nhập với máy chủ thông qua đường truyền thông. Để đạt được việc điều khiển này, mỗi một thực thể cố gắng đạt được quyền truy nhập cần phải được nhận diện, hoặc được xác nhận sao cho quyền truy nhập có thể được đáp ứng nhu cầu đối với từng người. 2.1.2.2.6. Tính khả dụng, sẵn sàng Một hệ thống đảm bảo tính sẵn sàng có nghĩa là có thể truy nhập dữ liệu bất cứ lúc nào mong muốn trong vòng một khoảng thời gian cho phép. Các cuộc tấn công khác nhau có thể tạo ra sự mất mát hoặc thiếu về sự sẵn sàng của dịch vụ. Tính khả dụng của dịch vụ thể hiện khả năng ngăn chặn và khôi phục những tổn thất của hệ thống do các cuộc tấn công gây ra. 2.1.3. Các nguy cơ mất an ninh an toàn trong mạng không dây 2.1.3.1. Tấn công bị động 2.1.3.1.1. Định nghĩa Tấn công bị động là kiểu tấn công không tác động trực tiếp vào thiết bị nào trên mạng, không làm cho các thiết bị trên mạng biết được hoạt động của nó vì thế kiểu tấn công này nguy hiểm ở chỗ nó rất khó phát hiện. Ví dụ như việc lấy trộm thông tin trong không gian truyền sóng của các thiết bị sẽ rất khó bị phát hiện dù thiết bị lấy trộm đó nằm trong vùng phủ sóng của mạng chứ chưa nói đến việc nó được đặt ở khoảng cách xa và sử dụng anten được định hướng tới nơi phát sóng, khi đó cho phép kẻ tấn công giữ được khoảng cách thuận lợi mà không để bị phát hiện. 36 Các phương thức thường dùng trong tấn công bị động: nghe trộm (Sniffing, Eavesdropping), phân tích luồng thông tin (Traffic analysis). 2.1.3.1.2. Phương thức bắt gói tin Bắt gói tin – Sniffing là khái niệm cụ thể của khái niệm tổng quát “Nghe trộm – Eavesdropping” sử dụng trong mạng máy tính. Có lẽ đây là phương pháp đơn giản nhất, tuy nhiên nó vẫn có hiệu quả đối với việc tấn công WLAN. Bắt gói tin có thể hiểu như là một phương thức lấy trộm thông tin khi đặt một thiết bị thu nằm trong hoặc nằm gần vùng phủ sóng. Tấn công kiểu bắt gói tin sẽ khó bị phát hiện ra sự có mặt của thiết bị bắt gói dù thiết bị đó nằm trong hoặc nằm gần vùng phủ sóng nếu thiết bị không thực sự kết nối tới AP để thu các gói tin. Những chương trình bắt gói tin có khả năng lấy các thông tin quan trọng, mật khẩu, … từ các quá trình trao đổi thông tin trên máy người dùng với các site HTTP, email, các instant messenger, các phiên FTP, các phiên telnet nếu những thông tin trao đổi đó dưới dạng văn bản không mã hóa. Có những chương trình có thể lấy được mật khẩu trên mạng không dây của quá trình trao đổi giữa Client và Server khi đang thực hiện quá trình nhập mật khẩu để đăng nhập. Bắt gói tin ngoài việc trực tiếp giúp cho quá trình phá hoại, nó còn gián tiếp là tiền đề cho các phương thức phá hoại khác. Bắt gói tin là cơ sở của các phương thức tấn công như ăn trộm thông tin, thu thập thông tin phân bố mạng (wardriving), dò mã, bẻ mã (Key crack), ... Hình 2.1: Phần mềm bắt gói tin Ethereal 37 Wardriving: là một thuật ngữ để chỉ thu thập thông tin về tình hình phân bố các thiết bị, vùng phủ sóng, cấu hình của mạng không dây. Với ý tưởng ban đầu dùng một thiết bị dò sóng, bắt gói tin, kẻ tấn công ngồi trên xe ô tô và đi khắp các nơi để thu thập thông tin chính vì thế mà có tên là wardriving. Hình 2.2: Phần mềm thu thập thông tin hệ thống mạng không dây NetStumbler Biện pháp đối phó: Vì “bắt gói tin” là phương thức tấn công kiểu bị động nên rất khó phát hiện và do đặc điểm truyền sóng trong không gian nên không thể phòng ngừa việc nghe trộm của kẻ tấn công. Giải pháp đề ra ở đây là nâng cao khả năng mã hóa thông tin sao cho kẻ tấn công không thể giải mã được, khi đó thông tin lấy được sẽ không có giá trị đối với kẻ tấn công. 2.1.3.2. Tấn công chủ động 2.1.3.2.1. Định nghĩa Tấn công chủ động là tấn công trực tiếp vào một hoặc nhiều thiết bị trên mạng ví dụ như vào AP, STA. Kiểu tấn công này dễ phát hiện nhưng khả năng phá hoại của nó rất nhanh và nhiều, khi phát hiện ra chúng ta chưa kịp có phương pháp đối phó thì kẻ tấn công đã thực hiện xong quá trình phá hoại. So với kiểu tấn công bị động thì tấn công chủ động có nhiều phương thức đa dạng hơn, ví dụ như: Tấn công DOS, Sửa đổi thông tin (Message Modification), Đóng giả, mạo danh, che dấu (Masquerade), Lặp lại thông tin (Replay), Bomb, Spam mail, ... Active Attacks Masquerade Replay Message Modification Denied of service 38 2.1.3.2.2. Tấn công DOS Với mạng máy tính không dây và mạng có dây thì không có khác biệt cơ bản về các kiểu tấn công DOS ở các tầng ứng dụng và vận chuyển nhưng giữa các tầng mạng, liên kết dữ liệu và vật lý lại có sự khác biệt lớn. Chính điều này làm tăng độ nguy hiểm của kiểu tấn công DOS trong mạng máy tính không dây. Trước khi thực hiện tấn công DOS, kẻ tấn công có thể sử dụng chương trình phân tích lưu lượng mạng để biết được chỗ nào đang tập trung nhiều lưu lượng, số lượng xử lý nhiều và kẻ tấn công sẽ tập trung tấn công DOS vào những vị trí đó để nhanh đạt được hiệu quả hơn. - Tấn công DOS tầng vật lý Tấn công DOS tầng vật lý ở mạng có dây muốn thực hiện được thì yêu cầu kẻ tấn công phải ở gần các máy tính trong mạng. Điều này lại không đúng trong mạng không dây. Với mạng này, bất kỳ môi trường nào cũng dễ bị tấn công và kẻ tấn công có thể xâm nhập vào tầng vật lý từ một khoảng cách rất xa, có thể là từ bên ngoài thay vì phải đứng bên trong tòa nhà. Trong mạng máy tính có dây khi bị tấn công thì thường để lại các dấu hiệu dễ nhận biết như là cáp bị hỏng, dịch chuyển cáp, hình ảnh được ghi lại từ camera thì với mạng không dây lại không để lại bất kỳ một dấu hiệu nào. 802.11 PHY đưa ra một phạm vi giới hạn các tần số trong giao tiếp. Một kẻ tấn công có thể tạo ra một thiết bị làm bão hòa dải tần 802.11 với nhiễu. Như vậy, nếu thiết bị đó tạo ra đủ nhiễu tần số vô tuyến thì sẽ làm giảm tín hiệu / tỷ lệ nhiễu tới mức không phân biệt được dẫn đến các STA nằm trong dải tần nhiễu sẽ bị ngừng hoạt động. Các thiết bị sẽ không thể phân biệt được tín hiệu mạng một cách chính xác từ tất cả các nhiễu xảy ra ngẫu nhiên đang được tạo ra và do đó sẽ không thể giao tiếp được. Tấn công theo kiểu này không phải là sự đe dọa nghiêm trọng, nó khó có thể thực hiện phổ biến do vấn đề giá cả của thiết bị quá đắt trong khi kẻ tấn công chỉ tạm thời vô hiệu hóa được mạng. - Tấn công DOS tầng liên kết dữ liệu Do ở tầng liên kết dữ liệu kẻ tấn công cũng có thể truy cập bất kì đâu nên lại một lần nữa tạo ra nhiều cơ hội cho kiểu tấn công DOS. Thậm chí khi WEP đã được bật, kẻ tấn công có thể thực hiện một số cuộc tấn công DOS bằng cách truy cập tới thông tin lớp liên kết. Khi không có WEP, kẻ tấn công truy cập toàn bộ tới các liên kết giữa các STA và AP để chấm dứt truy cập tới mạng. Nếu một AP sử dụng không đúng anten định hướng kẻ tấn công có nhiều khả năng từ chối truy cập từ các client liên kết tới AP. Anten định hướng đôi khi còn được dùng để phủ sóng nhiều khu vực hơn với một AP bằng cách dùng các anten. Nếu anten định hướng không phủ sóng với khoảng cách các vùng là như nhau, kẻ tấn công có thể từ chối dịch vụ tới các trạm liên kết bằng cách lợi dụng sự sắp đặt không đúng này, điều đó có thể được minh họa ở hình dưới đây: 39 Hình 2.3: Mô tả quá trình tấn công DOS tầng liên kết dữ liệu Giả thiết anten định hướng A và B được gắn vào AP và chúng được sắp đặt để phủ sóng cả hai bên bức tường một cách độc lập. Client A ở bên trái bức tường, vì vậy AP sẽ chọn anten A cho việc gửi và nhận các khung. Client B ở bên phải bức tường, vì vậy chọn việc gửi và nhận các khung với anten B. Client B có thể loại client A ra khỏi mạng bằng cách thay đổi địa chỉ MAC của Client B giống hệt với Client A. Khi đó Client B phải chắc chắn rằng tín hiệu phát ra từ anten B mạnh hơn tín hiệu mà Client A nhận được từ anten A bằng việc dùng một bộ khuếch đại hoặc các kỹ thuật khuếch đại khác nhau. Như vậy AP sẽ gửi và nhận các khung ứng với địa chỉ MAC ở anten B. Các khung của Client A sẽ bị từ chối chừng nào mà Client B tiếp tục gửi lưu lượng tới AP. - Tấn công DOS tầng mạng Nếu một mạng cho phép bất kì một client nào kết nối, nó dễ bị tấn công DOS tầng mạng. Mạng máy tính không dây chuẩn 802.11 là môi trường chia sẻ tài nguyên. Một người bất hợp pháp có thể xâm nhập vào mạng, từ chối truy cập tới các thiết bị được liên kết với AP. Ví dụ như kẻ tấn công có thể xâm nhập vào mạng 802.11b và gửi đi hàng loạt các gói tin ICMP qua cổng gateway. Trong khi cổng gateway có thể vẫn thông suốt lưu lượng mạng, thì dải tần chung của 802.11b lại dễ dàng bị bão hòa. Các Client khác liên kết với AP này sẽ gửi các gói tin rất khó khăn. Biện pháp đối phó: Biện pháp mang tính “cực đoan” hiệu quả nhất là chặn và lọc bỏ đi tất cả các bản tin mà DOS hay sử dụng, như vậy có thể sẽ chặn bỏ luôn cả những bản tin hữu ích. Để giải quyết tốt hơn, cần có những thuật toán thông minh nhận dạng tấn công – attack detection, dựa vào những đặc điểm như gửi bản tin liên tục, bản tin giống hệt nhau, bản tin không có ý nghĩa, ... Thuật toán này sẽ phân biệt bản tin có ích với các cuộc tấn công để có biện pháp lọc bỏ. 2.1.3.3. Tấn công theo kiểu chèn ép Ngoài việc sử dụng phương pháp tấn công bị động, chủ động để lấy thông tin truy cập tới mạng của người dùng, phương pháp tấn công theo kiểu chèn ép Jamming 40 là một kỹ thuật sử dụng đơn giản để làm mạng ngừng hoạt động. Phương thức Jamming phổ biến nhất là sử dụng máy phát có tần số phát giống tần số mà mạng sử dụng để áp đảo làm mạng bị nhiễu, bị ngừng làm việc. Tín hiệu RF đó có thể di chuyển hoặc cố định. Hình 2.4: Mô tả quá trình tấn công theo kiểu chèn ép Cũng có trường hợp sự Jamming xảy ra do không chủ ý, thường xảy ra với mọi thiết bị mà dùng chung dải tần 2,4Ghz. 2.1.3.4. Tấn công theo kiểu thu hút Tấn công theo kiểu thu hút có nghĩa là dùng một khả năng mạnh hơn chen vào giữa hoạt động của các thiết bị và thu hút, giành lấy sự trao đổi thông tin của thiết bị về mình. Thiết bị chèn giữa đó phải có vị trí, khả năng thu phát trội hơn các thiết bị sẵn có của mạng. Một đặc điểm nổi bật của kiểu tấn công này là người sử dụng không thể phát hiện ra được cuộc tấn công, và lượng thông tin thu được bằng kiểu tấn công này là giới hạn. Hình 2.5: Mô tả quá trình tấn công theo kiểu thu hút Phương thức thường sử dụng theo kiểu tấn công này là Mạo danh AP (AP rogue), có nghĩa là chèn thêm một AP giả mạo vào giữa các kết nối trong mạng. 41 2.2. Cơ sở khoa học của mật mã ứng dụng trong việc đảm bảo an toàn và bảo mật mạng không dây 2.2.1. Giới thiệu chung Mật mã đã được con người sử dụng từ lâu đời. Các hình thức mật mã sơ khai đã được tìm thấy từ khoảng bốn nghìn năm trước trong nền văn minh Ai Cập cổ đại. Trải qua hàng nghìn năm lịch sử, mật mã đã được sử dụng rộng rãi ở khắp nơi trên thế giới từ Đông sang Tây để giữ bí mật cho việc giao lưu thông tin trong nhiều lĩnh vực hoạt động giữa con người và các quốc gia, đặc biệt trong các lĩnh vực quân sự, chính trị, ngoại giao. Mật mã trước hết là một loại hoạt động thực tiễn, nội dung chính của nó là để giữ bí mật thông tin. Để thực hiện được một phép mật mã, cần có một thuật toán biến bản rõ cùng với khóa mật mã thành bản mã mật và một thuật toán ngược lại biến bản mật cùng với khóa mật mã thành bản rõ. Các thuật toán đó được gọi tương ứng là thuật toán lập mã và thuật toán giải mã. Các thuật toán này thường không nhất thiết phải giữ bí mật, cái luôn cần được giữ bí mật là khóa mật mã. Trong thực tiễn có những hoạt động ngược lại với hoạt động bảo mật là khám phá bí mật từ các bản mã “lấy trộm” được, hoạt động này thường được gọi là mã thám hay phá khóa. 2.2.2. Hệ mật mã khóa đối xứng Các phương pháp mật mã cổ điển đã được biết đến từ khoảng 4000 năm trước. Một số kỹ thuật đã được những người Ai Cập sử dụng từ nhiều thế kỷ trước. Những kỹ thuật này chủ yếu sử dụng hai phương pháp chính là: phép thay thế và phép chuyển dịch. Trong phép thay thế, một chữ cái này được thay thế bởi chữ cái khác và trong phép chuyển dịch, các chữ cái được sắp xếp theo một trật tự khác. Hệ mã chuẩn DES được xây dựng tại Mỹ trong những năm 70 theo yêu cầu của Văn phòng quốc gia về chuẩn và được sự thẩm định của cơ quan an ninh quốc gia là một ví dụ về mật mã đối xứng. DES kết hợp cả hai phương pháp thay thế và chuyển dịch. DES thực hiện mã hoá trên từng khối bản rõ là một xâu 64 bit, có khóa là một xâu 56 bit và cho ra bản mã cũng là một xâu 64 bit. Hiện nay, DES và biến thể của nó (3DES) vẫn được sử dụng thành công trong nhiều ứng dụng. Trong các hệ mã đối xứng chỉ có một khóa được chia sẻ giữa các bên tham gia liên lạc. Cứ mỗi lần truyền tin bảo mật, cả người gửi A và người nhận B cùng thoả thuận trước với nhau một khóa chung K, sau đó người gửi dùng giải thuật lập mã để lập mã cho thông báo gửi đi và người nhận dùng giải thuật giải mã để giải mã bản mật mã nhận được. Người gửi và người nhận có cùng một khóa chung K, khóa này được giữ bí mật dùng cho cả lập mã và giải mã. Những hệ mật mã cổ điển với cách sử dụng trên được gọi là mật mã khóa đối xứng hay còn gọi là mật mã khóa bí mật. Độ an toàn của hệ mật mã đối xứng phụ thuộc vào khóa. Nếu để lộ khóa thì bất kỳ người nào cũng có thể mã hóa và giải mã thông điệp. 42 Hình 2.6: Mô hình hệ mật mã khóa đối xứng Ưu điểm nổi bật của các hệ mật mã khóa đối xứng là việc xây dựng một hệ mật mã có độ bảo mật cao khá dễ dàng về mặt lý thuyết. Nhưng như nếu không kể đến việc cần có một nguồn sinh khóa ngẫu nhiên thì việc phân phối, lưu trữ bảo mật và thoả thuận khóa là một vấn đề khó chấp nhận được trong mạng truyền thông ngày nay. Trong một mạng có n người dùng, nếu cần khóa cho từng cặp thì cần n(n+1)/2 khóa. Để khắc phục hiện tượng không thể lưu trữ một khối lượng khóa quá lớn đáp ứng được nhu cầu mã dịch, người ta xem xét đến việc sử dụng các hệ mật mã khối với độ dài không lớn lắm như DES… hoặc các hệ mật mã dòng mà khóa được sinh ra từ một nguồn giả ngẫu nhiên bằng thuật toán. Mặc dù đã thực hiện việc mã hóa và giải mã bằng các hệ mật mã khối hay bằng thuật toán sinh khóa như đã nêu ở trên thì vấn đề phân phối và thoả thuận khóa vẫn phải được thực hiện. Như vậy phân phối và thoả thuận khóa là một vấn đề chưa thể được giải quyết trong các hệ mật mã khóa đối xứng. 2.2.3. Hệ mật mã khóa công khai Để giải quyết vấn đề phân phối và thoả thuận khóa của mật mã khóa đối xứng, năm 1976 Diffie và Hellman đã đưa ra khái niệm về hệ mật mã khóa công khai và một phương pháp trao đổi công khai để tạo ra một khoá bí mật chung mà tính an toàn được bảo đảm bởi độ khó của một bài toán toán học cụ thể (là bài toán tính “logarit rời rạc”). Hệ mật mã khóa công khai hay còn được gọi là hệ mật mã phi đối xứng sử dụng một cặp khóa, khóa mã hóa còn gọi là khóa công khai và khóa giải mã được gọi là khóa bí mật hay khóa riêng. Trong hệ mật này, khóa mã hóa khác với khóa giải mã. Về mặt toán học thì từ khóa công khai rất khó tính được khóa riêng. Biết được khóa này không dễ dàng tìm được khóa kia. Khóa giải mã được giữ bí mật trong khi khóa mã hóa được công bố công khai. Một người bất kỳ có thể sử dụng khóa công khai để mã hoá tin tức, nhưng chỉ có người nào có đúng khóa giải mã mới có khả năng xem được bản rõ. Người gửi A sẽ mã hoá thông điệp bằng khóa công của người nhận và người nhận B sẽ giải mã thông điệp với khoá riêng tương ứng của mình. 43 Hình 2.7: Mô hình hệ mật mã khóa công khai Có nhiều hệ thống khóa công khai được triển khai rộng rãi như hệ RSA, hệ ElGamal sử dụng giao thức trao đổi khoá Diffie-Hellman và nổi lên trong những năm gần đây là hệ đường cong Elliptic. Trong số các hệ mật mã trên thì hệ RSA là hệ được cộng đồng chuẩn quốc tế và công nghiệp chấp nhận rộng rãi trong việc thực thi mật mã khóa công khai. Hệ mật mã RSA, do Rivest, Shamir và Adleman tìm ra, đã được công bố lần đầu tiên vào tháng 8 năm 1977 trên tạp chí Scientific American. Hệ mật mã RSA được sử dụng rộng rãi trong thực tiễn đặc biệt cho mục đích bảo mật và xác thực dữ liệu số. Tính bảo mật và an toàn của chúng được bảo đảm bằng độ phức tạp của một bài toán số học nổi tiếng là bài toán phân tích số nguyên thành các thừa số nguyên tố. Việc phát minh ra phương pháp mã công khai tạo ra một cuộc “cách mạng” trong công nghệ an toàn thông tin điện tử. Nhưng thực tiễn triển khai cho thấy tốc độ mã hóa khối dữ liệu lớn bằng các thuật toán mã hóa công khai chậm hơn rất nhiều so với hệ mã hóa đối xứng. Ví dụ, để đạt được độ an toàn như các hệ mã đối xứng mạnh cùng thời, RSA đòi hỏi thời gian cho việc mã hóa một văn bản lâu hơn gấp hàng ngàn lần. Do đó, thay bằng việc mã hóa văn bản có kích thước lớn bằng lược đồ khóa công khai thì văn bản này sẽ được mã hóa bằng một hệ mã đối xứng có tốc độ cao như DES, IDEA, … sau đó khóa được sử dụng trong hệ mã đối xứng sẽ được mã hóa sử dụng mật mã khóa công khai. Phương pháp này rất khả thi trong việc mã và giải mã những văn bản có kích thước lớn. Vấn đề còn tồn đọng của hệ mật mã khóa đối xứng được giải quyết nhờ hệ mật mã khóa công khai. Chính ưu điểm này đã thu hút nhiều trí tuệ vào việc đề xuất, đánh giá các hệ mật mã công khai. Nhưng do bản thân các hệ mật mã khóa công khai đều dựa vào các giả thiết liên quan đến các bài toán khó nên đa số các hệ mật mã này đều 44 có tốc độ mã dịch không nhanh lắm. Chính nhược điểm này làm cho các hệ mật mã khóa công khai khó được dùng một cách độc lập. Một vấn đề nữa nảy sinh khi sử dụng các hệ mật mã khóa công khai là việc xác thực mà trong mô hình hệ mật mã đối xứng không đặt ra. Do các khóa mã công khai được công bố một cách công khai trên mạng cho nên việc đảm bảo rằng “khóa được công bố có đúng là của đối tượng cần liên lạc hay không?” là một kẽ hở có thể bị lợi dụng. Vấn đề xác thực này được giải quyết cũng chính bằng các hệ mật mã khóa công khai. Nhiều thủ tục xác thực đã được nghiên cứu và sử dụng như Kerberos, X.509… Một ưu điểm nữa của các hệ mật mã khóa công khai là các ứng dụng của nó trong lĩnh vực chữ ký số, cùng với các kết quả về hàm băm, thủ tục ký để bảo đảm tính toàn vẹn của một văn bản được giải quyết. 2.3. Nghiên cứu một số giải pháp đảm bảo an ninh an toàn cho mạng WLAN 2.3.1. Phương pháp bảo mật dựa trên WEP Sau 5 năm kể từ khi được công bố rộng rãi ra công chúng, chuẩn IEEE 802.11 chỉ có duy nhất một phương pháp bảo mật là WEP. Năm 2000, khi WLAN được sử dụng nhiều hơn thì vấn đề bảo mật được quan tâm chú ý và chẳng bao lâu sau những điểm yếu của WEP đã bị phát hiện. Cuối năm 2001 các công cụ dùng để tấn công WEP đã được công bố trên Internet. Đối với nhiều người WEP là cách lựa chọn duy nhất cho tới khi các phương pháp bảo mật IEEE 802.11 mới được áp dụng. Hầu hết những cuộc tấn công dựa vào việc thu thập được một lượng nhất định những gói tin. Đối với các hộ gia đình, nơi mà lưu lượng dữ liệu được truyền đi rất nhỏ thì WEP vẫn là một lựa chọn tương đối an toàn. Phần này sẽ tìm hiểu kỹ cách hoạt động của WEP, đâu là điểm yếu của nó và những kẻ tấn công phải làm gì để vô hiệu hóa WEP. 2.3.1.1. Vấn đề chứng thực Có hai vấn đề cần phải quan tâm khi nói đến WEP, đầu tiên là chứng thực và thứ hai là mã hóa. Với IEEE 802.11 WEP, trong giai đoạn chứng thực một thiết bị mới phải chứng minh rằng nó đúng là thành viên của nhóm, vậy nó chứng minh bằng cách nào? Về phía AP mà nói, nếu một thiết bị có thể chứng tỏ nó đúng là đáng tin cậy thì có thể tin địa chỉ MAC của nó không phải là địa chỉ giả mạo và nó cho phép thiết bị mới này kết nối vào mạng. Tuy nhiên thật không may là chẳng có dấu hiệu đảm bảo nào được sử dụng trong quá trình chứng thực vì thế mà chẳng có cơ sở để biết liệu gói tin đến từ thiết bị đáng tin cậy hay là không. Kiểu chứng thực này thực sự không đảm bảo tin cậy và do đó nó đã bị loại bỏ khỏi tính năng của WLAN, cho dù là nó nằm trong chuẩn IEEE 802.11. Dù yếu nhưng một số hệ thống vẫn sử dụng kiểu chứng thực của chuẩn IEEE 802.11 ban đầu. Chúng ta đã biết rằng IEEE 802.11 sử dụng 3 kiểu gói tin là gói tin điều khiển, gói

Các file đính kèm theo tài liệu này:

  • pdfLUẬN VĂN- NGHIÊN CỨU CÁC GIẢI PHÁP ĐẢM BẢO AN NINH AN TOÀN CHO MẠNG KHÔNG DÂY.pdf