Tài liệu Luận văn Nghiên cứu các giải pháp đảm bảo an ninh an toàn cho mạng không dây: ĐẠI HỌC QUỐC GIA HÀ NỘI
TRƯỜNG ĐẠI HỌC CÔNG NGHỆ
NGUYỄN ĐỨC DŨNG
NGHIÊN CỨU CÁC GIẢI PHÁP ĐẢM BẢO AN NINH
AN TOÀN CHO MẠNG KHÔNG DÂY
Ngành: Công nghệ thông tin
Chuyên ngành: Truyền dữ liệu và Mạng máy tính
Mã số: 60.48.15
LUẬN VĂN THẠC SĨ
NGƯỜI HƯỚNG DẪN KHOA HỌC
TS. Hồ Văn Hương
Hà Nội - 2009
LỜI CẢM ƠN
Sau một thời gian tích cực tìm hiểu, nghiên cứu đến nay tôi đã hoàn thành tốt
các nhiệm vụ đề ra của luận văn. Có được kết quả này, trước hết tôi xin gửi lời cảm ơn
sâu sắc nhất tới TS. Hồ Văn Hương giám đốc Trung tâm bảo mật thông tin kinh tế xã
hội - Ban Cơ yếu Chính phủ người đã tận tình hướng dẫn cho tôi những định hướng và
những ý kiến rất quý báu trong suốt quá trình thực hiện luận văn này.
Tôi xin chân thành cảm ơn các thầy, cô giáo trong Bộ môn Truyền dữ liệu và
Mạng máy tính, Khoa Công nghệ thông tin, Phòng Đào tạo Sau đại học - Nghiên cứu
Khoa học, Trường Đại học Công nghệ - Đại học Quốc gia Hà Nội đã tạo mọi điều kiện
tốt nhất...
108 trang |
Chia sẻ: haohao | Lượt xem: 1070 | Lượt tải: 0
Bạn đang xem trước 20 trang mẫu tài liệu Luận văn Nghiên cứu các giải pháp đảm bảo an ninh an toàn cho mạng không dây, để tải tài liệu gốc về máy bạn click vào nút DOWNLOAD ở trên
ĐẠI HỌC QUỐC GIA HÀ NỘI
TRƯỜNG ĐẠI HỌC CÔNG NGHỆ
NGUYỄN ĐỨC DŨNG
NGHIÊN CỨU CÁC GIẢI PHÁP ĐẢM BẢO AN NINH
AN TOÀN CHO MẠNG KHÔNG DÂY
Ngành: Công nghệ thông tin
Chuyên ngành: Truyền dữ liệu và Mạng máy tính
Mã số: 60.48.15
LUẬN VĂN THẠC SĨ
NGƯỜI HƯỚNG DẪN KHOA HỌC
TS. Hồ Văn Hương
Hà Nội - 2009
LỜI CẢM ƠN
Sau một thời gian tích cực tìm hiểu, nghiên cứu đến nay tôi đã hoàn thành tốt
các nhiệm vụ đề ra của luận văn. Có được kết quả này, trước hết tôi xin gửi lời cảm ơn
sâu sắc nhất tới TS. Hồ Văn Hương giám đốc Trung tâm bảo mật thông tin kinh tế xã
hội - Ban Cơ yếu Chính phủ người đã tận tình hướng dẫn cho tôi những định hướng và
những ý kiến rất quý báu trong suốt quá trình thực hiện luận văn này.
Tôi xin chân thành cảm ơn các thầy, cô giáo trong Bộ môn Truyền dữ liệu và
Mạng máy tính, Khoa Công nghệ thông tin, Phòng Đào tạo Sau đại học - Nghiên cứu
Khoa học, Trường Đại học Công nghệ - Đại học Quốc gia Hà Nội đã tạo mọi điều kiện
tốt nhất để tôi hoàn thành khóa học này. Đồng thời, tôi cũng xin chân thành cảm ơn
các thầy, cô giáo phản biện đã dành thời gian đọc luận văn và đóng góp nhiều ý kiến
bổ ích cho tôi.
Cuối cùng, tôi xin bày tỏ lòng biết ơn tới gia đình, bạn bè, những người luôn
khuyến khích và giúp đỡ tôi trong mọi hoàn cảnh khó khăn. Tôi xin cảm ơn cơ quan và
các đồng nghiệp đã hết sức tạo điều kiện cho tôi trong suốt quá trình học tập và làm
luận văn này.
Hà Nội, ngày 28 tháng 04 năm 2009
Học viên
Nguyễn Đức Dũng
LỜI CAM ĐOAN
Tôi xin cam đoan những kiến thức trình bày trong luận văn này là do tôi tìm
hiểu, nghiên cứu và trình bày lại theo cách hiểu của tôi. Trong quá trình làm luận văn
tôi có tham khảo các tài liệu có liên quan và đã ghi rõ nguồn tài liệu tham khảo đó.
Phần lớn những kiến thức tôi trình bày trong luận văn này chưa được trình bày hoàn
chỉnh trong bất cứ tài liệu nào.
Hà Nội, ngày 28 tháng 04 năm 2009
Học viên
Nguyễn Đức Dũng
1
MỤC LỤC
Mục lục Trang
Danh mục các chữ viết tắt .......................................................................................................... 3
Danh mục các bảng ..................................................................................................................... 5
Danh mục các hình vẽ ................................................................................................................. 6
MỞ ĐẦU ...................................................................................................................8
CHƯƠNG 1: TỔNG QUAN VỀ MẠNG KHÔNG DÂY ......................................10
1.1. TỔNG QUAN VỀ MẠNG KHÔNG DÂY VÀ CÁC CÔNG NGHỆ ỨNG
DỤNG TRONG MẠNG KHÔNG DÂY ...............................................................10
1.1.1. Sự phát triển của mạng không dây ..................................................................10
1.1.2. Các công nghệ ứng dụng trong mạng không dây .........................................19
1.1.3. Các kỹ thuật điều chế trải phổ ..........................................................................20
1.2. MÔ HÌNH MẠNG WLAN .............................................................................23
1.2.1. Giới thiệu .............................................................................................................23
1.2.2. Ưu điểm của mạng WLAN ...............................................................................23
1.2.3. Hoạt động của mạng WLAN ............................................................................24
1.2.4. Các mô hình của mạng WLAN ........................................................................24
1.2.5. Cự ly truyền sóng, tốc độ truyền dữ liệu ........................................................25
1.3. CHUẨN IEEE 802.11 CHO MẠNG WLAN ..................................................25
1.3.1. Giới thiệu .............................................................................................................25
1.3.2. Nhóm lớp vật lý PHY ........................................................................................26
1.3.3. Nhóm lớp liên kết dữ liệu MAC ......................................................................27
1.3.4. Các kiến trúc cơ bản của chuẩn 802.11 ..........................................................28
1.3.5. Các quá trình cơ bản diễn ra trong mô hình Infrastructure ........................30
1.4. KẾT CHƯƠNG ..............................................................................................32
CHƯƠNG 2: MỘT SỐ GIẢI PHÁP ĐẢM BẢO AN NINH AN TOÀN CHO
MẠNG KHÔNG DÂY ............................................................................................33
2.1. THỰC TRẠNG MẤT AN NINH AN TOÀN CỦA MẠNG KHÔNG DÂY ...33
2.1.1. Khái niệm an ninh an toàn thông tin ...............................................................33
2.1.2. Đánh giá vấn đề an toàn, bảo mật hệ thống ...................................................33
2.1.3. Các nguy cơ mất an ninh an toàn trong mạng không dây ..........................35
2
2.2. CƠ SỞ KHOA HỌC CỦA MẬT MÃ ỨNG DỤNG TRONG VIỆC ĐẢM BẢO
AN TOÀN VÀ BẢO MẬT MẠNG KHÔNG DÂY ..............................................41
2.2.1. Giới thiệu chung .................................................................................................41
2.2.2. Hệ mật mã khóa đối xứng .................................................................................41
2.2.3. Hệ mật mã khóa công khai ...............................................................................42
2.3. NGHIÊN CỨU MỘT SỐ GIẢI PHÁP ĐẢM BẢO AN NINH AN TOÀN CHO
MẠNG WLAN ......................................................................................................44
2.3.1. Phương pháp bảo mật dựa trên WEP ..............................................................44
2.3.2. Phương pháp bảo mật dựa trên TKIP .............................................................53
2.3.3. Phương pháp bảo mật dựa trên AES-CCMP .................................................61
2.4. KẾT CHƯƠNG ..............................................................................................72
CHƯƠNG 3: NGHIÊN CỨU, ĐỀ XUẤT GIẢI PHÁP, PHÁT TRIỂN ỨNG
DỤNG ĐẢM BẢO AN NINH AN TOÀN CHO MẠNG WLAN NGÀNH CÔNG
AN ............................................................................................................................74
3.1. PHÂN TÍCH YÊU CẦU, ĐỀ XUẤT GIẢI PHÁP ..........................................74
3.1.1. Giới thiệu .............................................................................................................74
3.1.2. Thực trạng và các yêu cầu đặt ra đối với mạng WLAN ngành công an ...74
3.1.3. Đề xuất giải pháp đảm bảo an ninh cho mạng WLAN ngành công an .....75
3.2. THIẾT KẾ VÀ LẬP TRÌNH ỨNG DỤNG .....................................................83
3.2.1. Thiết kế ứng dụng ...............................................................................................83
3.2.2. Lập trình ứng dụng .............................................................................................83
3.3. MỘT SỐ TÍNH NĂNG ĐẠT ĐƯỢC CỦA CHƯƠNG TRÌNH ....................101
3.4. KẾT CHƯƠNG ............................................................................................103
KẾT LUẬN ...........................................................................................................104
TÀI LIỆU THAM KHẢO ....................................................................................105
3
DANH MỤC CÁC CHỮ VIẾT TẮT
Từ viết tắt Từ gốc Nghĩa tiếng Việt
AES Advanced Encryption Standard Chuẩn mã hóa tiên tiến
AMPS Advanced Mobile Phone System Hệ thống điện thoại di động
tiên tiến
AP Access Point Điểm truy cập
BS Base Station Trạm cơ sở
BSS Basic Service Set Tập dịch vụ cơ bản
CCM Counter Mode - CBC MAC Mode mã hóa CBC
CCMP Counter Mode - CBC MAC Protocol Giao thức mã hóa CCM
CDMA Code Division Multiple Access Đa truy nhập phân chia theo
mã
CRC Cyclic Redundancy Check Kiểm tra dư thừa vòng
DECT Digital Enhanced Cordless
Telecommunications
Viễn thông cố định không dây
kỹ thuật số nâng cao
DOS Denial Of Service Từ chối dịch vụ
DSSS Direct Sequence Spread Spectrum Trải phổ dãy trực tiếp
ESS Extended Service Set Tập dịch vụ mở rộng
FHSS Frequency Hopping Spread Spectrum Trải phổ nhảy tần
GPRS General Packet Radio Service Dịch vụ vô tuyến gói chung
GSM Group Special Mobile Nhóm đặc biệt về di động
HSCSD High Speed Circuit Switched Data Mạch chuyển dữ liệu tốc độ
cao
IBSS Independent Basic Service Set Tập dịch vụ cơ bản độc lập
ICV Integrity Check Value Giá trị kiểm tra tính toàn vẹn
IEEE Institute of Electrical and Electronics
Engineers
Viện Công nghệ điện và điện
tử
IETF Internet Engineering Task Force Hiệp hội kỹ sư tham gia phát
triển về internet
IMTS Improved Mobile Telephone System Hệ thống điện thoại di động cải
tiến
MAC Message Authentication Code
(cryptographic community use)
Mã chứng thực gói tin
MIC Message Integrity Code Mã toàn vẹn gói tin
4
MPDU MAC Protocol Data Unit Đơn vị dữ liệu giao thức MAC
MSC Mobile Switching Center Trung tâm chuyển mạch di
động
MSDU MAC Service Data Unit Đơn vị dữ liệu dịch vụ MAC
MTS Mobile Telephone System Hệ thống điện thoại di động
NMT Nordic Mobile Telephony Hệ thống điện thoại di động
Bắc Âu
OFDM Orthogonal Frequency Division
Multiplexing
Ghép kênh phân chia theo tần
số trực giao
PAN Personal Area Network Mạng vùng cá nhân
PBX Private Brach Exchange Tổng đài nhánh riêng
PHS Personal Handy-phone System Hệ thống điện thoại cầm tay cá
nhân
PSTN Packet Switched Telephone Network Mạng điện thoại chuyển mạch
gói
RF Radio Frequency Tần số sóng vô tuyến
SMS Short Message Service Dịch vụ nhắn tin ngắn
STA Wireless Station Thiết bị có hỗ trợ mạng không
dây
TACS Total Access Communication System Hệ thống truyền thông truy cập
hoàn toàn
TDMA Time Division Multiple Access Đa truy nhập phân chia theo
thời gian
TKIP Temporal Key Integrity Protocol Giao thức toàn vẹn khóa thời
gian
WEP Wired Equivalent Privacy Bảo mật tương đương mạng
hữu tuyến
WLAN Wireless Local Area Network Mạng cục bộ không dây
WPA Wi-Fi Protected Access Truy cập mạng Wifi an toàn
5
DANH MỤC CÁC BẢNG
Bảng 2.1: Những điểm yếu của WEP
Bảng 2.2: Cách khắc phục điểm yếu của WEP
Bảng 3.1: Các mode của WPA và WPA2
6
DANH MỤC CÁC HÌNH VẼ
Hình 1.1: Hoạt động của DSSS
Hình 1.2: Mô hình nhảy tần CABED
Hình 1.3: Phương thức điều chế OFDM
Hình 1.4: Mô hình mạng Ad-hoc (hay mạng ngang hàng)
Hình 1.5: Mô hình Infrastructure Mode
Hình 1.6: Bộ định tuyến không dây Linksys
Hình 1.7: Card mạng không dây Compaq 802.11b PCI
Hình 1.8: Chuẩn 802.11 trong mô hình OSI
Hình 1.9: Mô hình một BSS
Hình 1.10: Mô hình ESS
Hình 2.1: Phần mềm bắt gói tin Ethereal
Hình 2.2: Phần mềm thu thập thông tin hệ thống mạng không dây NetStumbler
Hình 2.3: Mô tả quá trình tấn công DOS tầng liên kết dữ liệu
Hình 2.4: Mô tả quá trình tấn công theo kiểu chèn ép
Hình 2.5: Mô tả quá trình tấn công theo kiểu thu hút
Hình 2.6: Mô hình hệ mật mã khóa đối xứng
Hình 2.7: Mô hình hệ mật mã khóa công khai
Hình 2.8: Quá trình chứng thực diễn ra trong WEP
Hình 2.9: Định dạng của gói tin chứng thực
Hình 2.10: Mã hóa chuỗi
Hình 2.11: Sự kết hợp của IV với khóa
Hình 2.12: Thêm ICV
Hình 2.13: Thêm IV và KeyID
Hình 2.14: Tạo và so sánh giá trị MAC (hoặc MIC)
Hình 2.15: Quá trình tạo khóa để mã
Hình 2.16: Quá trình xử lý ở bên phát
Hình 2.17: Quá trình xử lý ở bên thu
Hình 2.18: Quá trình hoạt động của ECB Mode
Hình 2.19: Ví dụ về Counter Mode
Hình 2.20: Quá trình xử lý gói tin trong CCMP
Hình 2.21: Trình tự xử lý một MPDU
Hình 2.22: Phần đầu CCMP
Hình 2.23: Mã hóa và giải mã
Hình 2.24: Bên trong khối mã hóa CCMP
Hình 2.25: MPDU sau quá trình mã (CH=CCMP Header)
Hình 2.26: Định dạng của khối đầu tiên để đưa vào CBC-MAC
Hình 2.27: Thành phần của khối đầu tiên để đưa vào CBC-MAC
7
Hình 2.28: Kết hợp số đếm Ctr trong CCMP AES Counter Mode
Hình 3.1: Mô hình tổng thể mạng máy tính BCA
Hình 3.2: Kết hợp các phương án mã hóa
Hình 3.3: Giải pháp đảm bảo an ninh mạng WLAN ngành công an
Hình 3.4: Mô hình triển khai mạng WPA (WPA2) Enterprise Mode
Hình 3.5: Các Module chính của chương trình
Hình 3.6: Thiết kế cửa sổ chính của chương trình
Hình 3.7: Thiết kế Form mã hóa
Hình 3.8: Thiết kế Form giải mã
Hình 3.9: Chọn người nhận mail trong danh sách
Hình 3.10: Thiết kế Form gửi thư
8
MỞ ĐẦU
Cuộc sống của con người ngày nay thực sự đã bước sang một kỷ nguyên mới,
một kỷ nguyên của khoa học công nghệ và truyền thông. Trong đó không thể không kể
đến sự ra đời và phát triển của mạng Internet, nó đã tác động mạnh mẽ đến đời sống
của chúng ta. Thông qua đó con người trên toàn thế giới xích lại gần nhau hơn, đơn
giản chỉ với một cái click chuột đã có thể liên lạc được với một người ở cách xa chúng
ta đến hàng ngàn dặm.
Cùng với các công nghệ mới thúc đẩy sự phát triển của mạng Internet thì mạng
không dây cũng đã có một chuyển biến mạnh mẽ, trong đó có mạng WLAN. Các thiết
bị trong mạng này kết nối với nhau không phải bằng các phương tiện truyền dẫn hữu
tuyến mà là bằng sóng vô tuyến. Ích lợi mà mạng này mang lại là khả năng thiết lập
kết nối tới các thiết bị không phụ thuộc vào hạ tầng dây dẫn. Cũng nhờ vào đặc điểm
của mạng không dây mà chi phí cho việc lắp đặt, duy trì, bảo dưỡng hay thay đổi
đường dây đã được giảm đi rất nhiều, đồng thời, tính linh hoạt được áp dụng một cách
khá hiệu quả, ở bất cứ đâu trong phạm vi phủ sóng của thiết bị chúng ta đều có thể kết
nối vào mạng.
Trong những năm gần đây, giới công nghệ thông tin đã chứng kiến sự bùng nổ
của nền công nghiệp mạng không dây. Khả năng liên lạc không dây đã gần như tất yếu
trong các thiết bị cầm tay, máy tính xách tay, điện thoại di động và các thiết bị số khác.
Với các tính năng ưu việt về vùng phục vụ kết nối linh động, khả năng triển
khai nhanh chóng, giá thành ngày càng giảm, mạng WLAN đã trở thành một trong
những giải pháp cạnh tranh có thể thay thế mạng Ethernet LAN truyền thống. Tuy
nhiên, sự tiện lợi của mạng không dây cũng đặt ra một thử thách lớn về bảo đảm an
ninh an toàn cho mạng không dây đối với các nhà quản trị mạng. Ưu thế về sự tiện lợi
của kết nối không dây có thể bị giảm sút do những khó khăn nảy sinh trong bảo mật
mạng.
Vấn đề này càng ngày càng trở nên cấp thiết và cần nhận được sự quan tâm từ
nhiều phía. Vì những lý đó cùng với niềm đam mê thực sự về những tiện lợi mà mạng
không dây mang lại đã khiến tôi quyết định chọn đề tài: “Nghiên cứu các giải pháp
đảm bảo an ninh an toàn cho mạng không dây” làm luận văn tốt nghiệp với mong
muốn có thể tìm hiểu, nghiên cứu và ứng dụng các giải pháp để đảm bảo an ninh cho
mạng không dây trong đơn vị. Toàn bộ luận văn được chia làm 3 chương:
Chương 1: Tổng quan về mạng không dây
Trình bày tổng quan về các loại mạng không dây và các kỹ thuật được ứng
dụng trong mạng không dây, sau đó tập trung trình bày về mạng WLAN và chuẩn của
mạng WLAN cũng như những gì diễn ra trong quá trình thiết lập kết nối với một hệ
thống WLAN đơn giản (chưa có chứng thực và mã hóa).
Chương 2: Một số giải pháp đảm bảo an ninh an toàn cho mạng không dây
9
Trình bày thực trạng mất an ninh an toàn của mạng không dây, các kiểu tấn
công trong mạng không dây, các giao thức bảo mật trong mạng không dây, các kỹ
thuật mật mã ứng dụng để bảo mật mạng không dây và một số giải pháp cho việc đảm
bảo an ninh an toàn cho mạng WLAN.
Chương 3: Nghiên cứu, đề xuất giải pháp, phát triển ứng dụng đảm bảo an
ninh an toàn cho mạng WLAN ngành công an
Mục đích của chương này là nghiên cứu thực trạng yêu cầu đặt ra đối với mạng
WLAN ngành công an từ đó đề xuất giải pháp, phát triển ứng dụng nhằm đảm bảo an
ninh an toàn cho mạng WLAN ngành công an phục vụ tốt các mặt công tác nghiệp vụ
của lực lượng công an.
Trong quá trình làm luận văn không thể tránh khỏi những sai sót, rất mong sự
đóng góp ý kiến của các thầy cô, đồng nghiệp và bạn bè.
10
CHƯƠNG 1: TỔNG QUAN VỀ MẠNG KHÔNG DÂY
1.1. Tổng quan về mạng không dây và các công nghệ ứng dụng trong mạng
không dây
1.1.1. Sự phát triển của mạng không dây
1.1.1.1. Giới thiệu
Mặc dù mạng không dây đã có lịch sử hơn một thế kỷ, truyền dẫn không dây
được sử dụng phổ biến trong các hệ thống truyền thông chỉ trong 15 – 20 năm gần đây.
Hiện nay lĩnh vực truyền thông không dây là một trong những phần phát triển nhanh
nhất của ngành công nghiệp viễn thông. Các hệ thống truyền thông không dây như
điện thoại tổ ong, điện thoại cố định không dây và điện thoại vệ tinh cũng như là
WLAN được sử dụng phổ biến và trở thành công cụ thiết yếu trong cuộc sống hàng
ngày của nhiều người, cả những người chuyên nghiệp và không chuyên. Sự phổ biến
của các hệ thống truyền thông không dây là do các lợi ích của nó so với các hệ thống
có dây. Những lợi ích quan trọng nhất của hệ thống không dây là tính di động và sự
tiết kiệm chi phí.
Có thể nói truyền dẫn không dây đã bắt đầu từ xa xưa trong lịch sử nhân loại.
Ngay từ thời cổ đại, con người đã sử dụng các phương pháp truyền thông thô sơ có thể
được xem là truyền thông không dây, ví dụ như dùng tín hiệu khói, phản chiếu ánh
sáng, cờ hiệu, lửa, ... Người Hy Lạp cổ đại đã sử dụng một hệ thống liên lạc bao gồm
một tập hợp các trạm quan sát trên các đỉnh đồi, mỗi một trạm có thể nhìn thấy được
trạm láng giềng của mình. Khi nhận một thông báo từ một trạm gần kề, người ở trạm
phát lại thông báo để chuyển tiếp nó đến trạm láng giềng kế tiếp. Sử dụng hệ thống
này các thông báo được trao đổi giữa các cặp trạm ở xa từ một trạm khác. Hệ thống
này cũng đã được dùng bởi các nền văn minh khác.
Tuy nhiên, như chúng ta hiểu về mạng không dây ngày nay sẽ là hợp logic hơn
khi cho rằng nguồn gốc của mạng không dây bắt đầu cùng với sự truyền sóng vô tuyến
lần đầu tiên. Việc này xảy ra vào năm 1895, một vài năm sau khi có một khám phá
quan trọng khác: sự phát minh ra điện thoại. Trong năm này, Guglielmo Marconi đã
thực hiện truyền dẫn không dây sóng vô tuyến giữa đảo Wight và một tàu kéo cách xa
nhau 18 dặm. Sáu năm sau đó, Marconi truyền thành công một tín hiệu sóng vô tuyến
băng qua Đại Tây Dương từ Cornwall tới Newfoundland và trong năm 1902 sự truyền
thông hai chiều đầu tiên băng qua Đại Tây Dương được thiết lập. Trong suốt những
năm tiếp theo với những hoạt động tiên phong của Marconi, sự truyền dẫn dựa trên
sóng vô tuyến tiếp tục được phát triển. Hệ thống điện thoại dựa trên sóng vô tuyến đầu
tiên có từ sau năm 1915, khi mà cuộc đàm thoại dựa trên sóng vô tuyến đầu tiên được
thiết lập giữa các con tàu.
1.1.1.2. Hệ thống điện thoại di động ban đầu
11
Trong năm 1946, hệ thống điện thoại di động công cộng đầu tiên còn được gọi
là MTS được giới thiệu tại 25 thành phố ở nước Mỹ. Do những hạn chế về công nghệ,
các máy thu phát di động của MTS rất lớn và chỉ có thể được mang theo bằng cách
chuyên chở bằng xe. Vì vậy, nó được sử dụng cho hệ thống điện thoại di động trên xe
ô tô. MTS là một hệ thống tương tự, điều đó có nghĩa rằng nó xử lý thông tin tiếng nói
như một dạng sóng liên tục. Dạng sóng này sau đó được sử dụng để điều biến/khử điều
biến sóng mang RF. Hệ thống này là bán song công, có nghĩa là tại một thời điểm cụ
thể người dùng chỉ có thể nói hoặc lắng nghe. Để chuyển giữa hai chế độ, người sử
dụng phải ấn một nút riêng biệt trên thiết bị đầu cuối.
Sự hạn chế chủ yếu của hệ thống MTS là điều khiển bằng tay các cuộc gọi và
trên thực tế một số lượng rất hạn chế các kênh là sẵn dùng: Trong phần lớn các trường
hợp, hệ thống cung cấp sự hỗ trợ cho 3 kênh, điều đó có nghĩa là chỉ 3 cuộc đàm thoại
có thể được phục vụ tại cùng một thời điểm trong một vùng cụ thể.
Một sự cải tiến của hệ thống MTS được gọi là IMTS, được đưa vào hoạt động
trong những năm 1960. IMTS sử dụng chuyển mạch cuộc gọi tự động và hỗ trợ truyền
song công hoàn toàn, vì vậy loại bỏ được việc làm trung gian của người điều hành
tổng đài trong một cuộc gọi và sự cần thiết phải có nút bấm để thực hiện cuộc nói
chuyện. Hơn nữa, hệ thống IMTS sử dụng 23 kênh.
1.1.1.3. Hệ thống điện thoại tế bào tương tự
Hệ thống IMTS sử dụng quang phổ kém hiệu quả, vì vậy khả năng cung cấp
nhỏ. Hơn thế nữa, thực tế là công suất của máy phát BS lớn gây giao thoa đến các hệ
thống gần kề cộng với vấn đề về khả năng hạn chế nhanh làm cho hệ thống không thực
tế. Một giải pháp cho vấn đề này được tìm kiếm trong suốt những năm 1950 và 1960
bởi các nhà nghiên cứu tại phòng thí nghiệm AT&T Bell, thông qua việc sử dụng khái
niệm tế bào đã dẫn đến một cuộc cách mạng trong phạm vi hệ thống điện thoại di động
một vài thập niên sau đó.
Theo đề xuất đầu tiên vào năm 1947 bởi D.H. Ring, khái niệm tế bào thay thế
các BS phủ sóng cao bằng một số các trạm phủ sóng thấp. Vùng phủ sóng của mỗi BS
được gọi là một “tế bào”. Như vậy, vùng vận hành của hệ thống được phân chia thành
một tập hợp gần kề các tế bào không bao phủ nhau. Phổ sẵn dùng được phân chia
thành các kênh và mỗi tế bào sử dụng tập hợp các kênh riêng của chính nó. Các tế bào
lân cận sử dụng tập hợp các kênh khác nhau để tránh sự giao thoa và tập hợp các kênh
giống nhau như vậy được sử dụng lại tại các tế bào cách xa từ một tế bào khác. Khái
niệm này được biết đến như là việc sử dụng lại tần số và cho phép một kênh nào đó có
thể được sử dụng trong nhiều hơn một tế bào vì vậy tăng hiệu quả của việc trải phổ.
Mỗi BS được kết nối qua các dây tới một thiết bị là MSC. Các MSC được liên kết với
nhau qua các dây trực tiếp hoặc là thông qua một MSC ở mức thứ hai. Các MSC ở
mức hai có thể được liên kết với nhau qua một MSC ở mức thứ ba và cứ tiếp tục như
thế... Các MSC cũng chịu trách nhiệm về việc gán tập hợp các kênh tới các tế bào khác
nhau.
12
Mức độ bao phủ của các máy phát đối với mỗi tế bào thấp dẫn tới sự cần thiết
phải hỗ trợ người sử dụng di chuyển giữa các tế bào để không làm suy biến đáng kể tín
hiệu của các cuộc gọi đang diễn ra. Tuy nhiên, vấn đề này ngày nay được nhận biết
như là sự chuyển giao, không thể giải quyết được ngay tại thời điểm khái niệm tế bào
được đề xuất mà phải đợi cho đến khi có sự phát triển của bộ vi xử lý, các thiết bị điện
tử có khả năng điều khiển từ xa tần số sóng vô tuyến và các trung tâm chuyển mạch.
Thế hệ đầu tiên của các hệ thống di động (hệ thống 1G) được thiết kế vào cuối
những năm 1960, do những trì hoãn để điều chỉnh nên việc triển khai hệ thống này bắt
đầu vào đầu những năm 1980. Những hệ thống này có thể được xem như là sự phát
triển tiếp theo của các hệ thống MTS/IMTS bởi vì chúng cũng là hệ thống tương tự.
Cuộc thử nghiệm dịch vụ đầu tiên của hệ thống di động tương tự hoạt động đầy đủ
được triển khai ở Chicago vào năm 1978. Hệ thống tương tự thương mại đầu tiên ở
Mỹ là AMPS đi vào hoạt động vào năm 1982 chỉ cho phép truyền thoại. Các hệ thống
giống như AMPS cũng được sử dụng ở nhiều nơi khác trên thế giới, như là TACS ở
Vương quốc Anh, Ý, Tây Ban Nha, Áo, Ireland, MCS-L1 ở Nhật Bản và NMT ở vài
quốc gia khác. Hệ thống AMPS vẫn còn được phổ biến ở nước Mỹ nhưng ngày nay
các hệ thống tương tự ít khi được sử dụng ở những nơi khác. Tất cả những chuẩn này
đều sử dụng điều biến tần số cho tiếng nói và thực hiện các quyết định chuyển giao
cho di động tại các trạm BS cơ sở dựa vào khả năng nhận được tại các BS ở gần di
động. Phổ sẵn dùng trong phạm vi mỗi tế bào được phân chia vào một số kênh và mỗi
cuộc gọi được gán cho một cặp kênh. Sự truyền thông bên trong phần có dây của hệ
thống cũng được kết nối với mạng PSTN, sử dụng một mạng chuyển mạch gói.
1.1.1.4. Hệ thống điện thoại tế bào số
Các hệ thống tế bào tương tự là bước đi đầu tiên cho ngành công nghiệp điện
thoại di động. Mặc dù với thành công quan trọng của chúng, chúng vẫn có một số bất
lợi là sự thực thi của hệ thống bị giới hạn. Những bất lợi này đã được làm giảm bớt bởi
thế hệ thứ hai của các hệ thống tế bào (các hệ thống 2G), các hệ thống điển hình cho
dữ liệu số. Hệ thống này thực hiện bằng cách chuyển các tín hiệu giọng nói qua một bộ
biến đổi tín hiệu tương tự thành tín hiệu số (bộ biến đổi A/D) và sử dụng dòng bit kết
quả để điều biến sóng mang RF. Tại nơi nhận tín hiệu, quy trình ngược lại được thực
hiện.
So với các hệ thống tương tự, các hệ thống số hóa có một số lợi thế sau:
+ Lưu lượng được số hóa có thể được mã hóa dễ dàng để cung cấp sự riêng tư
và bảo mật. Các tín hiệu đã được mã hóa không thể bị chặn và nghe lỏm bởi những
người tham gia trái phép (ít nhất họ cũng phải có những thiết bị rất mạnh). Khả năng
mã hóa không thể thực hiện được trong các hệ thống tương tự, trong các hệ thống này
hầu hết thời gian truyền dữ liệu không có bất kỳ sự bảo vệ nào. Như vậy, cả cuộc đàm
thoại và tín hiệu báo hiệu mạng có thể dễ dàng bị chặn. Trên thực tế, đây là một vấn đề
quan trọng trong hệ thống 1G bởi vì có rất nhiều trường hợp những người nghe trộm
13
bắt được số định danh của người dùng và sử dụng chúng bất hợp pháp để thực hiện các
cuộc gọi.
+ Sự biểu diễn dữ liệu tương tự làm cho các hệ thống 1G dễ bị nhiễu, dẫn tới
chất lượng của các cuộc gọi biến thiên ở mức độ cao. Trong các hệ thống số, có thể áp
dụng các kỹ thuật phát hiện lỗi và sửa lỗi dòng bít âm thanh. Những kỹ thuật này làm
cho tín hiệu được truyền đi mạnh hơn nhiều bởi phía đầu thu có thể phát hiện và sửa
lỗi bít. Như vậy, những kỹ thuật này dẫn tới làm sạch các tín hiệu mà ít hoặc không
làm thay đổi tín hiệu, tất nhiên điều này làm cho chất lượng cuộc gọi tốt hơn. Hơn nữa,
dữ liệu số có thể được nén làm tăng hiệu quả của việc sử dụng phổ.
+ Trong các hệ thống tương tự, mỗi sóng mang RF được dành cho một người
dùng đơn lẻ bất kể người sử dụng đó có đang hoạt động (đang đàm thoại) hay không
hoạt động (không làm gì trong cuộc gọi). Trong các hệ thống số, mỗi sóng mang RF
được chia sẻ bởi nhiều hơn một người sử dụng bằng cách sử dụng các khe thời gian
khác nhau hoặc các mã khác nhau cho mỗi người sử dụng. Các khe hoặc mã chỉ được
gán cho người sử dụng khi họ có tải (hoặc là thoại hoặc là dữ liệu) gửi đi.
Một số hệ thống 2G đã được triển khai ở nhiều nơi khác nhau trên thế giới. Hầu
hết các hệ thống này bao gồm sự hỗ trợ cho dịch vụ nhắn tin, như là SMS được nhiều
người biết đến và một số các dịch vụ khác như sự nhận biết người gọi. Các hệ thống
2G cũng có thể gửi dữ liệu, mặc dù với tốc độ rất thấp (khoảng 10kbps). Tuy nhiên,
gần đây những người điều hành đang đề nghị nâng cấp cho các hệ thống 2G của họ.
Việc nâng cấp này được biết đến như là giải pháp 2.5G hỗ trợ tốc độ dữ liệu cao hơn.
1.1.1.4.1. GSM
Ở khắp Châu Âu, một phần phổ mới trong tầm khoảng 900 MHz được tạo ra có
thể dùng được cho các hệ thống 2G. Tiếp theo sau đó là sự phân phối tần số ở dải 1800
MHz. Hoạt động của hệ thống 2G tại Châu Âu được bắt đầu vào năm 1982 với sự hình
thành của một nhóm nghiên cứu nhằm mục đích chỉ rõ một chuẩn liên minh Châu Âu
chung. Tên của nhóm nghiên cứu này là GSM, sau đó đổi tên thành hệ thống truyền
thông di động toàn cầu. Kết quả của chuẩn chung là GSM được hình thành từ tên ban
đầu của nhóm nghiên cứu. Ngày nay, công nghệ 2G được ưa chuộng nhiều nhất, vào
năm 1999 cứ mỗi tuần lại có thêm một triệu người thuê bao mới. Tính phổ biến của hệ
thống này không phải chỉ do hiệu suất của nó mà cũng bởi trên thực tế chỉ có 2G là
chuẩn của Châu Âu. Điều này có thể được coi như là một lợi thế bởi vì nó làm đơn giản
hóa sự di chuyển của các thuê bao di động giữa các tổng đài và các nước khác nhau.
Việc triển khai hệ thống GSM thương mại đầu tiên được thực hiện vào năm 1992
và sử dụng dải tần 900 MHz. Hệ thống sử dụng dải tần 1800 MHz được biết đến như là
DCS 1800 nhưng hệ thống này về bản chất vẫn là GMS. GMS cũng có thể hoạt động
trong dải tần 1900 MHz đã được sử dụng ở Mỹ cho vài mạng số và trong dải tần 450
MHz để cung cấp một đường dẫn di trú từ chuẩn NMT 1G (chuẩn sử dụng dải tần 450
MHz) tới các hệ thống 2G.
14
GSM định nghĩa một số các kênh tần số, được tổ chức vào trong các khung và
lần lượt được phân chia vào các khe thời gian. Các khe này được sử dụng để xây dựng
cả kênh cho tải người dùng và kênh cho các thao tác điều khiển như điều khiển chuyển
giao, đăng ký, thiết lập cuộc gọi, … Tải người dùng có thể là thoại hoặc là dữ liệu tốc
độ thấp, khoảng 14.4 kbps.
1.1.1.4.2. HSCSD và GPRS
Lợi thế khác của GSM là sự hỗ trợ của nó cho vài công nghệ mở rộng để đạt
được tốc độ cao hơn cho các ứng dụng dữ liệu. Hai công nghệ đó là HSCSD và GPRS.
HSCSD là một sự nâng cấp đơn giản từ GSM. Trái ngược với GSM, nó đưa ra nhiều
hơn một khe thời gian trên khung tới một người dùng vì thế tốc độ dữ liệu gia tăng.
HSCSD cho phép một điện thoại sử dụng hai, ba hoặc bốn khe thời gian trên khung để
đạt được tốc độ tương ứng 28.8, 43.2 và 57.6 kbps. Hỗ trợ cho mối liên kết bất đối
xứng cũng được cung cấp, nghĩa là tốc độ truyền về có thể khác so với tốc độ truyền
đi. Một vấn đề của HSCSD là trên thực tế nó làm giảm bớt tuổi thọ của pin bởi vì việc
sử dụng nhiều khe thời gian làm cho các thiết bị đầu cuối tiêu tốn nhiều thời gian hơn
trong các chế độ phát và thu. Tuy nhiên, bởi vì thực tế các yêu cầu nhận về dùng ít hơn
đáng kể so với yêu cầu phát đi. HSCSD có thể hiệu quả cho việc duyệt web bởi đòi hỏi
tải xuống nhiều hơn tải lên.
Sự hoạt động của GPRS dựa trên nguyên lý tương tự như của HSCSD: phân
phối nhiều khe thời gian bên trong một khung. Tuy nhiên, sự khác biệt là GPRS là
chuyển mạch gói, trong khi GSM và HSCSD là chuyển mạch kênh. Điều này có nghĩa
là một thiết bị đầu cuối GSM hoặc HSCSD duyệt Internet tại tốc độ 14.4 kbps chiếm
giữ một mạch GSM/HSCSD 14.4 kbps trong toàn bộ khoảng thời gian kết nối, mặc dù
thực tế là hầu hết thời gian được dùng cho việc đọc những trang Web (tải xuống) hơn
là việc gửi thông tin đi (tải lên). Bởi vậy, dung lượng hệ thống bị bỏ phí đáng kể.
GPRS sử dụng dải tần theo yêu cầu (trong trường hợp của ví dụ trên, chỉ khi người sử
dụng tải xuống một trang mới). Trong GPRS, một liên kết 14.4 kbps đơn có thể được
chia sẻ bởi nhiều hơn một người sử dụng, tất nhiên các người dùng không thể cố gắng
đồng thời sử dụng mối liên kết tại tốc độ này. Từng người sử dụng được gán cho một
kết nối tốc độ rất thấp, các kết nối này có thể trong thời gian ngắn sử dụng dung lượng
bổ sung để cung cấp các trang Web. Các thiết bị đầu cuối GPRS hỗ trợ sự đa dạng về
tốc độ, trong phạm vi từ 14.4 đến 115.2 kbps, trong cả cấu hình đối xứng và bất đối
xứng.
1.1.1.4.3. D-AMPS
Trái ngược với Châu Âu, nơi mà GSM chỉ là chuẩn 2G được triển khai, thì
trong khi đó ở Mỹ có nhiều hơn một hệ thống 2G đang được sử dụng. Vào năm 1993,
một hệ thống dựa trên cơ sở khe thời gian được biết đến là IS-54 đã được triển khai, hệ
thống này đã cung cấp năng suất hệ thống cao gấp ba lần AMPS. Một sự cải tiến của
IS-54 là IS-136 được giới thiệu vào năm 1996 và đã hỗ trợ thêm những đặc tính bổ
sung. Những chuẩn này cũng được biết đến như là họ AMPS số (D-AMPS). D-AMPS
15
cũng hỗ trợ dữ liệu tốc độ thấp, với phạm vi điển hình khoảng 3 kbps. Tương tự như
HSCSD và GPRS trong GSM, sự cải tiến của D-AMPS dành cho dữ liệu, D-AMPS+
đưa ra đề nghị tăng tốc độ trong khoảng từ 9.6 đến 19.2 kbps. Có thể thấy là khoảng
tốc độ này là nhỏ hơn so với khoảng tốc độ được hỗ trợ bởi sự mở rộng của GSM.
Cuối cùng, một mở rộng khác đưa ra khả năng để gửi dữ liệu là dữ liệu gói kỹ thuật số
di động. Đây là chuyển mạch gói phủ lên cả AMPS và D-AMPS, cung cấp tốc độ
giống với D-AMPS+. Lợi thế của nó là rẻ hơn so với D-AMPS+ và đó là cách duy
nhất để đưa ra hỗ trợ dữ liệu trong mạng AMPS tương tự.
1.1.1.4.4. IS-95
Trong năm 1993, IS-95, một hệ thống 2G khác cũng được biết đến như là
cdmaOne đã được tiêu chuẩn hóa và hệ thống thương mại đầu tiên được triển khai tại
phía nam Hàn Quốc và Hồng Kông vào năm 1995, sau đó được triển khai tại Mỹ vào
năm 1996. IS-95 sử dụng cơ chế CDMA. Trong IS-95, có nhiều di động trong một tế
bào mà tín hiệu của nó được phân biệt bởi sự phân bố chúng với các mã khác nhau,
đồng thời sử dụng một kênh tần số. Như vậy, các tế bào láng giềng có thể sử dụng
cùng một tần số, không giống với tất cả các chuẩn khác được thảo luận cho đến lúc
này. IS-95 không tương thích với IS-136 và việc triển khai IS-95 tại nước Mỹ đã được
bắt đầu vào năm 1995. Cả IS-95 và IS-136 hoạt động trong cùng dải tần với AMPS.
IS-95 được thiết kế để hỗ trợ các thiết bị đầu cuối phương thức kép có thể hoạt động
dưới mạng IS-95 hoặc mạng AMPS. IS-95 hỗ trợ tải dữ liệu tại các tốc độ 4.8 và 14.4
kbps. Một sự mở rộng của IS-95, được biết đến như là IS-95b hay cdmaTwo, đưa ra hỗ
trợ cho 115.2 kbps bằng việc cho phép mỗi điện thoại sử dụng tám mã khác nhau để
thực hiện đồng thời tám truyền dẫn.
1.1.1.5. Điện thoại cố định không dây
Điện thoại cố định không dây xuất hiện lần đầu tiên vào những năm 1970 và
sau đó đã trải qua sự phát triển đáng kể. Ban đầu chúng được thiết kế để cung cấp tính
lưu động trong vùng bao phủ nhỏ, như là nhà ở hay văn phòng. Điện thoại cố định
không dây gồm có một máy thu phát cầm tay, liên lạc với một BS kết nối tới mạng
PSTN. Như vậy, điện thoại cố định không dây nhắm mục đích chủ yếu là thay thế kết
nối có dây của điện thoại thông thường bằng một kết nối không dây.
Điện thoại cố định không dây ban đầu là hệ thống tương tự. Kết quả thực tế là
chất lượng cuộc gọi kém. Tình trạng này đã được thay đổi với sự giới thiệu của điện
thoại cố định không dây số thế hệ thứ nhất, chúng cung cấp chất lượng thoại ngang
bằng như với điện thoại có dây.
Mặc dù điện thoại cố định không dây số thế hệ thứ nhất đã rất thành công
nhưng nó thiếu một số tính năng hữu ích thí dụ như khả năng để cho máy thu phát cầm
tay sử dụng được bên ngoài nhà ở hoặc văn phòng. Tính năng này đã được cung cấp
bởi điện thoại cố định không dây số thế hệ thứ hai. Chúng cũng được xem như là các
hệ thống điểm điện thoại và cho phép người dùng sử dụng máy thu phát cầm tay
không dây của họ ở các nơi như là nhà ga tàu hỏa, đường phố đông đúc… Những lợi
16
thế của hệ thống điểm điện thoại hơn điện thoại tế bào là đáng kể trong những khu vực
nơi mà các tế bào BS không thể tới được (như những ga đường ngầm).
Sự tiến hóa của điện thoại cố định không dây số dẫn đến hệ thống DECT. Đây
là một chuẩn điện thoại cố định không dây ở Châu Âu cung cấp sự hỗ trợ cho tính di
động. Đặc biệt, một tòa nhà có thể được trang bị với nhiều BS DECT được kết nối tới
một PBX. Trong một môi trường như vậy, một người sử dụng mang một máy thu phát
cầm tay không dây DECT có thể di chuyển từ vùng phủ sóng của một BS đến vùng
phủ sóng của BS khác mà không có sự phá vỡ cuộc gọi. Điều này có thể thực hiện
được là do DECT cung cấp sự hỗ trợ cho việc chuyển giao cuộc gọi giữa các BS. Theo
hướng này, DECT có thể được xem như là một hệ thống tế bào. DECT chỉ được sử
dụng phổ biến ở Châu Âu, hệ thống này cũng hỗ trợ dịch vụ dịch vụ điểm điện thoại.
Một chuẩn tương tự như DECT đang được sử dụng tại Nhật Bản. Chuẩn này
được biết đến như là PHS. Nó cũng hỗ trợ việc chuyển giao giữa các BS. Cả DECT và
PHS đều hỗ trợ kết nối 32 kbps hai chiều, sử dụng TDMA để truy cập môi trường
truyền thông và hoạt động trong dải tần 1900 MHz.
1.1.1.6. Các hệ thống dữ liệu không dây
Họ hệ thống điện thoại tế bào được định hướng chủ yếu hướng với mục đích
truyền thoại. Tuy nhiên, khi các hệ thống dữ liệu không dây được sử dụng cho việc
truyền dữ liệu chúng đã được số hóa từ khi bắt đầu. Đặc điểm của những hệ thống này
là sự truyền theo loạt: thiết bị đầu cuối giữ nguyên tình trạng nhàn rỗi trừ khi có một
gói tin được truyền. Hệ thống dữ liệu không dây đầu tiên được phát triển vào năm
1971 tại trường đại học Hawaii dưới công trình nghiên cứu ALOHANET. Ý tưởng của
công trình là đề xuất truyền thông hai chiều giữa các máy tính nằm trải khắp bốn hòn
đảo và một máy tính trung tâm trên đảo Oahu mà không sử dụng đường dây điện thoại.
ALOHA dùng một cấu trúc hình sao với máy tính trung tâm đóng vai trò như một hub.
Bất kỳ hai máy tính nào có thể liên lạc với nhau bằng cách chuyển tiếp tín hiệu truyền
của chúng thông qua hub. Hiệu suất của mạng này là thấp, tuy nhiên lợi thế của hệ
thống là tính đơn giản của nó. Dẫu cho tính di động không phải là một phần của
ALOHA, nhưng ALOHA là cơ sở cho các hệ thống dữ liệu không dây di động ngày nay.
1.1.1.6.1. WLAN
WLAN được sử dụng để cung cấp dữ liệu tốc độ cao trong phạm vi một vùng
tương đối nhỏ, ví dụ như một tòa nhà hoặc một công sở nhỏ. WLAN bắt đầu phát triển
vào giữa những năm 1980 và được khởi sự bởi quyết định của Ủy ban truyền thông liên
bang Mỹ (FCC) cho phép sử dụng đăng ký miễn phí dải tần của các ngành công nghiệp,
khoa học và y học (ISM). Tuy nhiên, những dải tần này có khả năng phải chịu sự giao
thoa đáng kể, vì vậy FCC đặt một giới hạn năng lượng cho mỗi đơn vị dải tần đối với hệ
thống dùng băng thông ISM. Từ quyết định này của FCC, đã có sự phát triển đáng kể
trong phạm vi của WLAN. Tuy nhiên, trong những năm đầu, việc thiếu những chuẩn
chung làm cho sự xuất hiện của nhiều sản phẩm giữ độc quyền dẫn đến thị trường bị
phân chia thành nhiều phần không tương thích.
17
Sự cố gắng đầu tiên để định nghĩa một chuẩn được thực hiện vào cuối những
năm 1980 bởi nhóm làm việc IEEE 802.4, nhóm này chịu trách nhiệm về sự phát triển
của phương pháp truy cập kênh truyền mã thông báo. Nhóm đã nhận thấy rằng truyền
mã thông báo là một phương pháp không có hiệu quả để điều khiển mạng không dây
và đề xuất phát triển một chuẩn thay thế. Kết quả là ban điều hành của dự án IEEE 802
quyết định thành lập nhóm làm việc IEEE 802.11, nhóm đã chịu trách nhiệm từ sự
định nghĩa chuẩn tầng phụ MAC và chuẩn tầng vật lý cho WLAN. Chuẩn 802.11 đầu
tiên cung cấp tốc độ dữ liệu lên tới 2 Mbps sử dụng truyền trải phổ trong dải tần ISM
hoặc truyền hồng ngoại. Vào tháng 9 năm 1999, hai phần bổ sung cho chuẩn chính
được chấp thuận bởi uỷ ban chuẩn IEEE. Chuẩn đầu tiên 802.11b, mở rộng sự thực thi
của lớp vật lý 2.4 GHz hiện hành, với tốc độ dữ liệu có khả năng lên tới 11 Mbps.
Chuẩn thứ hai, 802.11a nhắm mục đích cung cấp một tầng vật lý mới tốc độ dữ liệu
cao hơn (từ 20 đến 54 Mbps) trong dải tần ISM 5GHz. Tất cả những biến thể này sử
dụng cùng giao thức điều khiển truy nhập môi trường (MAC) là giao thức điều khiển
truy nhập môi trường không dây nền tảng phân tán (DFWMAC). Đây là một giao thức
thuộc về họ của các giao thức đa truy nhập cảm nhận sóng mang đã được biến đổi cho
môi trường không dây. IEEE 802.11 thường được đề cập tới như là Ethernet không
dây và có thể hoạt động ở trong chế độ ad hoc hoặc chế độ tập trung. Một mạng
WLAN ở chế độ ad hoc là một mạng ngang hàng được thiết lập để phục vụ yêu cầu
tạm thời. Không cần thiết phải đưa ra cơ sở hạ tầng mạng và sự điều khiển mạng là
phân tán dọc theo các nút mạng. Cơ sở hạ tầng WLAN sử dụng trục xương sống không
dây hoặc có dây tốc độ cao. Trong một cấu trúc mạng, các nút di động truy cập kênh
không dây dưới sự phối hợp của một BS tới một mạng xương sống cố định.
Ngoài chuẩn IEEE 802.11, một chuẩn WLAN khác, mạng cục bộ vô tuyến
Châu Âu hiệu suất cao (HIPERLAN), đã được phát triển bởi nhóm RES10 của viện
tiêu chuẩn viễn thông Châu Âu (ETSI) như là chuẩn Pan-European cho các mạng
WLAN tốc độ cao. Chuẩn HIPERLAN 1 bao phủ cả tầng MAC và tầng vật lý, cung
cấp tốc độ dữ liệu giữa khoảng 2 và 25 Mbps bằng việc sử dụng điều biến sóng vô
tuyến dải hẹp trong dải tần 5.2 GHz. HIPERLAN 1 cũng sử dụng giao thức giống như
CSMA. Mặc dù trên thực tế nó cung cấp tốc độ dữ liệu cao hơn so với đa số biến thể
802.11 nhưng nó ít phổ biến hơn so với 802.11 do gần đây nền tảng cần cài đặt lớn
hơn nhiều. Cũng giống như IEEE 802.11, HIPERLAN 1 có thể hoạt động trong chế độ
ad hoc hoặc với sự giám sát của BS cung cấp sự truy nhập tới mạng xương sống có dây.
1.1.1.6.2. Mạng ATM không dây (WATM)
Vào năm 1996, diễn đàn ATM đã chấp thuận một nhóm nghiên cứu dành cho
WATM. WATM nhắm tới kết hợp các lợi thế tự do di chuyển của mạng không dây với
sự dồn kênh thống kê (sự phân phối băng thông linh hoạt) và đảm bảo chất lượng dịch
vụ được hỗ trợ bởi mạng ATM truyền thống. Các đặc tính phân phối băng thông linh
hoạt và đảm bảo chất lượng dịch vụ là cần thiết để hỗ trợ các ứng dụng đa phương tiện
qua môi trường không dây. Các đặc tính này không được hỗ trợ trong các mạng LAN
18
truyền thống bởi vì trên thực tế điều này được tạo ra cho sự truyền tải dữ liệu không
đồng bộ.
Một nỗ lực nhằm phát triển hệ thống WLAN cung cấp các khả năng của WATM
là HIPERLAN 2. Đây là một hệ thống hướng kết nối tương thích với ATM, sử dụng gói
tin kích thước cố định và cung cấp sự truy nhập không dây tốc độ cao (lên tới 54 Mbps
tại tầng vật lý) đến các loại mạng. Bản chất tính hướng kết nối của hệ thống hỗ trợ các
ứng dụng cần phải đảm bảo chất lượng dịch vụ.
1.1.1.6.3. PAN
Mạng PAN là bước kế tiếp ở dưới mạng LAN và các ứng dụng đích yêu cầu
truyền thông trong phạm vi thông rất ngắn (điển hình là trong phạm vi một vài mét).
Nghiên cứu ban đầu về mạng PAN được thực hiện vào năm 1996. Tuy nhiên, nỗ lực
đầu tiên để định nghĩa một chuẩn cho mạng PAN bắt đầu từ dự án Ericsson vào năm
1994. Dự án này có tên là Bluetooth, nhằm mục đích tìm kiếm một giải pháp cho
truyền thông không dây giữa điện thoại di động và các phụ kiện có liên quan. Hiện giờ
nó là một chuẩn công nghiệp mở được chấp nhận bởi hơn 100 công ty và nhiều sản
phẩm Bluetooth đã bắt đầu xuất hiện trên thị trường. Phiên bản gần đây nhất được phát
hành vào năm 2001. Bluetooth hoạt động trong dải tần ISM 2.4 MHz, nó hỗ trợ các
kênh thoại 64 kbps và các kênh dữ liệu không đồng bộ với tốc độ lên tới 721 kbps.
Phạm vi hoạt động được hỗ trợ là 10m (tại công suất truyền 1mW) và 100m (tại công
suất truyền 1mW).
Một dự án PAN khác là HomeRF, phiên bản mới nhất được phát hành vào năm
2001. Phiên bản này cung cấp kết nối thoại 32 kbps và tốc độ dữ liệu lên tới 10 Mbps.
HomeRF cũng hoạt động trong dải tần 2.4 MHz và phạm vi hỗ trợ khoảng chừng 50m.
Tuy nhiên, Bluetooth dường như có nhiều phát triển công nghiệp hơn HomeRF.
Trong năm 1999, IEEE cũng đã hợp nhất vùng tiêu chuẩn hóa PAN với sự hình
thành của nhóm làm việc 802.15. Vì thực tế Bluetooth và HomeRF có trước sáng kiến
của IEEE, mục đích của nhóm làm việc 802.15 sẽ thực hiện được khả năng tương tác
giữa các dự án này.
1.1.1.7. Các hệ thống truyền thông vệ tinh
Kỷ nguyên của các hệ thống vệ tinh bắt đầu vào năm 1957 với sự phóng tàu
Sputnik của Liên bang Soviet. Tuy nhiên, khả năng truyền thông của Sputnik còn rất
hạn chế. Vệ tinh truyền thông thực sự đầu tiên là AT&T Telstar 1, nó được phóng
thành công bởi NASA vào năm 1962. Telstar 1 được tăng cường vào năm 1963 bởi vệ
tinh kế vị của nó, Telstar 2. Từ thời đại của vệ tinh Telstar đến nay, truyền thông vệ
tinh đã có được một sự phát triển to lớn cung cấp các dịch vụ như dữ liệu, phân
trang, thoại, TV broadcasting, truy cập Internet và một số dịch vụ di động.
Các quỹ đạo của vệ tinh thuộc về ba loại khác nhau. Theo thứ tự tăng của độ
cao có các loại quỹ đạo tròn như Quỹ đạo Trái Đất tầm thấp (LEO), Quỹ đạo Trái
Đất tầm trung (MEO) và Quỹ đạo Trái Đất đồng bộ (GEO) tại những khoảng cách
tương ứng trong phạm vi 100 - 1000 km, 5000 - 15000 km và xấp xỉ 36000 km.
19
Hiện cũng có những vệ tinh sử dụng các quỹ đạo hình elip, và những cố gắng để
kết hợp đặc tính trễ trong truyền tải thấp của hệ thống LEO và tính chất ổn định của
hệ thống GEO.
Khuynh hướng ngày nay là sử dụng quỹ đạo LEO, nó cho phép trễ truyền tải
nhỏ, xây dựng đơn giản và các đơn vị di động mặt đất gọn nhẹ. Một số các hệ
thống LEO đã xuất hiện như Globalstar và Iridium, chúng cung cấp các dịch vụ
thoại và dữ liệu với tốc độ lên tới 10 kbps.
1.1.2. Các công nghệ ứng dụng trong mạng không dây
1.1.2.1. Công nghệ sử dụng ánh sáng hồng ngoại
Sử dụng ánh sáng hồng ngoại là một cách thay thế các sóng vô tuyến để kết nối
các thiết bị không dây, bước sóng hồng ngoại từ khoảng 0.75 - 1000 micromet. Ánh
sáng hồng ngoại không truyền qua được các vật chắn sáng, không trong suốt. Về hiệu
suất, ánh sáng hồng ngoại có độ rộng băng tần lớn, làm cho tín hiệu có thể truyền dữ
liệu với tốc độ rất cao, tuy nhiên ánh sáng hồng ngoại không thích hợp như sóng vô
tuyến cho các ứng dụng di động do vùng phủ sóng hạn chế. Phạm vi phủ sóng của nó
khoảng 10 m, đây là một phạm vi quá nhỏ. Vì vậy mà nó thường ứng dụng cho các
điện thoại di động, máy tính có cổng hồng ngoại trao đổi thông tin với nhau với điều
kiện là đặt sát gần nhau.
1.1.2.2. Công nghệ Bluetooth
Bluetooth còn gọi là IEEE 802.15.1 là một chuẩn công nghiệp cho mạng vùng
cá nhân sử dụng kết nối dữ liệu không dây. Bluetooth là công nghệ không dây cho
phép các thiết bị điện, điện tử giao tiếp với nhau trong khoảng cách ngắn, bằng sóng vô
tuyến qua băng tần chung ISM trong dãy tần 2.40- 2.48 GHz. Đây là dãy băng tần
không cần đăng ký được dành riêng để dùng cho các thiết bị không dây trong công
nghiệp, khoa học, y tế.
Mạng Bluetooth sử dụng phương thức FHSS. Trong mạng Bluetooth, các phần
tử có thể kết nối với nhau theo kiểu Ad hoc ngang hàng hoặc theo kiểu tập trung, có 1
máy xử lý chính và có tối đa là 7 máy có thể kết nối vào. Khoảng cách chuẩn để kết nối
giữa 2 đầu là 10 m, nó có thể truyền qua tường, qua các đồ đạc vì công nghệ này không
đòi hỏi đường truyền phải là tầm nhìn thẳng. Tốc độ dữ liệu tối đa là 740 Kbps.
1.1.2.3. Công nghệ HomeRF
Công nghệ này cũng giống như công nghệ Bluetooth, hoạt động ở dải tần 2.4
GHz, tổng băng thông tối đa là 1.6 Mbps và 650Kbps cho mỗi người dùng. HomeRF
cũng dùng phương thức điều chế FHSS. Điểm khác so với Bluetooth là công nghệ
HomeRF hướng tới thị trường nhiều hơn. Việc bổ sung chuẩn SWAP - Standard
Wireless Access Protocol cho HomeRF cung cấp thêm khả năng quản lý các ứng dụng
đa phương tiện một cách hiệu quả hơn.
1.1.2.4. Công nghệ HyperLAN
HyperLAN – High Performance Radio LAN theo chuẩn của Châu Âu là tương
đương với công nghệ 802.11. HyperLAN loại 1 hỗ trợ băng thông 20 Mpbs, làm việc
20
ở dải tần 5 GHz. HyperLAN 2 cũng làm việc trên dải tần này nhưng hỗ trợ băng thông
lên tới 54 Mpbs. Công nghệ này sử dụng kiểu kết nối hướng đối tượng hỗ trợ nhiều
thành phần đảm bảo chất lượng, đảm bảo cho các ứng dụng đa phương tiện.
HiperLAN Type 1 HiperLAN Type 2 HiperAccess HiperLink
Application
Wireless
Ethernet (LAN)
Wireless ATM
Wireless
Local Loop
Wireless
Point-to-Point
Frequency 5 GHz 5 GHz 5 GHz 17 GHz
Data Rate 23.5 Mbps ~20 Mbps ~20 Mbps ~155 Mbps
1.1.2.5. Công nghệ WiMax
Wimax là mạng WMAN bao phủ một vùng rộng lớn hơn nhiều mạng WLAN,
kết nối nhiều toà nhà qua những khoảng cách địa lý rộng lớn. Công nghệ Wimax dựa
trên chuẩn IEEE 802.16 và HiperMAN cho phép các thiết bị truyền thông trong một
bán kính lên đến 50 km và tốc độ truy nhập mạng lên đến 70 Mbps.
1.1.2.6. Công nghệ WiFi
WiFi là mạng WLAN bao phủ một vùng rộng hơn mạng WPAN, giới hạn đặc
trưng trong các văn phòng, nhà hàng, gia đình,… Công nghệ WiFi dựa trên chuẩn
IEEE 802.11 cho phép các thiết bị truyền thông trong phạm vi 100 m với tốc độ 54
Mbps. Hiện nay công nghệ này khá phổ biến ở những thành phố lớn mà đặc biệt là
trong các quán cafe internet.
1.1.2.7. Công nghệ 3G
3G là mạng WWAN - mạng không dây bao phủ phạm vi rộng nhất. Mạng 3G
cho phép truyền thông dữ liệu tốc độ cao và dung lượng thoại lớn hơn cho những
người dùng di động. Những dịch vụ tế bào thế hệ kế tiếp cũng dựa trên công nghệ 3G.
1.1.2.8. Công nghệ UWB
UWB (Ultra Wide Band) là một công nghệ mạng WPAN tương lai với khả
năng hỗ trợ thông lượng cao lên đến 400 Mbps ở phạm vi ngắn tầm 10 m. UWB sẽ có
lợi ích giống như truy nhập USB không dây cho sự kết nối những thiết bị ngoại vi máy
tính tới PC.
1.1.3. Các kỹ thuật điều chế trải phổ
Hầu hết các mạng WLAN sử dụng công nghệ trải phổ. Điều chế trải phổ trải
năng lượng của tín hiệu trên một độ rộng băng tần truyền dẫn lớn hơn nhiều so với độ
rộng băng tần cần thiết tối thiểu. Điều chế trải phổ không hiệu quả về độ rộng băng tần
khi được sử dụng bởi một người sử dụng. Tuy nhiên, do nhiều người sử dụng có thể
dùng chung cùng độ rộng băng tần phổ mà không gây nhiễu với nhau, các hệ thống
trải phổ trở nên có hiệu quả về độ rộng băng tần trong môi trường nhiều người sử
dụng. Điều chế trải phổ sử dụng hai phương pháp trải tín hiệu trên một băng tần rộng
hơn: DSSS và FHSS.
21
1.1.3.1. DSSS
DSSS kết hợp một tín hiệu dữ liệu tại trạm gửi với một chuỗi bit tốc độ dữ liệu
cao hơn nhiều, mà nhiều người xem như một chipping code (còn gọi là một gain xử
lý). Một gain xử lý cao làm tăng khả năng chống nhiễu của tín hiệu. Gain xử lý tuyến
tính tối thiểu mà FCC – Federal Communications Commission cho phép là 10, và hầu
hết các sản phẩm khai thác dưới 20. Nhóm làm việc của IEEE đặt gain xử lý tối thiểu
cần thiết của 802.11 là 11.
Hình 1.1: Hoạt động của DSSS
Hình trên cho thấy một ví dụ về hoạt động của DSSS. Một chipping code được
biểu thị bởi các bit dữ liệu logic 0 và 1. Khi luồng dữ liệu được phát, mã tương ứng
được gửi. Ví dụ, truyền dẫn một bit dữ liệu bằng 1 sẽ dẫn đến chuỗi 00010011100
đang được gửi.
Nhiều sản phẩm DSSS trên thị trường sử dụng nhiều hơn một kênh trên cùng
một khu vực, tuy nhiên số kênh khả dụng bị hạn chế. Với dãy trực tiếp, nhiều sản
phẩm hoạt động trên các kênh riêng biệt bằng cách chia băng tần số thành các kênh tần
số không gối nhau. Điều này cho phép một số mạng riêng biệt hoạt động mà không
gây nhiễu lẫn nhau. Tuy nhiên, độ rộng băng tần phải đủ để điều tiết các tốc độ dữ liệu
cao.
1.1.3.2. FHSS
Trong FHSS, tín hiệu dữ liệu của người sử dụng được điều chế với một tín hiệu
sóng mang. Các tần số sóng mang của những người sử dụng riêng biệt được làm cho
khác nhau theo kiểu giả ngẫu nhiên trong một kênh băng rộng. Dữ liệu số được tách
thành các cụm dữ liệu kích thước giống nhau được phát trên các tần số sóng mang
khác nhau. Độ rộng băng tần tức thời của các cụm truyền dẫn nhỏ hơn nhiều so với
toàn bộ độ rộng băng tần trải phổ. Mã giả ngẫu nhiên thay đổi các tần số sóng mang
của người sử dụng, ngẫu nhiên hóa độ chiếm dụng của một kênh cụ thể tại bất kỳ thời
điểm nào. Trong máy thu nhảy tần, một mã giả ngẫu nhiên được phát nội bộ được sử
dụng để đồng bộ tần số tức thời của các máy thu với các máy phát. Tại bất kỳ thời
điểm nào, một tín hiệu nhảy tần chiếm một kênh đơn tương đối hẹp. Nếu tốc độ thay
đổi của tần số sóng mang lớn hơn nhiều so với tốc độ ký tự thì hệ thống được coi như
22
là một hệ thống nhảy tần nhanh. Nếu kênh thay đổi tại một tốc độ nhỏ hơn hoặc bằng
tốc độ ký tự thì hệ thống được gọi là nhảy tần chậm.
Hình 1.2: Mô hình nhảy tần CABED
Một hệ thống nhảy tần cung cấp một mức bảo mật, đặc biệt là khi sử dụng một
số lượng lớn kênh, do một máy thu vô tình không biết chuỗi giả ngẫu nhiên của các
khe tần số phải dò lại nhanh chóng để tìm tín hiệu mà họ muốn nghe trộm. Ngoài ra,
tín hiệu nhảy tần hạn chế được sự giảm âm (fading), do có thể sử dụng sự mã hóa điều
khiển lỗi và sự xen kẽ để bảo vệ tín hiệu nhảy tần khỏi sự suy giảm rõ rệt đôi khi có
thể xảy ra trong quá trình nhảy tần. Việc mã hóa điều khiển lỗi và xen kẽ cũng có thể
được kết hợp để tránh một kênh xóa bỏ khi hai hay nhiều người sử dụng phát trên cùng
kênh tại cùng thời điểm.
1.1.3.3. Kỹ thuật OFDM
OFDM là một kỹ thuật đã ra đời từ nhiều năm trước đây, từ những năm 1960,
1970 khi người ta nghiên cứu về hiện tượng nhiễu xảy ra giữa các kênh, nhưng nó chỉ
thực sự trở nên phổ biến trong những năm gần đây nhờ sự phát triển của công nghệ xử
lý tín hiệu số. OFDM được đưa vào áp dụng cho công nghệ truyền thông không dây
băng thông rộng nhằm khắc phục một số nhược điểm và tăng khả năng về băng thông
cho công nghệ mạng không dây. OFDM được áp dụng cho chuẩn IEEE 802.11a và
chuẩn ETSI HiperLAN/2, nó cũng được áp dụng cho công nghệ phát thanh, truyền
hình ở các nước Châu Âu.
Hình 1.3: Phương thức điều chế OFDM
23
OFDM là phương thức điều chế đa sóng mang được chia thành nhiều luồng dữ
liệu với nhiều sóng mang khác nhau (hay còn gọi là những kênh hẹp) truyền cùng
nhau trên một kênh chính, mỗi luồng chỉ chiếm một tỷ lệ dữ liệu rất nhỏ. Sau khi bên
thu nhận dữ liệu, nó sẽ tổng hợp các nhiều luồng đó để ghép lại bản tin ban đầu.
Nguyên lý hoạt động của phương thức này cũng giống như của công nghệ CDMA .
1.2. Mô hình mạng WLAN
1.2.1. Giới thiệu
Thuật ngữ “mạng máy tính không dây” hay còn là mạng WLAN nói đến công
nghệ cho phép hai hay nhiều máy tính giao tiếp với nhau dùng những giao thức mạng
chuẩn nhưng không cần dây cáp mạng. Các mạng máy tính không dây sử dụng các
sóng điện từ không gian (sóng vô tuyến hoặc sóng ánh sáng) để thu, phát dữ liệu qua
không khí, giảm thiểu nhu cầu về kết nối bằng dây. Vì vậy, các mạng WLAN kết hợp
liên kết dữ liệu với tính di động của người sử dụng.
Công nghệ này bắt nguồn từ một số chuẩn công nghiệp như là IEEE 802.11 đã
tạo ra một số các giải pháp không dây có tính khả thi trong kinh doanh, công nghệ chế
tạo, các trường đại học… khi mà ở đó mạng hữu tuyến là không thể thực hiện được.
Ngày nay, các mạng WLAN càng trở nên quen thuộc hơn, được công nhận như một sự
lựa chọn kết nối đa năng cho một phạm vi lớn các khách hàng kinh doanh.
1.2.2. Ưu điểm của mạng WLAN
Mạng WLAN đang nhanh chóng trở thành một mạng cốt lõi trong các mạng
máy tính và đang phát triển vượt trội. Với công nghệ này, những người sử dụng có thể
truy cập thông tin dùng chung mà không phải tìm kiếm chỗ để nối dây mạng, chúng ta
có thể mở rộng phạm vi mạng mà không cần lắp đặt hoặc di chuyển dây. Các mạng
WLAN có ưu điểm về hiệu suất, sự thuận lợi, cụ thể như sau:
- Tính di động: Những người sử dụng mạng WLAN có thể truy nhập nguồn
thông tin ở bất kỳ nơi nào. Tính di động này sẽ tăng năng suất và tính kịp thời, thỏa
mãn nhu cầu về thông tin mà các mạng hữu tuyến không thể có được.
- Tính đơn giản: Việc lắp đặt, thiết lập, kết nối một mạng WLAN rất dễ dàng,
đơn giản và có thể tránh được việc kéo cáp qua các bức tường và trần nhà.
- Tính linh hoạt: Có thể triển khai mạng WLAN ở những nơi mà mạng hữu
tuyến không thể triển khai được hoặc khó triển khai.
- Tiết kiệm chi phí lâu dài: Trong khi đầu tư cần thiết ban đầu đối với phần
cứng của một mạng máy tính không dây có thể cao hơn chi phí phần cứng của một
mạng hữu tuyến nhưng toàn bộ phí tổn lắp đặt và các chi phí về thời gian tồn tại có thể
thấp hơn đáng kể. Chi phí dài hạn có lợi nhất trong các môi trường động cần phải di
chuyển và thay đổi thường xuyên.
- Khả năng vô hướng: Các mạng WLAN có thể được cấu hình theo các topo
khác nhau để đáp ứng các nhu cầu ứng dụng và lắp đặt cụ thể. Các cấu hình dễ dàng
thay đổi từ các mạng ngang hàng thích hợp cho một số lượng nhỏ người sử dụng đến
24
các mạng có cơ sở hạ tầng đầy đủ dành cho hàng nghìn người sử dụng mà có khả năng
di chuyển trên một vùng rộng.
1.2.3. Hoạt động của mạng WLAN
Các mạng WLAN sử dụng các sóng điện từ không gian (vô tuyến hoặc ánh sáng)
để truyền thông tin từ một điểm tới điểm khác. Các sóng vô tuyến thường được xem
như các sóng mang vô tuyến do chúng chỉ thực hiện chức năng cung cấp năng lượng
cho một máy thu ở xa. Dữ liệu đang được phát được điều chế trên sóng mang vô tuyến
(thường được gọi là điều chế sóng mang nhờ thông tin đang được phát) sao cho có thể
được khôi phục chính xác tại máy thu.
Nhiễu sóng mang vô tuyến có thể tồn tại trong cùng không gian, tại cùng thời
điểm mà không gây nhiễu lẫn nhau nếu các sóng vô tuyến được phát trên các tần số vô
tuyến khác nhau. Để nhận lại dữ liệu, máy thu vô tuyến sẽ thu trên tần số vô tuyến của
máy phát tương ứng.
Trong một cấu hình mạng WLAN tiêu chuẩn, một thiết bị thu/phát (bộ thu/phát)
được gọi là một điểm truy cập, nối với mạng hữu tuyến từ một vị trí cố định sử dụng
cáp tiêu chuẩn. Chức năng tối thiểu của điểm truy cập là thu, làm đệm, và phát dữ liệu
giữa mạng WLAN và cơ sở hạ tầng mạng hữu tuyến. Một điểm truy cập đơn có thể hỗ
trợ một nhóm nhỏ người sử dụng và có thể thực hiện chức năng trong một phạm vi từ
một trăm đến vài trăm feet. Điểm truy cập (hoặc anten được gắn vào điểm truy cập)
thường được đặt cao nhưng về cơ bản có thể được đặt ở bất kỳ chỗ nào miễn là đạt
được vùng phủ sóng mong muốn.
Những người sử dụng truy cập vào mạng WLAN thông qua các bộ thích ứng
máy tính không dây như các Card mạng không dây trong các máy tính, các máy Palm,
PDA. Các bộ thích ứng máy tính không dây cung cấp một giao diện giữa hệ thống điều
hành mạng của máy khách và các sóng không gian qua một anten. Bản chất của kết nối
không dây là trong suốt đối với hệ điều hành mạng.
1.2.4. Các mô hình của mạng WLAN
1.2.4.1. Kiểu Ad-hoc
Trong kiểu Ad-hoc mỗi máy tính trong mạng giao tiếp trực tiếp với nhau thông
qua các thiết bị card mạng không dây mà không dùng đến các thiết bị định tuyến hay
thu phát không dây.
Hình 1.4: Mô hình mạng Ad-hoc (hay mạng ngang hàng)
25
1.2.4.2. Kiểu Infrastructure
Các máy tính trong hệ thống mạng sử dụng một hoặc nhiều các thiết bị định
tuyến hay thiết bị thu phát để thực hiện các hoạt động trao đổi dữ liệu với nhau và các
hoạt động khác.
Hình 1.5: Mô hình Infrastructure Mode
1.2.5. Cự ly truyền sóng, tốc độ truyền dữ liệu
Truyền sóng điện từ trong không gian sẽ gặp hiện tượng suy hao. Vì thế đối với
kết nối không dây nói chung, khoảng cách càng xa thì khả năng thu tín hiệu càng kém,
tỷ lệ lỗi sẽ tăng lên, dẫn đến tốc độ truyền dữ liệu sẽ phải giảm xuống.
Các tốc độ của chuẩn không dây như 11 Mbps hay 54 Mbps không liên quan
đến tốc độ kết nối hay tốc độ download, vì những tốc độ này được quyết định bởi nhà
cung cấp dịch vụ Internet.
Với một hệ thống mạng không dây, dữ liệu được gửi qua sóng radio nên tốc độ
có thể bị ảnh hưởng bởi các tác nhân gây nhiễu hoặc các vật thể lớn. Thiết bị định
tuyến không dây sẽ tự động điều chỉnh xuống các mức tốc độ thấp hơn, ví dụ như là từ
11 Mbps sẽ giảm xuống còn 5.5 Mbps và 2 Mbps hoặc thậm chí là 1 Mbps.
1.3. Chuẩn IEEE 802.11 cho mạng WLAN
1.3.1. Giới thiệu
IEEE là tổ chức đi tiên phong trong lĩnh vực chuẩn hóa mạng LAN với đề án
IEEE 802 nổi tiếng bắt đầu triển khai từ năm 1980 và kết quả là hàng loạt chuẩn thuộc
họ IEEE 802.x ra đời, tạo nên một sự hội tụ quan trọng cho việc thiết kế và cài đặt các
mạng LAN trong thời gian qua.
IEEE 802.11 là chuẩn mạng WLAN do Ủy ban các chuẩn về LAN/MAN của
IEEE phát triển, hoạt động ở tần số 5 GHz và 2.4 GHz.
IEEE 802.11 và Wifi nhiều khi được hiểu là một, nhưng thực ra là có sự khác
biệt giữa chúng. Wifi là một chuẩn công nghiệp đã được cấp chứng nhận và chỉ là một
bộ phận của chuẩn 802.11. Wifi do Wi-Fi Alliance đưa ra để chỉ các sản phẩm WLAN
dựa trên các chuẩn IEEE 802.11 được tổ chức này chứng nhận. Những ứng dụng phổ
biến của Wifi bao gồm Internet, VoIP, Game, ngoài ra còn có các thiết bị điện tử gia
dụng như Tivi, đầu DVD, Camera, …
26
Hình 1.6: Bộ định tuyến không dây Linksys
Hình 1.7: Card mạng không dây Compaq 802.11b PCI
IEEE 802.11 là một phần trong nhóm các chuẩn 802. Trong 802 lại bao gồm
các chuẩn ở mức nhỏ hơn, như chuẩn 802.3 là chuẩn về Ethernet, 802.5 (token ring),
802.11 là chuẩn về mạng WLAN,… Chuẩn 802.11 được sử dụng kết hợp với
802.2(LLC) của lớp liên kết.
Hình 1.8: Chuẩn 802.11 trong mô hình OSI.
Họ các chuẩn 802.11 hiện nay bao gồm rất nhiều các kỹ thuật điều chế dựa trên
cùng một giao thức cơ bản. Các kỹ thuật phổ biến nhất là b và g, các chuẩn khác cũng
đang được phát triển và cải tiến. 802.11n là một kỹ thuật điều chế đa luồng mới hiện
đang được phát triển vào thời điểm này và mới chỉ có các sản phẩm sử dụng các phiên
bản chưa chính thức. Các chuẩn khác như c-f, h, j là những sửa đổi, mở rộng của các
chuẩn trước đó. Chuẩn 802.11a là chuẩn mạng không dây đầu tiên, nhưng 802.11b lại
được sử dụng nhiều nhất, sau đó mới đến các chuẩn 802.11g, 802.11a và 802.11n.
1.3.2. Nhóm lớp vật lý PHY
1.3.2.1. Chuẩn 802.11b
27
802.11b là chuẩn đáp ứng đủ cho phần lớn các ứng dụng của mạng. Với một
giải pháp rất hoàn thiện, 802.11b có nhiều đặc điểm thuận lợi so với các chuẩn không
dây khác. Chuẩn 802.11b sử dụng kiểu trải phổ dãy trực tiếp DSSS, hoạt động ở dải
tần 2.4 GHz, tốc độ truyền dữ liệu tối đa là 11 Mbps trên một kênh, tốc độ thực tế là
khoảng từ 4-5 Mbps. Khoảng cách có thể lên đến 500 mét trong môi trường mở rộng.
Khi dùng chuẩn này tối đa có 32 người dùng / điểm truy cập.
Đây là chuẩn đã được chấp nhận rộng rãi trên thế giới và được triển khai rất
mạnh hiện nay do công nghệ này sử dụng dải tần không phải đăng ký cấp phép phục
vụ cho công nghiệp, dịch vụ, y tế.
Nhược điểm của 802.11b là hoạt động ở dải tần 2.4 GHz trùng với dải tần của
nhiều thiết bị trong gia đình như lò vi sóng, điện thoại mẹ con ... nên có thể bị nhiễu.
1.3.2.2. Chuẩn 802.11a
Chuẩn 802.11a là phiên bản nâng cấp của 802.11b, hoạt động ở dải tần 5 GHz,
dùng công nghệ trải phổ OFDM. Tốc độ tối đa từ 25 Mbps đến 54 Mbps trên một
kênh, tốc độ thực tế xấp xỉ 27 Mbps, dùng chuẩn này tối đa có 64 người dùng / điểm
truy cập. Đây cũng là chuẩn đã được chấp nhận rộng rãi trên thế giới.
1.3.2.3. Chuẩn 802.11g
Các thiết bị thuộc chuẩn này hoạt động ở cùng tần số với chuẩn 802.11b là 2.4
Ghz. Tuy nhiên chúng hỗ trợ tốc độ truyền dữ liệu nhanh gấp 5 lần so với chuẩn
802.11b với cùng một phạm vi phủ sóng, tức là tốc độ truyền dữ liệu tối đa lên đến 54
Mbps, còn tốc độ thực tế là khoảng 7-16 Mbps. Chuẩn 802.11g sử dụng phương pháp
điều chế OFDM, CCK – Complementary Code Keying và PBCC – Packet Binary
Convolutional Coding. Các thiết bị thuộc chuẩn 802.11b và 802.11g hoàn toàn tương
thích với nhau. Tuy nhiên cần lưu ý rằng khi sử dụng lẫn các thiết bị của hai chuẩn đó
với nhau thì các thiết bị sẽ hoạt động theo chuẩn nào có tốc độ thấp hơn. Đây là một
chuẩn hứa hẹn trong tương lai nhưng hiện nay vẫn chưa được chấp thuận rộng rãi trên
thế giới.
1.3.3. Nhóm lớp liên kết dữ liệu MAC
1.3.3.1. Chuẩn 802.11d
Chuẩn 802.11d bổ sung một số tính năng đối với lớp MAC nhằm phổ biến
WLAN trên toàn thế giới. Một số nước trên thế giới có quy định rất chặt chẽ về tần số
và mức năng lượng phát sóng vì vậy 802.11d ra đời nhằm đáp ứng nhu cầu đó. Tuy
nhiên, chuẩn 802.11d vẫn đang trong quá trình phát triển và chưa được chấp nhận rộng
rãi như là chuẩn của thế giới.
1.3.3.2. Chuẩn 802.11e
Đây là chuẩn được áp dụng cho cả 802.11 a,b,g. Mục tiêu của chuẩn này nhằm
cung cấp các chức năng về chất lượng dịch vụ - QoS cho WLAN. Về mặt kỹ thuật,
802.11e cũng bổ sung một số tính năng cho lớp con MAC. Nhờ tính năng này, WLAN
802.11 trong một tương lại không xa có thể cung cấp đầy đủ các dịch vụ như voice,
28
video, các dịch vụ đòi hỏi QoS rất cao. Chuẩn 802.11e hiện nay vẫn đang trong quá
trình phát triển và chưa chính thức áp dụng trên toàn thế giới.
1.3.3.3. Chuẩn 802.11f
Đây là một bộ tài liệu khuyến nghị của các nhà sản xuất để các Access Point
của các nhà sản xuất khác nhau có thể làm việc với nhau. Điều này là rất quan trọng
khi quy mô mạng lưới đạt đến mức đáng kể. Khi đó mới đáp ứng được việc kết nối
mạng không dây liên cơ quan, liên xí nghiệp có nhiều khả năng không dùng cùng một
chủng loại thiết bị.
1.3.3.4. Chuẩn 802.11h
Tiêu chuẩn này bổ sung một số tính năng cho lớp con MAC nhằm đáp ứng các
quy định châu Âu ở dải tần 5GHz. Châu Âu quy định rằng các sản phẩm dùng dải tần
5 GHz phải có tính năng kiểm soát mức năng lượng truyền dẫn TPC - Transmission
Power Control và khả năng tự động lựa chọn tần số DFS - Dynamic Frequency
Selection. Lựa chọn tần số ở Access Point giúp làm giảm đến mức tối thiểu nhiễu đến
các hệ thống radar đặc biệt khác.
1.3.3.5. Chuẩn 802.11i
Đây là chuẩn bổ sung cho 802.11 a, b, g nhằm cải thiện về mặt an ninh cho
mạng không dây. An ninh cho mạng không dây là một giao thức có tên là WEP,
802.11i cung cấp những phương thức mã hóa và những thủ tục xác nhận, chứng thực
mới có tên là 802.1x. Chuẩn này vẫn đang trong giai đoạn phát triển.
1.3.4. Các kiến trúc cơ bản của chuẩn 802.11
1.3.4.1. Trạm thu phát - STA
STA – Station, các trạm thu/phát sóng. Thực chất là các thiết bị không dây kết
nối vào mạng như máy vi tính, máy Palm, máy PDA, điện thoại di động, vv... với vai
trò như phần tử trong mô hình mạng ngang hàng Pear to Pear hoặc Client trong mô
hình Client/Server. Trong phạm vi luận văn này chỉ đề cập đến thiết bị không dây là
máy vi tính, thường là máy xách tay cũng có thể là máy để bàn có card mạng kết nối
không dây.
1.3.4.2. AP
AP là thiết bị không dây, là điểm tập trung giao tiếp với các STA, đóng vai trò
cả trong việc truyền và nhận dữ liệu mạng. AP còn có chức năng kết nối mạng không
dây thông qua chuẩn cáp Ethernet, là cầu nối giữa mạng không dây với mạng có dây.
AP có phạm vi từ 30m đến 300m phụ thuộc vào công nghệ và cấu hình.
1.3.4.3. BSS
Kiến trúc cơ bản nhất trong WLAN 802.11 là BSS. Đây là đơn vị của một mạng
con không dây cơ bản. Trong BSS có chứa các STA, nếu không có AP thì sẽ là mạng
các phần tử STA ngang hàng (còn được gọi là mạng Adhoc), còn nếu có AP thì sẽ là
mạng phân cấp (còn gọi là mạng Infrastructure). Các STA trong cùng một BSS thì có
29
thể trao đổi thông tin với nhau. Người ta thường dùng hình Oval để biểu thị phạm vi
của một BSS. Nếu một STA nào đó nằm ngoài một hình Oval thì coi như STA không
giao tiếp được với các STA, AP nằm trong hình Oval đó. Việc kết hợp giữa STA và
BSS có tính chất động vì STA có thể di chuyển từ BSS này sang BSS khác. Một BSS
được xác định bởi mã định danh hệ thống SSID, hoặc nó cũng có thể hiểu là tên của
mạng không dây đó.
Hình 1.9: Mô hình một BSS
1.3.4.4. IBSS
Trong mô hình IBSS, là các BSS độc lập, tức là không có kết nối với mạng có
dây bên ngoài. Trong IBSS, các STA có vai trò ngang nhau. IBSS thường được áp
dụng cho mô hình Adhoc bởi vì nó có thể được xây dựng nhanh chóng mà không phải
cần nhiều kế hoạch.
1.3.4.5. Hệ thống phân tán - DS
Người ta gọi DS - Distribution System là một tập hợp của các BSS. Mà các
BSS này có thể trao đổi thông tin với nhau. Một DS có nhiệm vụ kết hợp với các BSS
một cách thông suốt và đảm bảo giải quyết vấn đề địa chỉ cho toàn mạng
1.3.4.6. ESS
ESS là một khái niệm rộng hơn. Mô hình ESS là sự kết hợp giữa DS và BSS
cho ta một mạng với kích cỡ tùy ý và có đầy đủ các tính năng phức tạp. Đặc trưng
quan trọng nhất trong một ESS là các STA có thể giao tiếp với nhau và di chuyển từ
một vùng phủ sóng của BSS này sang vùng phủ sóng của BSS mà vẫn trong suốt với
nhau ở mức LLC – Logical Link Control.
30
Hình 1.10: Mô hình ESS
1.3.5. Các quá trình cơ bản diễn ra trong mô hình Infrastructure
Để hiểu quá trình kết nối giữa STA và AP diễn ra như thế nào và khi nào thì
chúng thực sự truyền dữ liệu, chúng ta sẽ xem xét ở góc độ tổng quan trước. Đó là một
loạt các quá trình diễn ra trong hệ thống không sử dụng chế độ bảo mật. Ở đây, ta coi
AP đã được cấp nguồn và hoạt động bình thường. AP quảng bá sự hiện diện của chính
bản thân nó bằng cách gửi các thông báo vô tuyến ngắn liên tục khoảng 10 lần trong
một giây. Những thông báo này được gọi là beacon và cho phép các thiết bị không dây
phát hiện ra sự tồn tại của AP đó.
Giả sử rằng có ai đó bật máy tính có card mạng không dây (STA). Sau khi được
kích hoạt, STA này bắt đầu dò tìm các AP. Nó cũng có thể được cấu hình để tìm kiếm
một AP duy nhất, tuy nhiên, nó cũng có thể kết nối với một AP bất kỳ nào khác mà nó
“nhìn thấy”. Có rất nhiều tần số khác nhau (được gọi là các kênh) mà STA có thể sử
dụng để dò tìm các beacon. Quá trình này được gọi là quét.
STA này có thể phát hiện thấy một vài AP xung quanh mà nó có thể truy cập và
phải quyết định kết nối với AP nào, vì tại một thời điểm nó chỉ có thể kết nối tới một
AP duy nhất, thường AP được lựa chọn có độ lớn của tín hiệu lớn nhất. Khi STA đã
sẵn sàng kết nối với một AP nào đó, trước hết, nó gửi một thông báo yêu cầu chứng
thực tới AP. Chuẩn 802.11 ban đầu coi thông báo chứng thực như là một phần của giải
pháp bảo mật. Vì trong tình huống đặt ra, ta không sử dụng phương pháp bảo mật nào,
AP lập tức đáp ứng yêu cầu chứng thực bằng cách gửi thông báo đáp trả lại và chỉ ra
rằng nó chấp nhận kết nối.
Khi một STA kết nối với một AP, nó được phép gửi và nhận dữ liệu từ mạng
đó. STA gửi một thông báo yêu cầu kết nối và AP gửi trả lại một thông báo thể hiện
kết nối thành công. Sau thời điểm đó, dữ liệu do STA gửi tới AP được gửi tiếp tới
mạng LAN thông qua chính AP đó. Và ngược lại, dữ liệu từ mạng LAN muốn chuyển
tới STA cũng phải thông qua AP.
31
Đối với các sản phẩm hỗ trợ Wifi thời kỳ đầu, khi đã kết nối nghĩa là ta có
quyền truy nhập ngay lập tức. Tuy nhiên, theo quan niệm bảo mật mới, kết nối tức là
cho phép STA bắt đầu quá trình chứng thực, quá trình này thực sự cần thiết để đảm
bảo việc truy cập mạng được an toàn.
1.3.5.1. Beacon
Việc quảng bá beacon là một phương pháp mà nhờ đó AP thông báo với các
thiết bị xung quanh là nó đã sẵn sàng hoạt động trong môi trường mạng. Các beacon là
những khung chứa thông tin quản lý do chính AP gửi đi, thường là 10 lần trong một
giây. Beacon này chứa các thông tin như là tên mạng và khả năng của AP. Ví dụ,
beacon có thể cho STA biết liệu AP đó có hỗ trợ các phương pháp bảo mật mới của
chuẩn IEEE 802.11 hay không.
1.3.5.2. Thăm dò
Khi một thiết bị được bật lên, nó có thể lắng nghe các beacon và hy vọng sẽ tìm
thấy một AP nào đó để thiết lập kết nối. Ta có thể cho rằng là 10 beacon trong một
giây là quá nhiều và lãng phí. Tuy nhiên, nên nhớ rằng có nhiều kênh tần số khác nhau
và STA phải quét trên mỗi tần số và đợi 0,1 giây, như vậy là cũng phải mất một thời
gian mới có thể quét hết được tất cả các kênh. Thêm vào đó, nếu ta đã kết nối và muốn
tìm một AP mới vì tín hiệu của AP cũ quá yếu, ta phải làm sao tìm và kết nối được
càng nhanh càng tốt để không bị gián đoạn. Vì vậy mà STA có một lựa chọn là gửi đi
thông báo thăm dò. Ta có thể hình dung nó như khi ta về nhà mà chẳng nhìn thấy mọi
người đâu, lúc đó ta sẽ hỏi: “Có ai ở nhà không?”. Nếu bất kỳ một AP nào nhận được
thông tin thăm dò đó, nó ngay lập tức gửi trả lại thông báo giống như dạng một
beacon. Nhờ đó mà một STA có thể nhanh chóng biết được thông tin về các AP xung
quanh nó.
1.3.5.3. Kết nối với một AP
Như chúng ta đã nói ở trên quá trình kết nối với một AP được gọi là assciation.
Khi muốn kết nối, thiết bị phải gửi yêu cầu kết nối, AP có thể đáp trả lại yêu cầu đó.
Nếu được chấp nhận, ta có kết nối thành công với AP.
1.3.5.4. Roaming
Nếu có nhiều AP trong cùng một mạng, STA của ta có thể gặp trường hợp
chuyển kết nối từ AP này sang AP khác. Để làm được điều đó, trước hết nó phải ngắt
kết nối với AP cũ bằng thông báo hủy kết nối, rồi sau đó nó kết nối với AP mới sử
dụng thông báo tạo lại kết nối. Thông báo này có chứa một vài thông tin về AP cũ để
giúp cho quá trình chuyển giao diễn ra dễ dàng hơn. Thông tin này cũng cho phép AP
mới trao đổi với AP cũ để đảm bảo rằng việc chuyển đổi vừa mới diễn ra.
1.3.5.5. Trao đổi dữ liệu
Khi đã kết nối thành công và sau khi chứng thực đã hoàn tất, đó chính là lúc bắt
đầu gửi dữ liệu. Trong phần lớn các trường hợp thì dữ liệu được trao đổi giữa STA và
AP. Thực tế diễn ra đúng như vậy ngay cả khi ta muốn gửi dữ liệu đến một STA khác.
32
Đầu tiên, ta phải gửi dữ liệu đến AP và sau đó AP gửi dữ liệu đến STA. Thường dữ
liệu được gửi đến AP và nó sẽ đẩy dữ liệu vào mạng LAN hoặc tới Internet gateway.
Để làm được điều này, mỗi gói dữ liệu IEEE 802.11 đi và đến AP đều có 3 địa chỉ. Hai
trong số đó là địa chỉ nguồn và đích thực sự, địa chỉ còn lại là địa chỉ trung gian, đó
chính là địa chỉ của AP.
Khi gửi dữ liệu từ STA tới AP thì chỉ có một địa chỉ nguồn, đó chính là địa chỉ
của STA gửi thông tin đi và có tới 2 địa chỉ đích. Một địa chỉ đích là của AP và địa chỉ
còn lại chính là đích thực sự mà dữ liệu cần gửi đến. Giống như dữ liệu từ AP đến
STA cũng có một địa chỉ đích nhưng lại có đến 2 địa chỉ nguồn, một là của AP và một
của thiết bị gửi dữ liệu đi.
1.4. Kết chương
Chương này giúp cho chúng ta có một cái nhìn tổng quan về sự phát triển của
mạng không dây, các công nghệ ứng dụng trong mạng không dây cũng như các kỹ
thuật điều chế trải phổ. Chúng ta cũng có thể hiểu một cách khái quát cơ chế hoạt động
của mạng WLAN, ưu điểm cũng như các mô hình hoạt động của mạng WLAN.
Ngoài ra, chúng ta cũng tìm hiểu về chuẩn 802.11 cho mạng WLAN, nắm được
những gì diễn ra trong quá trình thiết lập kết nối với một hệ thống WLAN đơn giản
(chưa có chứng thực và mã hóa).
Chương tiếp theo sẽ nghiên cứu thực trạng mất an ninh an toàn của mạng không
dây, các kiểu tấn công trong mạng không dây, các kỹ thuật mật mã ứng dụng để bảo
mật mạng không dây và một số giải pháp cho việc đảm bảo an ninh an toàn cho mạng
không dây mà cụ thể là mạng WLAN.
33
CHƯƠNG 2: MỘT SỐ GIẢI PHÁP ĐẢM BẢO AN NINH AN TOÀN CHO
MẠNG KHÔNG DÂY
2.1. Thực trạng mất an ninh an toàn của mạng không dây
2.1.1. Khái niệm an ninh an toàn thông tin
An ninh an toàn thông tin (ANATTT) nghĩa là thông tin được bảo vệ, các hệ
thống và những dịch vụ có khả năng chống lại những hiểm họa, lỗi và sự tác động
không mong đợi, các thay đổi tác động đến độ an toàn của hệ thống là nhỏ nhất. Thực
chất ANATTT không chỉ là những công cụ mà là cả một quá trình trong đó bao gồm
những chính sách liên quan đến tổ chức, con người, môi trường bảo mật, các mối quan
hệ và những công nghệ để đảm bảo an toàn hệ thống mạng.
Hệ thống có một trong các đặc điểm sau là không an toàn: Các thông tin dữ liệu
trong hệ thống bị người không có quyền truy nhập tìm cách lấy và sử dụng (thông tin
bị rò rỉ). Các thông tin trong hệ thống bị thay thế hoặc sửa đổi làm sai lệch nội dung
(thông tin bị xáo trộn)…
Không thể đảm bảo ANATTT 100%, nhưng có thể giảm bớt các rủi ro không
mong muốn. Khi các tổ chức, đơn vị tiến hành đánh giá những rủi ro và cân nhắc kỹ
những biện pháp đối phó về mất ANATTT họ luôn luôn đi đến kết luận: Những giải
pháp công nghệ (kỹ thuật) đơn lẻ không thể cung cấp đủ sự an toàn. Những sản phẩm
Anti-virus, Firewall và các công cụ khác không thể cung cấp sự an toàn cần thiết cho
hầu hết các tổ chức. ANATTT là một mắt xích liên kết hai yếu tố: yếu tố công nghệ và
yếu tố con người.
- Yếu tố công nghệ: Bao gồm những sản phẩm của công nghệ như Firewall,
phần mềm phòng chống virus, giải pháp mật mã, sản phẩm mạng, hệ điều hành và
những ứng dụng như: trình duyệt Internet và phần mềm nhận Email từ máy trạm.
- Yếu tố con người: Là những người sử dụng máy tính, những người làm việc
với thông tin và sử dụng máy tính trong công việc của mình. Con người là khâu yếu
nhất trong toàn bộ quá trình đảm bảo ANATTT. Hầu như phần lớn các phương thức
tấn công được hacker sử dụng là khai thác các điểm yếu của hệ thống thông tin và đa
phần các điểm yếu đó rất tiếc lại do con người tạo ra. Việc nhận thức kém và không
tuân thủ các chính sách về ANATTT là nguyên nhân chính gây ra tình trạng trên. Đơn
cử là vấn đề sử dụng mật khẩu kém chất lượng, không thay đổi mật khẩu định kỳ, quản
lý lỏng lẻo là những khâu yếu nhất mà hacker có thể lợi dụng để xâm nhập và tấn
công.
2.1.2. Đánh giá vấn đề an toàn, bảo mật hệ thống
Để đảm bảo an ninh cho mạng, cần phải xây dựng một số tiêu chuẩn
đánh giá mức độ an ninh an toàn mạng. Một số tiêu chuẩn đã được thừa nhận là thước
đo mức độ an ninh mạng.
2.1.2.1. Đánh giá trên phương diện vật lý
34
2.1.2.1.1. An toàn thiết bị
Các thiết bị sử dụng trong mạng cần đáp ứng được các yêu cầu sau:
- Có thiết bị dự phòng nóng cho các tình huống hỏng đột ngột. Có khả năng
thay thế nóng từng phần hoặc toàn phần (hot-plug, hot-swap).
- Khả năng cập nhật, nâng cấp, bổ sung phần cứng và phần mềm.
- Yêu cầu đảm bảo nguồn điện, dự phòng trong tình huống mất điện đột ngột.
- Các yêu cầu phù hợp với môi trường xung quanh: độ ẩm, nhiệt độ, chống sét,
phòng chống cháy nổ, vv...
2.1.2.1.2. An toàn dữ liệu
- Có các biện pháp sao lưu dữ liệu một cách định kỳ và không định kỳ trong các
tình huống phát sinh.
- Có biện pháp lưu trữ dữ liệu tập trung và phân tán nhằm giảm bớt rủi ro trong
các trường hợp đặc biệt như cháy nổ, thiên tai, chiến tranh, ...
2.1.2.2. Đánh giá trên phương diện logic
Đánh giá theo phương diện này có thể chia thành các yếu tố cơ bản sau:
2.1.2.2.1. Tính bí mật, tin cậy
Là sự bảo vệ dữ liệu truyền đi khỏi những cuộc tấn công bị động. Có thể dùng
vài mức bảo vệ để chống lại kiểu tấn công này. Dịch vụ rộng nhất là bảo vệ mọi dữ
liệu của người sử dụng truyền giữa hai người dùng trong một khoảng thời gian. Nếu
một kênh ảo được thiết lập giữa hai hệ thống, mức bảo vệ rộng sẽ ngăn chặn sự rò rỉ
của bất kỳ dữ liệu nào truyền trên kênh đó.
Cấu trúc hẹp hơn của dịch vụ này bao gồm việc bảo vệ một bản tin riêng lẻ hay
những trường hợp cụ thể bên trong một bản tin. Khía cạnh khác của tin bí mật là việc
bảo vệ lưu lượng khỏi sự phân tích. Điều này làm cho những kẻ tấn công không thể
quan sát được tần suất, những đặc điểm khác của lưu lượng trên một phương tiện giao
tiếp.
2.1.2.2.2. Tính xác thực
Liên quan tới việc đảm bảo rằng một cuộc trao đổi thông tin là đáng tin cậy.
Trong trường hợp một bản tin đơn lẻ, ví dụ như một tín hiệu báo động hay cảnh báo,
chức năng của dịch vụ ủy quyền là đảm bảo với bên nhận rằng bản tin là từ nguồn mà
nó xác nhận là đúng.
Trong trường hợp một tương tác đang xảy ra, ví dụ kết nối của một đầu cuối
đến máy chủ, có hai vấn đề sau: thứ nhất tại thời điểm khởi tạo kết nối, dịch vụ đảm
bảo rằng hai thực thể là đáng tin. Mỗi chúng là một thực thể được xác nhận. Thứ hai,
dịch vụ cần phải đảm bảo rằng kết nối là không bị gây nhiễu do một thực thể thứ ba có
thể giả mạo là một trong hai thực thể hợp pháp để truyền tin hoặc nhận tin không được
cho phép.
2.1.2.2.3. Tính toàn vẹn
35
Cùng với tính bí mật, tính toàn vẹn có thể áp dụng cho một luồng các bản tin,
một bản tin riêng biệt hoặc những trường lựa chọn trong bản tin. Một lần nữa, phương
thức có ích nhất và dễ dàng nhất là bảo vệ toàn bộ luồng dữ liệu
Một dịch vụ toàn vẹn hướng kết nối, liên quan tới luồng dữ liệu, đảm bảo rằng
các bản tin nhận được cũng như gửi đi không có sự trùng lặp, chèn, sửa, hoán vị hoặc
tái sử dụng. Việc hủy dữ liệu này cũng được bao gồm trong dịch vụ. Vì vậy, dịch vụ
toàn vẹn hướng kết nối phá hủy được cả sự thay đổi luồng dữ liệu và cả từ chối dữ
liệu. Mặt khác, một dịch vụ toàn vẹn không kết nối, liên quan tới từng bản tin riêng lẻ,
không quan tâm tới bất kỳ một hoàn cảnh rộng nào, chỉ cung cấp sự bảo vệ chống lại
sửa đổi bản tin
2.1.2.2.4. Tính không thể phủ nhận
Tính không thể phủ nhận bảo đảm rằng người gửi và người nhận không thể chối
bỏ một bản tin đã được truyền. Vì vậy, khi một bản tin được gửi đi, bên nhận có thể
chứng minh được rằng bản tin đó thật sự được gửi từ người gửi hợp pháp. Hoàn toàn
tương tự, khi một bản tin được nhận, bên gửi có thể chứng minh được bản tin đó đúng
thật được nhận bởi người nhận hợp lệ.
2.1.2.2.5. Khả năng điều khiển truy nhập
Trong hoàn cảnh của an ninh mạng, điều khiển truy nhập là khả năng hạn chế
các truy nhập với máy chủ thông qua đường truyền thông. Để đạt được việc điều khiển
này, mỗi một thực thể cố gắng đạt được quyền truy nhập cần phải được nhận diện,
hoặc được xác nhận sao cho quyền truy nhập có thể được đáp ứng nhu cầu đối với
từng người.
2.1.2.2.6. Tính khả dụng, sẵn sàng
Một hệ thống đảm bảo tính sẵn sàng có nghĩa là có thể truy nhập dữ liệu bất cứ
lúc nào mong muốn trong vòng một khoảng thời gian cho phép. Các cuộc tấn công
khác nhau có thể tạo ra sự mất mát hoặc thiếu về sự sẵn sàng của dịch vụ. Tính khả
dụng của dịch vụ thể hiện khả năng ngăn chặn và khôi phục những tổn thất của hệ
thống do các cuộc tấn công gây ra.
2.1.3. Các nguy cơ mất an ninh an toàn trong mạng không dây
2.1.3.1. Tấn công bị động
2.1.3.1.1. Định nghĩa
Tấn công bị động là kiểu tấn công không tác động trực tiếp vào thiết bị nào trên
mạng, không làm cho các thiết bị trên mạng biết được hoạt động của nó vì thế kiểu tấn
công này nguy hiểm ở chỗ nó rất khó phát hiện. Ví dụ như việc lấy trộm thông tin
trong không gian truyền sóng của các thiết bị sẽ rất khó bị phát hiện dù thiết bị lấy
trộm đó nằm trong vùng phủ sóng của mạng chứ chưa nói đến việc nó được đặt ở
khoảng cách xa và sử dụng anten được định hướng tới nơi phát sóng, khi đó cho phép
kẻ tấn công giữ được khoảng cách thuận lợi mà không để bị phát hiện.
36
Các phương thức thường dùng trong tấn công bị động: nghe trộm (Sniffing,
Eavesdropping), phân tích luồng thông tin (Traffic analysis).
2.1.3.1.2. Phương thức bắt gói tin
Bắt gói tin – Sniffing là khái niệm cụ thể của khái niệm tổng quát “Nghe trộm –
Eavesdropping” sử dụng trong mạng máy tính. Có lẽ đây là phương pháp đơn giản
nhất, tuy nhiên nó vẫn có hiệu quả đối với việc tấn công WLAN. Bắt gói tin có thể
hiểu như là một phương thức lấy trộm thông tin khi đặt một thiết bị thu nằm trong
hoặc nằm gần vùng phủ sóng. Tấn công kiểu bắt gói tin sẽ khó bị phát hiện ra sự có
mặt của thiết bị bắt gói dù thiết bị đó nằm trong hoặc nằm gần vùng phủ sóng nếu thiết
bị không thực sự kết nối tới AP để thu các gói tin.
Những chương trình bắt gói tin có khả năng lấy các thông tin quan trọng, mật
khẩu, … từ các quá trình trao đổi thông tin trên máy người dùng với các site HTTP,
email, các instant messenger, các phiên FTP, các phiên telnet nếu những thông tin trao
đổi đó dưới dạng văn bản không mã hóa. Có những chương trình có thể lấy được mật
khẩu trên mạng không dây của quá trình trao đổi giữa Client và Server khi đang thực
hiện quá trình nhập mật khẩu để đăng nhập.
Bắt gói tin ngoài việc trực tiếp giúp cho quá trình phá hoại, nó còn gián tiếp là
tiền đề cho các phương thức phá hoại khác. Bắt gói tin là cơ sở của các phương thức
tấn công như ăn trộm thông tin, thu thập thông tin phân bố mạng (wardriving), dò mã,
bẻ mã (Key crack), ...
Hình 2.1: Phần mềm bắt gói tin Ethereal
37
Wardriving: là một thuật ngữ để chỉ thu thập thông tin về tình hình phân bố các
thiết bị, vùng phủ sóng, cấu hình của mạng không dây. Với ý tưởng ban đầu dùng một
thiết bị dò sóng, bắt gói tin, kẻ tấn công ngồi trên xe ô tô và đi khắp các nơi để thu
thập thông tin chính vì thế mà có tên là wardriving.
Hình 2.2: Phần mềm thu thập thông tin hệ thống mạng không dây NetStumbler
Biện pháp đối phó: Vì “bắt gói tin” là phương thức tấn công kiểu bị động nên
rất khó phát hiện và do đặc điểm truyền sóng trong không gian nên không thể phòng
ngừa việc nghe trộm của kẻ tấn công. Giải pháp đề ra ở đây là nâng cao khả năng mã
hóa thông tin sao cho kẻ tấn công không thể giải mã được, khi đó thông tin lấy được sẽ
không có giá trị đối với kẻ tấn công.
2.1.3.2. Tấn công chủ động
2.1.3.2.1. Định nghĩa
Tấn công chủ động là tấn công trực tiếp vào một hoặc nhiều thiết bị trên mạng
ví dụ như vào AP, STA. Kiểu tấn công này dễ phát hiện nhưng khả năng phá hoại của
nó rất nhanh và nhiều, khi phát hiện ra chúng ta chưa kịp có phương pháp đối phó thì
kẻ tấn công đã thực hiện xong quá trình phá hoại.
So với kiểu tấn công bị động thì tấn công chủ động có nhiều phương thức đa
dạng hơn, ví dụ như: Tấn công DOS, Sửa đổi thông tin (Message Modification), Đóng
giả, mạo danh, che dấu (Masquerade), Lặp lại thông tin (Replay), Bomb, Spam mail,
...
Active Attacks
Masquerade Replay
Message Modification Denied of service
38
2.1.3.2.2. Tấn công DOS
Với mạng máy tính không dây và mạng có dây thì không có khác biệt cơ bản về
các kiểu tấn công DOS ở các tầng ứng dụng và vận chuyển nhưng giữa các tầng mạng,
liên kết dữ liệu và vật lý lại có sự khác biệt lớn. Chính điều này làm tăng độ nguy hiểm
của kiểu tấn công DOS trong mạng máy tính không dây. Trước khi thực hiện tấn công
DOS, kẻ tấn công có thể sử dụng chương trình phân tích lưu lượng mạng để biết được
chỗ nào đang tập trung nhiều lưu lượng, số lượng xử lý nhiều và kẻ tấn công sẽ tập
trung tấn công DOS vào những vị trí đó để nhanh đạt được hiệu quả hơn.
- Tấn công DOS tầng vật lý
Tấn công DOS tầng vật lý ở mạng có dây muốn thực hiện được thì yêu cầu kẻ
tấn công phải ở gần các máy tính trong mạng. Điều này lại không đúng trong mạng
không dây. Với mạng này, bất kỳ môi trường nào cũng dễ bị tấn công và kẻ tấn công
có thể xâm nhập vào tầng vật lý từ một khoảng cách rất xa, có thể là từ bên ngoài thay
vì phải đứng bên trong tòa nhà. Trong mạng máy tính có dây khi bị tấn công thì
thường để lại các dấu hiệu dễ nhận biết như là cáp bị hỏng, dịch chuyển cáp, hình ảnh
được ghi lại từ camera thì với mạng không dây lại không để lại bất kỳ một dấu hiệu
nào. 802.11 PHY đưa ra một phạm vi giới hạn các tần số trong giao tiếp. Một kẻ tấn
công có thể tạo ra một thiết bị làm bão hòa dải tần 802.11 với nhiễu. Như vậy, nếu
thiết bị đó tạo ra đủ nhiễu tần số vô tuyến thì sẽ làm giảm tín hiệu / tỷ lệ nhiễu tới mức
không phân biệt được dẫn đến các STA nằm trong dải tần nhiễu sẽ bị ngừng hoạt
động. Các thiết bị sẽ không thể phân biệt được tín hiệu mạng một cách chính xác từ tất
cả các nhiễu xảy ra ngẫu nhiên đang được tạo ra và do đó sẽ không thể giao tiếp được.
Tấn công theo kiểu này không phải là sự đe dọa nghiêm trọng, nó khó có thể thực hiện
phổ biến do vấn đề giá cả của thiết bị quá đắt trong khi kẻ tấn công chỉ tạm thời vô
hiệu hóa được mạng.
- Tấn công DOS tầng liên kết dữ liệu
Do ở tầng liên kết dữ liệu kẻ tấn công cũng có thể truy cập bất kì đâu nên lại
một lần nữa tạo ra nhiều cơ hội cho kiểu tấn công DOS. Thậm chí khi WEP đã được
bật, kẻ tấn công có thể thực hiện một số cuộc tấn công DOS bằng cách truy cập tới
thông tin lớp liên kết. Khi không có WEP, kẻ tấn công truy cập toàn bộ tới các liên kết
giữa các STA và AP để chấm dứt truy cập tới mạng. Nếu một AP sử dụng không đúng
anten định hướng kẻ tấn công có nhiều khả năng từ chối truy cập từ các client liên kết
tới AP. Anten định hướng đôi khi còn được dùng để phủ sóng nhiều khu vực hơn với
một AP bằng cách dùng các anten. Nếu anten định hướng không phủ sóng với khoảng
cách các vùng là như nhau, kẻ tấn công có thể từ chối dịch vụ tới các trạm liên kết
bằng cách lợi dụng sự sắp đặt không đúng này, điều đó có thể được minh họa ở hình
dưới đây:
39
Hình 2.3: Mô tả quá trình tấn công DOS tầng liên kết dữ liệu
Giả thiết anten định hướng A và B được gắn vào AP và chúng được sắp đặt để
phủ sóng cả hai bên bức tường một cách độc lập. Client A ở bên trái bức tường, vì vậy
AP sẽ chọn anten A cho việc gửi và nhận các khung. Client B ở bên phải bức tường, vì
vậy chọn việc gửi và nhận các khung với anten B. Client B có thể loại client A ra khỏi
mạng bằng cách thay đổi địa chỉ MAC của Client B giống hệt với Client A. Khi đó
Client B phải chắc chắn rằng tín hiệu phát ra từ anten B mạnh hơn tín hiệu mà Client
A nhận được từ anten A bằng việc dùng một bộ khuếch đại hoặc các kỹ thuật khuếch
đại khác nhau. Như vậy AP sẽ gửi và nhận các khung ứng với địa chỉ MAC ở anten B.
Các khung của Client A sẽ bị từ chối chừng nào mà Client B tiếp tục gửi lưu lượng tới
AP.
- Tấn công DOS tầng mạng
Nếu một mạng cho phép bất kì một client nào kết nối, nó dễ bị tấn công DOS
tầng mạng. Mạng máy tính không dây chuẩn 802.11 là môi trường chia sẻ tài nguyên.
Một người bất hợp pháp có thể xâm nhập vào mạng, từ chối truy cập tới các thiết bị
được liên kết với AP. Ví dụ như kẻ tấn công có thể xâm nhập vào mạng 802.11b và
gửi đi hàng loạt các gói tin ICMP qua cổng gateway. Trong khi cổng gateway có thể
vẫn thông suốt lưu lượng mạng, thì dải tần chung của 802.11b lại dễ dàng bị bão hòa.
Các Client khác liên kết với AP này sẽ gửi các gói tin rất khó khăn.
Biện pháp đối phó: Biện pháp mang tính “cực đoan” hiệu quả nhất là chặn và
lọc bỏ đi tất cả các bản tin mà DOS hay sử dụng, như vậy có thể sẽ chặn bỏ luôn cả
những bản tin hữu ích. Để giải quyết tốt hơn, cần có những thuật toán thông minh
nhận dạng tấn công – attack detection, dựa vào những đặc điểm như gửi bản tin liên
tục, bản tin giống hệt nhau, bản tin không có ý nghĩa, ... Thuật toán này sẽ phân biệt
bản tin có ích với các cuộc tấn công để có biện pháp lọc bỏ.
2.1.3.3. Tấn công theo kiểu chèn ép
Ngoài việc sử dụng phương pháp tấn công bị động, chủ động để lấy thông tin
truy cập tới mạng của người dùng, phương pháp tấn công theo kiểu chèn ép Jamming
40
là một kỹ thuật sử dụng đơn giản để làm mạng ngừng hoạt động. Phương thức
Jamming phổ biến nhất là sử dụng máy phát có tần số phát giống tần số mà mạng sử
dụng để áp đảo làm mạng bị nhiễu, bị ngừng làm việc. Tín hiệu RF đó có thể di
chuyển hoặc cố định.
Hình 2.4: Mô tả quá trình tấn công theo kiểu chèn ép
Cũng có trường hợp sự Jamming xảy ra do không chủ ý, thường xảy ra với mọi
thiết bị mà dùng chung dải tần 2,4Ghz.
2.1.3.4. Tấn công theo kiểu thu hút
Tấn công theo kiểu thu hút có nghĩa là dùng một khả năng mạnh hơn chen vào
giữa hoạt động của các thiết bị và thu hút, giành lấy sự trao đổi thông tin của thiết bị
về mình. Thiết bị chèn giữa đó phải có vị trí, khả năng thu phát trội hơn các thiết bị
sẵn có của mạng. Một đặc điểm nổi bật của kiểu tấn công này là người sử dụng không
thể phát hiện ra được cuộc tấn công, và lượng thông tin thu được bằng kiểu tấn công
này là giới hạn.
Hình 2.5: Mô tả quá trình tấn công theo kiểu thu hút
Phương thức thường sử dụng theo kiểu tấn công này là Mạo danh AP (AP
rogue), có nghĩa là chèn thêm một AP giả mạo vào giữa các kết nối trong mạng.
41
2.2. Cơ sở khoa học của mật mã ứng dụng trong việc đảm bảo an toàn và
bảo mật mạng không dây
2.2.1. Giới thiệu chung
Mật mã đã được con người sử dụng từ lâu đời. Các hình thức mật mã sơ khai đã
được tìm thấy từ khoảng bốn nghìn năm trước trong nền văn minh Ai Cập cổ đại. Trải
qua hàng nghìn năm lịch sử, mật mã đã được sử dụng rộng rãi ở khắp nơi trên thế giới
từ Đông sang Tây để giữ bí mật cho việc giao lưu thông tin trong nhiều lĩnh vực hoạt
động giữa con người và các quốc gia, đặc biệt trong các lĩnh vực quân sự, chính trị,
ngoại giao. Mật mã trước hết là một loại hoạt động thực tiễn, nội dung chính của nó là
để giữ bí mật thông tin. Để thực hiện được một phép mật mã, cần có một thuật toán
biến bản rõ cùng với khóa mật mã thành bản mã mật và một thuật toán ngược lại biến
bản mật cùng với khóa mật mã thành bản rõ. Các thuật toán đó được gọi tương ứng là
thuật toán lập mã và thuật toán giải mã. Các thuật toán này thường không nhất thiết
phải giữ bí mật, cái luôn cần được giữ bí mật là khóa mật mã. Trong thực tiễn có
những hoạt động ngược lại với hoạt động bảo mật là khám phá bí mật từ các bản mã
“lấy trộm” được, hoạt động này thường được gọi là mã thám hay phá khóa.
2.2.2. Hệ mật mã khóa đối xứng
Các phương pháp mật mã cổ điển đã được biết đến từ khoảng 4000 năm trước.
Một số kỹ thuật đã được những người Ai Cập sử dụng từ nhiều thế kỷ trước. Những kỹ
thuật này chủ yếu sử dụng hai phương pháp chính là: phép thay thế và phép chuyển
dịch. Trong phép thay thế, một chữ cái này được thay thế bởi chữ cái khác và trong
phép chuyển dịch, các chữ cái được sắp xếp theo một trật tự khác.
Hệ mã chuẩn DES được xây dựng tại Mỹ trong những năm 70 theo yêu cầu của
Văn phòng quốc gia về chuẩn và được sự thẩm định của cơ quan an ninh quốc gia là
một ví dụ về mật mã đối xứng. DES kết hợp cả hai phương pháp thay thế và chuyển
dịch. DES thực hiện mã hoá trên từng khối bản rõ là một xâu 64 bit, có khóa là một
xâu 56 bit và cho ra bản mã cũng là một xâu 64 bit. Hiện nay, DES và biến thể của nó
(3DES) vẫn được sử dụng thành công trong nhiều ứng dụng.
Trong các hệ mã đối xứng chỉ có một khóa được chia sẻ giữa các bên tham gia
liên lạc. Cứ mỗi lần truyền tin bảo mật, cả người gửi A và người nhận B cùng thoả
thuận trước với nhau một khóa chung K, sau đó người gửi dùng giải thuật lập mã để
lập mã cho thông báo gửi đi và người nhận dùng giải thuật giải mã để giải mã bản mật
mã nhận được. Người gửi và người nhận có cùng một khóa chung K, khóa này được
giữ bí mật dùng cho cả lập mã và giải mã. Những hệ mật mã cổ điển với cách sử dụng
trên được gọi là mật mã khóa đối xứng hay còn gọi là mật mã khóa bí mật.
Độ an toàn của hệ mật mã đối xứng phụ thuộc vào khóa. Nếu để lộ khóa thì bất
kỳ người nào cũng có thể mã hóa và giải mã thông điệp.
42
Hình 2.6: Mô hình hệ mật mã khóa đối xứng
Ưu điểm nổi bật của các hệ mật mã khóa đối xứng là việc xây dựng một hệ mật
mã có độ bảo mật cao khá dễ dàng về mặt lý thuyết. Nhưng như nếu không kể đến việc
cần có một nguồn sinh khóa ngẫu nhiên thì việc phân phối, lưu trữ bảo mật và thoả
thuận khóa là một vấn đề khó chấp nhận được trong mạng truyền thông ngày nay.
Trong một mạng có n người dùng, nếu cần khóa cho từng cặp thì cần n(n+1)/2 khóa.
Để khắc phục hiện tượng không thể lưu trữ một khối lượng khóa quá lớn đáp
ứng được nhu cầu mã dịch, người ta xem xét đến việc sử dụng các hệ mật mã khối với
độ dài không lớn lắm như DES… hoặc các hệ mật mã dòng mà khóa được sinh ra từ
một nguồn giả ngẫu nhiên bằng thuật toán.
Mặc dù đã thực hiện việc mã hóa và giải mã bằng các hệ mật mã khối hay bằng
thuật toán sinh khóa như đã nêu ở trên thì vấn đề phân phối và thoả thuận khóa vẫn
phải được thực hiện. Như vậy phân phối và thoả thuận khóa là một vấn đề chưa thể
được giải quyết trong các hệ mật mã khóa đối xứng.
2.2.3. Hệ mật mã khóa công khai
Để giải quyết vấn đề phân phối và thoả thuận khóa của mật mã khóa đối xứng,
năm 1976 Diffie và Hellman đã đưa ra khái niệm về hệ mật mã khóa công khai và một
phương pháp trao đổi công khai để tạo ra một khoá bí mật chung mà tính an toàn được
bảo đảm bởi độ khó của một bài toán toán học cụ thể (là bài toán tính “logarit rời
rạc”). Hệ mật mã khóa công khai hay còn được gọi là hệ mật mã phi đối xứng sử dụng
một cặp khóa, khóa mã hóa còn gọi là khóa công khai và khóa giải mã được gọi là
khóa bí mật hay khóa riêng. Trong hệ mật này, khóa mã hóa khác với khóa giải mã. Về
mặt toán học thì từ khóa công khai rất khó tính được khóa riêng. Biết được khóa này
không dễ dàng tìm được khóa kia. Khóa giải mã được giữ bí mật trong khi khóa mã
hóa được công bố công khai. Một người bất kỳ có thể sử dụng khóa công khai để mã
hoá tin tức, nhưng chỉ có người nào có đúng khóa giải mã mới có khả năng xem được
bản rõ.
Người gửi A sẽ mã hoá thông điệp bằng khóa công của người nhận và người
nhận B sẽ giải mã thông điệp với khoá riêng tương ứng của mình.
43
Hình 2.7: Mô hình hệ mật mã khóa công khai
Có nhiều hệ thống khóa công khai được triển khai rộng rãi như hệ RSA, hệ
ElGamal sử dụng giao thức trao đổi khoá Diffie-Hellman và nổi lên trong những năm
gần đây là hệ đường cong Elliptic. Trong số các hệ mật mã trên thì hệ RSA là hệ được
cộng đồng chuẩn quốc tế và công nghiệp chấp nhận rộng rãi trong việc thực thi mật
mã khóa công khai.
Hệ mật mã RSA, do Rivest, Shamir và Adleman tìm ra, đã được công bố lần
đầu tiên vào tháng 8 năm 1977 trên tạp chí Scientific American. Hệ mật mã RSA được
sử dụng rộng rãi trong thực tiễn đặc biệt cho mục đích bảo mật và xác thực dữ liệu số.
Tính bảo mật và an toàn của chúng được bảo đảm bằng độ phức tạp của một bài toán
số học nổi tiếng là bài toán phân tích số nguyên thành các thừa số nguyên tố.
Việc phát minh ra phương pháp mã công khai tạo ra một cuộc “cách mạng”
trong công nghệ an toàn thông tin điện tử. Nhưng thực tiễn triển khai cho thấy tốc độ
mã hóa khối dữ liệu lớn bằng các thuật toán mã hóa công khai chậm hơn rất nhiều so
với hệ mã hóa đối xứng. Ví dụ, để đạt được độ an toàn như các hệ mã đối xứng mạnh
cùng thời, RSA đòi hỏi thời gian cho việc mã hóa một văn bản lâu hơn gấp hàng ngàn
lần. Do đó, thay bằng việc mã hóa văn bản có kích thước lớn bằng lược đồ khóa công
khai thì văn bản này sẽ được mã hóa bằng một hệ mã đối xứng có tốc độ cao như DES,
IDEA, … sau đó khóa được sử dụng trong hệ mã đối xứng sẽ được mã hóa sử dụng
mật mã khóa công khai. Phương pháp này rất khả thi trong việc mã và giải mã những
văn bản có kích thước lớn.
Vấn đề còn tồn đọng của hệ mật mã khóa đối xứng được giải quyết nhờ hệ mật
mã khóa công khai. Chính ưu điểm này đã thu hút nhiều trí tuệ vào việc đề xuất, đánh
giá các hệ mật mã công khai. Nhưng do bản thân các hệ mật mã khóa công khai đều
dựa vào các giả thiết liên quan đến các bài toán khó nên đa số các hệ mật mã này đều
44
có tốc độ mã dịch không nhanh lắm. Chính nhược điểm này làm cho các hệ mật mã
khóa công khai khó được dùng một cách độc lập.
Một vấn đề nữa nảy sinh khi sử dụng các hệ mật mã khóa công khai là việc xác
thực mà trong mô hình hệ mật mã đối xứng không đặt ra. Do các khóa mã công khai
được công bố một cách công khai trên mạng cho nên việc đảm bảo rằng “khóa được
công bố có đúng là của đối tượng cần liên lạc hay không?” là một kẽ hở có thể bị lợi
dụng. Vấn đề xác thực này được giải quyết cũng chính bằng các hệ mật mã khóa công
khai. Nhiều thủ tục xác thực đã được nghiên cứu và sử dụng như Kerberos, X.509…
Một ưu điểm nữa của các hệ mật mã khóa công khai là các ứng dụng của nó trong lĩnh
vực chữ ký số, cùng với các kết quả về hàm băm, thủ tục ký để bảo đảm tính toàn vẹn
của một văn bản được giải quyết.
2.3. Nghiên cứu một số giải pháp đảm bảo an ninh an toàn cho mạng
WLAN
2.3.1. Phương pháp bảo mật dựa trên WEP
Sau 5 năm kể từ khi được công bố rộng rãi ra công chúng, chuẩn IEEE 802.11
chỉ có duy nhất một phương pháp bảo mật là WEP. Năm 2000, khi WLAN được sử
dụng nhiều hơn thì vấn đề bảo mật được quan tâm chú ý và chẳng bao lâu sau những
điểm yếu của WEP đã bị phát hiện. Cuối năm 2001 các công cụ dùng để tấn công
WEP đã được công bố trên Internet.
Đối với nhiều người WEP là cách lựa chọn duy nhất cho tới khi các phương
pháp bảo mật IEEE 802.11 mới được áp dụng. Hầu hết những cuộc tấn công dựa vào
việc thu thập được một lượng nhất định những gói tin. Đối với các hộ gia đình, nơi mà
lưu lượng dữ liệu được truyền đi rất nhỏ thì WEP vẫn là một lựa chọn tương đối an
toàn. Phần này sẽ tìm hiểu kỹ cách hoạt động của WEP, đâu là điểm yếu của nó và
những kẻ tấn công phải làm gì để vô hiệu hóa WEP.
2.3.1.1. Vấn đề chứng thực
Có hai vấn đề cần phải quan tâm khi nói đến WEP, đầu tiên là chứng thực và
thứ hai là mã hóa.
Với IEEE 802.11 WEP, trong giai đoạn chứng thực một thiết bị mới phải chứng
minh rằng nó đúng là thành viên của nhóm, vậy nó chứng minh bằng cách nào? Về
phía AP mà nói, nếu một thiết bị có thể chứng tỏ nó đúng là đáng tin cậy thì có thể tin
địa chỉ MAC của nó không phải là địa chỉ giả mạo và nó cho phép thiết bị mới này kết
nối vào mạng. Tuy nhiên thật không may là chẳng có dấu hiệu đảm bảo nào được sử
dụng trong quá trình chứng thực vì thế mà chẳng có cơ sở để biết liệu gói tin đến từ
thiết bị đáng tin cậy hay là không. Kiểu chứng thực này thực sự không đảm bảo tin cậy
và do đó nó đã bị loại bỏ khỏi tính năng của WLAN, cho dù là nó nằm trong chuẩn
IEEE 802.11.
Dù yếu nhưng một số hệ thống vẫn sử dụng kiểu chứng thực của chuẩn IEEE
802.11 ban đầu. Chúng ta đã biết rằng IEEE 802.11 sử dụng 3 kiểu gói tin là gói tin
điều khiển, gói
Các file đính kèm theo tài liệu này:
- LUẬN VĂN- NGHIÊN CỨU CÁC GIẢI PHÁP ĐẢM BẢO AN NINH AN TOÀN CHO MẠNG KHÔNG DÂY.pdf