1. Trang chủ
  2. » Luận Văn - Báo Cáo

mạng máy tính không dây wlan

122 841 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 122
Dung lượng 13,64 MB

Nội dung

Phần cứng: bao gồm máy tính, máy in, ổ đĩa...; thiết bị mạng: Router, Bridge, và Hub...69Phần mềm: hệ điều hành, hệ quản lý cơ sở dữ liệu, các phần mềm ứng dụng và các chương trình liên

Trang 1

MỤC LỤC

Trang

Tính xác thực (Authentication): Là đảm bảo rằng thông tin trao đổi là thông tin đáng tin cậy 47Tính toàn vẹn (Integrity): Dữ liệu thông tin được coi là toàn vẹn khi nó đầy đủ

và chính xác 472.2.2 Các loại hình tấn công mạng 482.4 Bảo mật mạng: để thực hiện bảo mật mạng thì cần phải thực hiện các công việc sau: 50

Sự ra đời của WLAN đã đem lại nhiều lợi ích về khả năng di động và khai thác mạng linh hoạt, đem lại sự thuận tiện, lợi thế về chi phí so với các hệ thống mạng hữu tuyến truyền thống Tuy nhiên WLAN cũng tồn tại những nhược điểm và khó khăn trong việc triển khai như: tính bảo mật, phạm vi phủ sóng, độtin cậy… Để giải quyết vấn đề đó cần có sự đầu tư, khảo sát, nghiên cứu một cách nghiêm túc nhằm đem lại một mạng WLAN an toàn và hiệu quả cao 69Trước hết, chúng ta cần phải hiểu thế nào là “bảo mật” trong mạng máy tính?

và “bảo mật” về vấn đề gì? 69

Có nhiều định nghĩa khác nhau cho vấn đề trên, tuy nhiên tất cả đều tương tự nhau và để hiểu rõ, cụ thể hơn thuật ngữ trên, chúng ta cần xem xét những khái niệm sau: 69+) Tài sản thông tin (Information Assets): Bao gồm phần cứng, phần mềm, dữ liệu yêu cầu cần được bảo vệ 69

Trang 2

Phần cứng: bao gồm máy tính, máy in, ổ đĩa ; thiết bị mạng: Router, Bridge,

và Hub 69Phần mềm: hệ điều hành, hệ quản lý cơ sở dữ liệu, các phần mềm ứng dụng và các chương trình liên mạng 69

Dữ liệu: cơ sở dữ liệu của các chương trình ứng dụng, các file về thông tin, cấu hình hệ thống, mạng 69+) Mục tiêu bảo mật (Security Goal) là duy trì ba đặc tính quan trọng của thông tin là: tính bí mật, tính toàn vẹn và tính kịp thời (sẵn sàng) 69+) Sự đe doạ hay các mối nguy hiểm (Threat or Risk) 69

Có hàng trăm, hàng nghìn loại khác nhau từ các mối đe doạ, nguy hiểm tới tài sản thông tin như: việc gây cháy trung tâm dữ liệu; các cracker/hacker xâm nhập chỉnh sửa hay phá hủy trái phép các dữ liệu, thông tin về mạng , người

sử dụng xoá nhầm file… Tất cả đều chứng tỏ rằng thông tin đã bị xâm phạm 69Khi sự bảo mật bị xâm phạm điều đó có nghĩa là người dùng sẽ phải tốn kinh phí cho việc khôi phục lại dữ liệu, hệ thống và đôi khi sẽ “mất trắng” dữ liệu nghĩa là dữ liệu không thể khôi phục lại được 69+) Phương pháp bảo mật (Security Method) 69Phương pháp bảo mật là: các bước, các công cụ, các kỹ thuật được sử dụng để giúp tránh các mối đe doạ, hiểm họa xảy ra hoặc để giảm thiểu tổn thất, thiệt hại thấp nhất đối với tài sản thông tin Các biện pháp có thể thực hiện như: 70

٭ Xây dựng các rào ngăn vật lý bảo vệ phòng máy 70

٭ Sử dụng các cơ chế, ứng dụng trên nền hệ điều hành: nhận thực, nhận dạng, mật khẩu, mã hóa, điều khiển truy nhập file 70

٭ Dùng các phương tiện bảo vệ việc trao đổi thông tin mạng như: tường lửa, cácthiết bị mã hóa mức liên kết 70

Do đó nên sử dụng nhiều phương pháp bảo mật khác nhau để cung cấp cho sự bảo vệ cần thiết Một hệ thống bảo mật được xây dựng tốt khi kết hợp sử dụng nhiều loại phương pháp khác nhau theo kiểu nhiều tầng, nhiều lớp 70Như vậy, hiểu rõ, triển khai và thực hiện tốt tất cả các vần đề trên nghĩa là chúng ta đã thực hiện tốt công tác bảo mật thông tin trong mạng máy tính 704.2 Mối nguy hiểm, sự đe dọa đối với WLAN 70Trước tình hình an ninh mạng phức tạp như hiện nay thì mạng máy tính nói chung và mạng WLAN nói riêng đang đối mặt với các mối nguy hiểm, các yếu

tố gây mất an toàn như: 70

*) Sự mất cắp các thiết bị (LAN có dây hay không có dây) như: NIC, máy tính, các thiết bị đấu nối, bộ chia tách mạng Nếu các thiết bị này bị đánh cắp sẽ gây

Trang 3

*) Nghe lén, bắt giữ hoặc điều chỉnh, thay thế, hủy bỏ thông tin, hậu quả là dữ liệu không còn đảm bảo được tính bí mật và tính toàn vẹn của nó 70

*) Sự giả dạng: Khi sự giả dạng xảy ra thì cả hai đặc tính của dữ liệu là tính bí mật và tính toàn vẹn có thể bị tổn hại nghiêm trọng 70

*) Nhiễu hoặc nghẽn mạng: Ảnh hưởng từ các nguồn bức xạ điện từ của các thiết bị gia dụng: lò vi sóng , các thiết bị không dây hoạt động cùng tần số với tần số hoạt động của mạng WLAN gây ra nhiễu làm ảnh hưởng đến mạng WLAN Nhiễu hoặc các dạng của nhiễu có thể ngăn cản một STA thu hoặc pháttín hiệu từ STA khác, làm xáo trộn sự thu/phát làm tăng tỉ số lỗi, cản trở tốc độ truyền dữ liệu trong mạng và gây lỗi cho hệ thống thông tin Ngoài ra, nhiễu có thể được tạo ra một cách cố ý (từ các nút có mục đích xấu) làm xáo trộn sự trao đổi tin gây nghẽn mạng (Jamming), hậu quả là làm giảm sự hoạt động của mạng WLAN 704.3 Các phương thức, kỹ thuật bảo mật trong mạng WLAN 71

* Encryption: WLAN hỗ trợ các chuẩn mã hóa như WEP, WPA, WPA2 sử dụng mã hóa để bảo vệ cho kết nối không dây 71

* Authentication: chỉ cho phép các Wireless Client thực hiện thành công thủ tụcxác thực mới được truy cập vào mạng 71

* Firewall: qui định dịch vụ, người sử dụng nào được phép truy cập từ bên trong hệ thống ra mạng bên ngoài hoặc ngược lại 71

* VPN (Virtual Private Network): nhiều nhà sản xuất WLAN đã tích hợp phần mềm máy chủ VPN vào trong AP và gateway cho phép sử dụng công nghệ VPN để bảo mật kết nối không dây 71Nếu kết hợp và thực hiện tốt các phương thức bảo mật trên thì sẽ xây dựng được một hệ thống bảo mật vững chắc Đó chính là tính toàn diện của mô hình

Và mỗi một phần tử bên trong mô hình đều có thể cấu hình theo người quản lý mạng để thỏa mãn và phù hợp với những gì họ cần Đây chính là tính mở của

hệ thống bảo mật trên 714.3.1 Các kỹ thuật bảo mật sử dụng cơ chế điều khiển truy nhập (Device

Authorization) 71Tất cả các kỹ thuật này đều sử dụng cơ chế lọc (Filtering) Lọc là cơ chế bảo mật cơ bản có thể kết hợp dùng cùng với WEP và cả AES Lọc tức là cho phép những cái mong muốn và ngăn cấm những cái không mong muốn Lọc hoạt động giống như Access List trên bộ định tuyến (Router) bằng cách định nghĩa các tham số mà Client phải tuân theo để truy cập vào mạng 71

Có 3 kiểu lọc cơ bản có thể được sử dụng trong Wireless Client: 72 + Lọc SSID 72

Trang 4

+ Lọc địa chỉ MAC 72 + Lọc giao thức 724.3.1.1 Lọc SSID (Service Set Identifier) 72Lọc SSID là một phương thức cơ bản của lọc và chỉ nên được sử dụng cho việc điều khiển truy cập cơ bản Định danh tập dịch vụ SSID chỉ là một thuật ngữ khác để gọi tên mạng SSID là một chuỗi ký tự số và chữ cái duy nhất, phân biệt hoa thường, có chiều dài từ 2 đến 32 ký tự được sử dụng để định nghĩa mộtvùng xung quanh các AP Sự khác nhau giữa các SSID trên các AP có thể cho phép chồng chập các mạng vô tuyến SSID là một ý tưởng về một mật khẩu gốc

mà không có nó các client không thể kết nối mạng 72

Trang 5

DANH MỤC CÁC CHỮ VIẾT TẮTA

AAA Authentication, Authorization

and Accounting

Dịch vụ xác thực, cấp quyền và kiểm toán (tính cước)

AES Advanced Encryption Standard Chuẩn mã hóa cao cấp

ANonce Access Point Nonce Số ngẫu nhiên bí mật của điểm truy

cập

ARP Address Resolution Protocol Giao thức phân giải địa chỉ

ASCII American Standard Code for

Information Interchange

Hệ thống mã hóa ký tự dựa trên bảng chữ cái tiếng Anh

B

BPSK Binary Phase Shift Keying Điều chế pha nhị phân

BSSID Basic Service Set Identifier Tên tập dịch vụ cơ sở

C

CCK Complementary Code Key Khóa mã tạm thời

CPU Central Processing Đơn vị xử lí trung tâm

CRC Cyclic Redundancy Check (Sự) kiểm dư vòng

CSMA/CA Carrier Sense Multiple Access

with CollISIon Avoidance

Đa truy cập nhận biết sóng mang tránh xung đột

CSMA/CD Carrier Sense Multiple Access

with CollISIon Detect

Đa truy cập nhận biết sóng mang

dò tìm xung đột

D

DES Data Encryption Standard Chuẩn mã hóa dữ liệu

DFS Dynamic Frequency Selection Tự động lựa chọn tần số

ECB Electronic Code Block Khối mã điện tử

ETSI European Telecommunications Viện tiêu chuẩn viễn thông Châu

Trang 6

Standards Institute Âu

F

FCC Federal Communications

Commission

Ủy ban Truyền thông liên bang

FTP File Transfer Protocol Giao thức truyền tập tin

G

GTK Group Transient Key Khóa nhóm tạm thời

H

HTTP Hypertext Transfer Protocol Giao thức truyền siêu văn bản

HTTPS Hypertext Transfer Protocol

Secure

Bảo mật giao thức truyền siêu văn bản

I

IAPP Inter AP Protocol Giao thức liên lạc giữa các AP

ICI Inter-Carrier Interference Nhiễu giao thoa giữa các sóng

ICV Integrity Check Value Giá trị kiểm tra tính toàn vẹn

IDS Intrusion Detected System Hệ thống phát hiện xâm nhập

IEEE Institute of Electrical and

Electronics Engineers Viện Kỹ sư Điện và Điện tử

IGMP Internet Group Management

IP Internet Protocol Giao thức liên mạng

IPSec Internet Protocol Security Giao thức thiết lập kết nối bảo mật

ISI Inter-Symbol Interference Nhiễu giao thoa giữa các tín (ký)

ISP Internet Service Provider Nhà cung cấp dịch vụ Internet

IV Initialization Vector Vector khởi tạo

L

Trang 7

LAN Local Area Network Mạng máy tính cục bộ

LEAP Lightweight Extensible

Authentication Protocol

Giao thức xác thực mở rộng dựa trên việc xác thực lẫn nhau

LLC Logical Link Control Điều khiển liên kết logic

M

MAC Media Access Control Điều khiển truy nhập môi trường

MD4 Message-Digest algorithm 4 Giải thuật Tiêu hóa tin 4

MD5 Message-Digest algorithm 5 Giải thuật Tiêu hóa tin 5

MIC Message Integrity Check Kiểm tra tính toàn vẹn thông điệp

MIMO Multiple Input and Multiple

MSDU MAC Service Data Unit Đơn vị dữ liệu dịch vụ MAC

PDA Personal Digital Assistant Thiết bị số hỗ trợ cá nhân

PKI Public Key Infrastructure Hạ tầng khóa công khai

POP Post Office Protocol Giao thức bưu điện

POP3 Post Office Protocol Giao thức bưu điện phiên bản 3

PPP Point to Point Protocol Giao thức điểm-điểm

PPTP Point to Point Tunneling

PRF Pseudo Random Function Hàm giả ngẫu nhiên

PRNG Pseudo-Random Number

PSD Power Spectrum Density Mật độ phổ công suất

Trang 8

PSK Pre-Shared Key Khóa chia sẻ

PTK Pair-wise Transient Key Khóa cặp tạm thời

Q

QoS Quality of Service Chất lượng dịch vụ

QPSK Quadature Phase Shift Keying Điều chế pha trực giao

RARP Reverse Address Resolution

Protocol Giao thức phân giải địa chỉ ngược

RTS/CTS Request to Send/Clear to Send Yêu cầu gửi/Xóa việc gửi

S

SDM Space-DivISIon Multiplexing Ghép kênh phân chia theo không

gian

SHA Secure Hash Algorithm Thuật giải băm an toàn

SHSO Small Office Home Office Mô hình văn phòng tại nhà

SIG Special Interest Group Nhóm quan tâm đặc biệt

SMTP Simple Mail Transfer Protocol Giao thức truyền tải thư tín đơn

giản

SNonce Supplicant Nonce Số ngẫu nhiên bí mật của client

SNMP Simple Network Management

SPI Stateful Packet Inspection Kiểm tra trạng thái gói tin

SSID Service Set Identifier Tên tập dịch vụ

SSL Secure Socket Layer Lớp cổng bảo mật

SST Spread Spectrum Technology Kỹ thuật trải phổ

SWAP Standard Wireless Access

Protocol

Giao thức truy nhập không dây chuẩn

T

TACACS Terminal Access Controller

Access Control System

Hệ thống điều khiển kiểm tra truy cập đầu cuối

TCP/IP Transmission Control

Trang 9

TKIP Temporal Key Integrity

TLS Transport Layer Security Bảo mật lớp vận chuyển

TPC Tranmission Power Control Kiểm soát năng lượng truyền dẫn

TTLS Tunneled Transport Layer

Security

Bảo mật lớp vận chuyển thông qua đường hầm được thiết lập

U

UDP User Datagram Protocol Giao thức gói dữ liệu người dùng

UNII Unlicensed National

WECA Wireless Ethernet Compatibility

Alliance

Liên minh tương thích Ethernet không dây

WEP Wired Equivalent Privacy Chuẩn bảo mật trong mạng WLAN

WGB Wireless Group Bridge Cầu nối nhóm không dây

không dây

WIFI Wireless Fidelity

Hệ thống mạng không dây sử dụng sóng vô tuyến

WPA2 Wifi Protected Access

Chuẩn bảo mật được sử dụng trong mạng WLAN

Trang 10

Referencesourcenotfound

Trang 12

Referencesourcenot found

1.3

Referencesourcenot found1.4

Referencesourcenot found

1.5

Tốc độ và phạm vi phủ sóng của các chuẩn 802.11b,g,a Error:

Referencesourcenot found1.6

Tín hiệu băng hẹp và tín hiệu trải phổ Error:

Referencesourcenot found

1.7

Hoạt động của chuỗi trải phổ trực tiếp Error:

Referencesourcenot found1.8 Sử dụng kênh DSSS không chồng lấp ở băng tần 2,4GHz Error:

Referencesource

Trang 13

Referencesourcenot found

1.10

Card mạng Wireless PCID-Link dùng cho máy tính để bàn Error:

Referencesourcenot found

1.11

(a,b)

Referencesourcenot found

1.12

Referencesourcenot found1.13

Referencesourcenot found

1.14

Hệ thống phân phối DS và các điểm truy cập STA Error:

Referencesourcenot found1.15

Referencesourcenot found

1.16

Referencesourcenot found

Reference

Trang 14

Mô hình kết nối giữa mạng có dây và mạng không dây Error:

Referencesourcenot found

1.19

Mô hình kết nối giữa hai mạng có dây sử dụng kết nối

không dây

Error:Referencesourcenot found

1.20

Referencesourcenot found

2.1

Số dòng virus mới xuất hiện theo các năm Error:

Referencesourcenot found

2.2

Referencesourcenot found

3.1

Referencesourcenot found3.2

Sử dụng phần mềm NetStumbler tìm được địa chỉ MAC và

cả tên SSID

Error:Referencesourcenot found

3.3

Referencesourcenot found

Trang 15

Referencesourcenot found

3.6

Dùng phần mềm để thu thập thông tin về phân bố thiết bị Error:

Referencesourcenot found

3.7

Ví dụ tấn công DOS lớp liên kết dữ liệu Error:

Referencesourcenot found

3.8

Referencesourcenot found

3.9

Referencesourcenot found

3.10

Ví dụ tấn công theo kiểu thu hút (người đứng giữa) Error:

Referencesourcenot found

4.1

Referencesourcenot found

4.2

Referencesourcenot found

Trang 16

Referencesourcenot found

4.4

Referencesourcenot found

4.5

Lọc giao thức chỉ cho phép một số giao thức được sử dụng Error:

Referencesourcenot found

4.6

Referencesourcenot found

4.7

Referencesourcenot found

4.8

Referencesourcenot found

4.9

Referencesourcenot found

4.10

(a,b)

Referencesourcenot found

Reference

Trang 17

Referencesourcenot found

4.13

Referencesourcenot found4.14

Khung được mã hóa bởi WEP có sử dụng vector IV Error:

Referencesourcenot found

4.15

Referencesourcenot found4.16

Tiến trình xác thực hệ thống mở dơn giản Error:

Referencesourcenot found

4.17

Xác thực hệ thống mở với khóa WEP khác nhau Error:

Referencesourcenot found4.18

Referencesourcenot found

4.19

Referencesourcenot found

Reference

Trang 18

Referencesourcenot found

4.22

Mô hình thực hiện chứng thực sử dụng RADIUS server Error:

Referencesourcenot found

4.23

Thực hiện chứng thực của RADIUS server Error:

Referencesourcenot found

4.24

Quá trình trao đổi thông điệp (xác thực) trong 802.1X Error:

Referencesourcenot found

4.25

Referencesourcenot found

4.26

Tạo khóa PTK trong phân cấp khóa Unicast 802.1X Error:

Referencesourcenot found4.27

Mô hình phân cấp khóa Unicast trong 802.1X Error:

Referencesourcenot found

4.28

Mô hình phân cấp khóa nhóm trong 802.1X Error:

Referencesourcenot found

Trang 19

Giải pháp sử dụng VPN để bảo mật trong WLAN Error:

Referencesourcenot found

4.31

Kết hợp nhiều giải pháp bảo mật trong một hệ thống Error:

Referencesourcenot found

4.32

Referencesourcenot found

4.33

Referencesourcenot found

Trang 20

Chương 1: TỔNG QUAN VỀ MẠNG MÁY TÍNH KHÔNG DÂY WLAN 1.1 WLAN là gì ?

WLAN (Wireless Local Area Network) là mạng cục bộ gồm các máy tính liênlạc với nhau bằng sóng điện từ WLAN sử dụng sóng điện từ để truyền và nhận dữliệu qua môi trường không khí, tối thiểu hóa việc sử dụng các kết nối có dây Do đóngười dùng vẫn có thể duy trì kết nối với hệ thống khi di chuyển trong vùng phủsóng WLAN rất phù hợp cho các ứng dụng từ xa, cung cấp dịch vụ mạng nơi côngcộng, khách sạn, văn phòng…

1.2 Lịch sử ra đời

Công nghệ WLAN lần đầu tiên xuất hiện vào cuối năm 1990, khi những nhàsản xuất giới thiệu những sản phẩm hoạt động trong băng tần 900MHz Những giảipháp này (không được thống nhất giữa các nhà sản xuất) cung cấp tốc độ truyền dữliệu 1Mbps, thấp hơn nhiều so với tốc độ 10Mbps của hầu hết các mạng sử dụngcáp hiện thời

Năm 1992, những nhà sản xuất bắt đầu bán những sản phẩm WLAN sử dụngbăng tần 2,4GHz Những sản phẩm này đã có tốc độ truyền dữ liệu cao hơn nhưngchúng vẫn là những giải pháp riêng của mỗi nhà sản xuất nên không được công bốrộng rãi Vì thế, việc thống nhất để đưa ra một chuẩn chung cho những sản phẩmmạng không dây ở những tần số khác nhau giữa các nhà sản xuất là thật sự cầnthiết

Năm 1997, IEEE (Institute of Electrical and Electronics Engineers) đã phêchuẩn sự ra đời của chuẩn 802.11, và cũng được biết với tên gọi Wifi cho các mạngWLAN Wifi là một bộ giao thức cho các thiết bị không dây dựa trên chuẩn IEEE802.11x (bao gồm các Access Point và các thiết bị đầu cuối không dây như: pc card,usb card, wifi PDA…) có thể giao tiếp, kết nối với nhau

Năm 1999, IEEE thông qua bổ sung hai chuẩn 802.11 là các chuẩn 802.11a và802.11b Những thiết bị WLAN dựa trên chuẩn 802.11b đã nhanh chóng trở thànhcông nghệ không dây vượt trội Các thiết bị WLAN 802.11b truyền phát ở tần số2,4GHz; cung cấp tốc độ truyền dữ liệu có thể lên tới 11Mbps IEEE 802.11b đượctạo ra nhằm cung cấp những đặc điểm về tính hiệu dụng, thông lượng và bảo mật để

so sánh với mạng có dây

Năm 2003, IEEE công bố thêm một sự cải tiến là chuẩn 802.11g, có thểtruyền nhận thông tin ở dải tần 2,4GHz và có thể nâng tốc độ truyền dữ liệu lên đến

Trang 21

54Mbps Thêm vào đó, những sản phẩm áp dụng 802.11g cũng có thể tương thíchngược với các thiết bị chuẩn 802.11b Chuẩn 802.11n đã chính thức được phê chuẩnvào tháng 9/2009 với tốc độ truyền dữ liệu lên tới 300Mbps hoặc hơn.

1.3 Cự ly truyền sóng, tốc độ truyền dữ liệu

WLAN truyền tín hiệu trong phạm vi bán kính chỉ vài trăm mét, và sử dụngbăng tần ISM 2,4GHz - 5GHz

Dựa trên các chuẩn kết nối không dây IEEE 803.11a/b/g thì WLAN có tốc độtruyền dữ liệu từ 11Mbps – 54Mbps Và theo chuẩn IEEE 802.11n thì tốc độ có thểlên tới 300Mbps hoặc hơn, nhưng tốc độ thực sự chỉ đạt từ 100Mbps đến 140Mbps(theo http://ciscoblog.globalknowledge.com)

1.4 Ưu điểm và nhược điểm của mạng WLAN

1.4.1 Ưu điểm của WLAN

Sự tiện lợi: Cho phép người dùng truy xuất tài nguyên mạng ở bất kỳ nơi nào

trong khu vực phủ sóng

Tính linh động: Người dùng mạng Wireless có thể kết nối vào mạng trong

khi di chuyển bất cứ nơi nào trong phạm vi phủ sóng Hơn nữa, nếu như có nhiềumạng, WLAN còn hỗ trợ cơ chế chuyển vùng (roaming) cho phép các máy trạm tựđộng chuyển kết nối khi đi từ mạng này sang mạng khác Tính di động này sẽ tăngnăng suất và đáp ứng kịp thời nhằm thỏa mãn nhu cầu về thông tin mà các mạnghữu tuyến không đem lại được

Tính đơn giản: Việc lắp đặt, thiết lập, kết nối một mạng máy tính không dây

là rất dễ dàng, đơn giản

Tính linh hoạt, mềm dẻo: Có thể triển khai ở những nơi mà mạng hữu tuyến

không thể triển khai được

Tiết kiệm chi phí về lâu dài: Toàn bộ phí tổn lắp đặt và các chi phí sử dụng

về lâu dài (vận hành, bảo dưỡng, mở rộng mạng ) cho mạng WLAN thấp hơn đáng

kể so với hệ thống mạng dùng cáp, và nhất là khi việc lắp đặt, sử dụng mạng trongcác môi trường cần phải di chuyển và thay đổi thường xuyên Đồng thời, WLAN rất

dễ dàng mở rộng và có thể đáp ứng tức thì khi gia tăng số lượng người dùng màkhông cần phải cung cấp thêm cáp để kết nối như mạng LAN truyền thống

Giảm giá thành: Do chỉ cần sử dụng điểm truy cập AP (Access Point ) và

không dùng đến dây dẫn nên sẽ giảm được chi phí khi lắp đặt mạng

Trang 22

Và một ưu điểm mà WLAN mang lại nữa là khả năng vô hướng

1.4.2 Nhược điểm của WLAN

Bảo mật: Do môi trường kết nối không dây là không khí, sử dụng sóng điện

từ để thu/phát dữ liệu nên tất cả mọi máy trạm nằm trong khu vực phủ sóng đều cóthể thu được tín hiệu Do đó khả năng bị tấn công của người dùng là rất cao

Phạm vi: Một mạng chuẩn 802.11g với các thiết bị chuẩn chỉ có thể hoạt

động tốt trong phạm vi vài chục mét Nó chỉ có thể đạt được hiệu quả tốt trongphạm vi gia đình hoặc văn phòng, nhưng với một tòa nhà lớn thì không đáp ứngđược nhu cầu Để đáp ứng cần phải mua thêm bộ lặp Repeater hay AP, dẫn đến chiphí gia tăng

Độ tin cậy: Vì sử dụng sóng vô tuyến để truyền thông nên việc bị nhiễu, tín

hiệu bị giảm do tác động của các thiết bị khác (lò vi sóng, ) là không tránh khỏi,làm giảm đáng kể hiệu quả hoạt động của mạng

Tốc độ: tốc độ của mạng không dây là chậm so với mạng sử dụng cáp Tuy

nhiên, đối với hầu hết những người dùng thì tốc độ này là chấp nhận được bởi vì nócao hơn so với tốc độ định tuyến ra mạng bên ngoài, và điều này sẽ dần được cảithiện, khắc phục trong tương lai

1.5 Các chế độ hoạt động trong mạng máy tính không dây

1.5.1 Chế độ Ad-hoc

Chế độ Ad-hoc là mạng ngang hàng (Peer-to-Peer), được cấu thành chỉ bởicác thiết bị hoặc các máy tính có vai trò ngang nhau, không có một thiết bị hay máytính nào làm chức năng tổ chức và điều tiết lưu thông mạng Chúng giao tiếp trựctiếp với nhau thông qua card mạng không dây mà không dùng đến các thiết bị địnhtuyến (Wireless Router) hay thu phát không dây (Wireless AP) Các máy trongmạng Ad-Hoc phải có cùng các thông số như: BSSID (Basic Service Set ID), kênhtruyền, tốc độ truyền dữ liệu

Sự truyền thông trên mạng Ad-hoc được quy định bằng các giao thức cótrong các chuẩn 802.11 và được thực thi trong mỗi máy tính Mạng Ad-hoc truyềnthông tin theo 2 cơ chế: SEA (Spokesman Election Algorithm) và “broadcast vàflooding”

Mạng Ad-Hoc là kết nối Peer-to-Peer không cần dùng Access Point nên chiphí thấp, cấu hình và cài đặt đơn giản, thiết lập dễ dàng, nhanh chóng, nhưng vùngphủ sóng bị giới hạn, khoảng cách giữa hai máy trạm bị giới hạn (khoảng cách liên

Trang 23

lạc giữa chúng là khoảng 30m - 100m), các máy trong mạng Ad-hoc không thể kếtnối hoặc truy xuất đến tài nguyên trong mạng có dây, hơn nữa số lượng người dùngcũng bị giới hạn.

Hình 1.1: Minh họa 1 mạng Ad-hoc

1.5.2 Chế độ Infrastructure

Hình 1.2 Minh họa một mạng Infrastructure nhỏ

Trong chế độ Infrastructure, mỗi thiết bị giao tiếp với AP hay Router, các thiết

bị thu/phát hay bộ định tuyến này kết nối với phần còn lại của hạ tầng mạng thôngqua mạng Ethernet có dây truyền thống, hoặc có thể mỗi AP/Router kết nối vớiAP/Router khác tạo thành một mạng WLAN diện rộng hơn, vùng phủ sóng xa hơn.Chính vì thế, đối với kiểu mạng này, người dùng được phép chuyển vùng khi dichuyển qua vùng phủ sóng của AP/Router khác Vì vậy phải định vị các AP này saocho nó có thể thu được các tín hiệu một cách tốt nhất, cung cấp khả năng nối kết tincậy nhất Điều quan trọng nhất là nhiều AP cũng có chức năng như các Bridge (cầunối) giữa các mạng WLAN và LAN hữu tuyến tức là nếu đã có một LAN hữu tuyếnthì có thể thêm AP/Bridge dưới dạng một client khác vào mạng hữu tuyến Chế độmạng này thông thường được thiết lập với một mạng không dây gia đình Hình 1.2minh họa một mạng Infrastructure điển hình

Trang 24

1.5.3 Chế độ Hybrid

Chế độ Hybrid là sự kết hợp giữa các mạng Ad-hoc và mạng Infrastructure.Trong chế độ này tạo một mạng Infrastructure và sau đó tạo các mạng Ad-hoc giữanhững thiết bị được kết nối với mạng Infrastructure Nói cách khác, mạng hybrid làthêm các WLAN vào một WLAN lớn hơn theo cùng một cách như mạngInfrastructure được tạo cầu nối thêm các WLAN vào một LAN lớn hơn Chế độHybrid tăng tối đa băng thông của một mạng không dây bằng cách làm giảm nhucầu AP xử lý mọi sự lưu thông, thay vào đó các PC có thể truyền dữ liệu trực tiếpcho nhau mà không qua AP khi có thể, khi đó AP tự do chuyển tiếp dữ liệu qua lạiLAN hữu tuyến và các AP khác

Hình 1.3: Một mạng không dây Hybrid

Như vậy, từng chế độ có những ưu nhược điểm riêng của nó Rõ ràng, mộtmạng Ad-hoc hoạt động chỉ khi các PC của nó được đặt nằm cạnh nhau về phươngdiện vật lý và phải giới hạn về số lượng Hơn nữa, để chia sẻ Internet cần có một PCđược bật nguồn Nhưng sự giao tiếp thì nhanh và nối kết lại dễ dàng, nó là một giảipháp đáng được lưu ý khi thiết lập một mạng không dây cho một nhóm sinh viênhay một nhóm nhân viên trong công ty Các mạng Infrastructure cung cấp một kếtnối Internet chia sẻ với AP chỉ khi nó được bật nguồn, chúng tập trung hóa các nốikết của mạng, chúng tạo cầu nối cho các LAN không dây và LAN hữu tuyến Cáctòa nhà lớn cần vô số các AP để đạt được khả năng kết nối hiệu quả và các AP hoạtđộng chậm đi đáng kể khi có càng nhiều lưu lượng được định hướng qua chúng.Các mạng Hybrid mang đến giải pháp lý tưởng cho những nhóm nhỏ, tuy nhiênchúng cũng đem lại những rủi ro đáng kể khi khả năng kết nối không được phép giatăng và hoạt động mạng không thể kiểm soát được

Trang 25

1.6 Các chuẩn 802.11 sử dụng trong mạng WLAN

Chuẩn 802.11 cũng như các chuẩn khác trong họ IEEE 802, nó tập trung vào

2 lớp thấp nhất trong mô hình OSI (Open System Interconnection) là lớp vật lýPHY (Physical Layer) và lớp liên kết dữ liệu (Datalink Layer), và tương ứng với môhình TCP/IP là lớp truy nhập mạng (Network Access Layer) Do đó, tất cả hệ thốngmạng theo chuẩn 802 đều có 2 thành phần chính là MAC (Media Access Control)

và PHY (Physical)

Hình 1.4: Mô hình OSI và IEEE 802.11

Chuẩn đầu tiên IEEE cho ra đời là IEEE 802.11 Tiếp sau đó là các chuẩnIEEE 802.11a, b, g,n,…Chuẩn 802.11 được chia làm hai nhóm: nhóm lớp vật lýPHY và nhóm lớp liên kết dữ liệu MAC

1.6.1 Nhóm vật lý PHY

1.6.1.1 Chuẩn 802.11b

Chuẩn 802.11b được IEEE phê duyệt vào năm 1999 Chuẩn 802.11b dùngkiểu trải phổ trực tiếp DSSS, sử dụng CCK (Complementary Code Keying) để mãhóa dữ liệu, hoạt động ở dải tần 2,4GHz, tốc độ truyền dữ liệu tối đa là 11Mbps trênmột kênh, tốc độ thực tế là khoảng từ 4-5Mbps, độ rộng băng thông là 20MHz.Vùng phủ sóng có thể lên đến 100 mét Khi dùng chuẩn này tối đa có 32 ngườidùng/điểm truy cập Đây là chuẩn đã được chấp nhận rộng rãi trên thế giới và đượctriển khai với qui mô lớn

Nhược điểm của 802.11b là hoạt động ở dải tần 2,4GHz trùng với dải tần củanhiều thiết bị trong gia đình như lò vi sóng, mạng bluetooth nên có thể bị nhiễu.Đồng thời, nó còn những hạn chế như thiếu khả năng kết nối giữa các thiết bị truyền

Trang 26

giọng nói và không cung cấp dịch vụ QoS (Quality of Service) cho các thiết bịtruyền thông.

1.6.1.2 Chuẩn 802.11a

Được IEEE phê duyệt vào năm 1999 Chuẩn 802.11a hoạt đông ở băng tần5GHz và sử dụng phương pháp trải phổ trực giao OFDM tại lớp vật lý Tốc độtruyền dữ liệu tối đa có thể đạt được 54Mbps trên một kênh tránh được can nhiễu từcác thiết bị dân dụng, tốc độ thực tế khoảng 27Mbps, độ rộng băng thông là20MHz, dùng chuẩn này tối đa có 64 người dùng/điểm truy cập Đây cũng là chuẩn

đã được triển khai sử dụng rộng rãi trong hệ thống mạng trên toàn thế giới

Phạm vi phủ sóng tối đa khoảng 51m Nhưng chuẩn 802.11a hoạt động tốttrong khu vực đông đúc, với số lượng kênh không chồng lên nhau (non -overlapping) trong dải 5GHz lớn hơn nhiều so với 802.11b (23 kênh so với 3 kênh).Một lợi ích mà chuẩn 802.11a mang lại, đó chính là tốc độ nhanh do băng thônghoạt động tương đối lớn nên việc truyền hình ảnh và những tập tin lớn dễ dàng,không bị nhiễu bỡi các vật dụng, thiết bị trong gia đình Tuy nhiên, nhược điểm củacác thiết bị chuẩn 802.11a là không tương thích ngược với các thiết bị chuẩn802.11b có sẵn, tầm hoạt động ngắn và giá thành cao hơn các thiết bị chuẩn802.11b

Trang 27

802.11a với tốc độ truyền dữ liệu nhanh gấp 5 lần so với chuẩn 802.11b với cùngmột phạm vi phủ sóng Tốc độ truyền dữ liệu tối đa lên đến 54Mbps, còn tốc độthực tế là khoảng 20Mbps, 802.11g hoạt động ở băng tần 2,4GHz Do đó, các thiết

bị thuộc chuẩn 802.11b và 802.11g hoàn toàn tương thích với nhau Tuy nhiên cầnlưu ý rằng khi bạn trộn lẫn các thiết bị của hai chuẩn đó với nhau thì các thiết bị sẽhoạt động theo chuẩn nào có tốc độ thấp hơn IEEE 802.11g sử dụng kỹ thuật trảiphổ DSSS và OFDM, sử dụng CCK để mã hóa dữ liệu

Chuẩn 802.11n được xây dựng trên các chuẩn 802.11 trước đó bằng cáchthêm vào anten MIMO, các kênh 40MHz và sự kết hợp khung trên lớp MAC nên nócũng có tính tương thích ngược với các thiết bị của các chuẩn khác

Trang 28

802.11n dùng kênh ghép (Dual-Bands): thay vì dùng kênh có băng tần 20MHznhư các chuẩn Wi-Fi trước đây, 802.11n thêm kênh có băng tần 40MHz.

802.11n hoạt động ở băng tần 2,4GHz và 5GHz, IEEE 802.11n sử dụng kỹthuật trải phổ DSSS và OFDM, sử dụng CCK để mã hóa dữ liệu

Vậy, so với các chuẩn trước, đặc tả kỹ thuật của 802.11n "thoáng" hơn nhiều:

có nhiều chế độ, nhiều cấu hình để tùy chọn Các nhà sản xuất có thể tăng hoặc điềuchỉnh khả năng hỗ trợ để chế tạo ra các sản phẩm với tốc độ nhanh, kết nối ổn định,khả năng linh động cao và hứa hẹn khả năng tương thích tốt, tính năng phong phú,hấp dẫn với băng thông lớn, tầm phủ sóng rộng, độ tin cậy cao và hỗ trợ nhiều chế

độ cho việc triển khai mở rộng cấu trúc mạng

1.6.2 Nhóm liên kết dữ liệu MAC

Lớp MAC cung cấp một cơ chế đánh địa chỉ được gọi là địa chỉ vật lý hoặcđịa chỉ MAC MAC cung cấp giao thức và các cơ chế điều khiển cần thiết cho mộtphương pháp truy nhập kênh nhất định (Channel access method) Việc này cho phépnhiều trạm kết nối tới cùng một môi trường vật lý dùng chung như là các mạng bus,ring, hub, mạng không dây và các liên kết điểm-tới-điểm bán song công (half-duplex)

1.6.2.1 Chuẩn 802.11d

Chuẩn bổ sung một số tính năng đối với lớp MAC nhằm để phù hợp với cácyêu cầu ở những quốc gia khác nhau Một số nước trên thế giới có quy định rất chặtchẽ về tần số và mức năng lượng phát sóng vì vậy 802.11d ra đời nhằm đáp ứngnhu cầu đó Chuẩn này chỉnh sửa lớp MAC của 802.11 cho phép máy trạm sử dụngFHSS có thể tối ưu các tham số lớp vật lý để tuân theo các quy tắc của các nướckhác nhau nơi mà nó được sử dụng Tuy nhiên, chuẩn 802.11d vẫn đang trong quátrình phát triển và chưa được chấp nhận rộng rãi như là chuẩn của thế giới

1.6.2.2 Chuẩn 802.11e

Đây là chuẩn được áp dụng cho cả 802.11a, b, g Mục tiêu của chuẩn nàynhằm cung cấp các chức năng về chất lượng dịch vụ QoS (Quality of Service) choWLAN Về mặt kỹ thuật, 802.11e cũng bổ sung một số tính năng cho lớp conMAC Nó định nghĩa thêm các mở rộng về chất lượng dịch vụ QoS nên rất thíchhợp cho các ứng dụng đa phương tiện như voice, video…

Trang 29

1.6.2.3 Chuẩn 802.11h

Tiêu chuẩn này bổ sung một số tính năng cho lớp con MAC nhằm đáp ứngcác quy định châu Âu ở dải tần 5GHz Châu Âu quy định rằng các sản phẩm dùngdải tần 5GHz phải có tính năng kiểm soát mức năng lượng truyền dẫn TPC(Transmission Power Control) và khả năng tự động lựa chọn tần số DFS (DynamicFrequency Selection) Lựa chọn tần số ở Access Point giúp làm giảm đến mức tốithiểu can nhiễu đến các hệ thống radar đặc biệt khác

1.6.2.4 Chuẩn 802.11i

Đây là một chuẩn về bảo mật, nó bổ sung cho các yếu điểm của WEP trongchuẩn 802.11 với việc sử dụng các giao thức như giao thức xác thực dựa trên chuẩn802.1X, và một thuật toán mã hóa được xem như là không thể dò được đó là thuậttoán TKIP và AES Chuẩn này trên thực tế được tách ra từ IEEE 802.11e

Ngoài ra, còn có các chuẩn 802.11T, 802.11k; 802.11u; 802.11r;802.11p Mỗi một chuẩn này nhằm cải thiện hoặc giải quyết một vấn đề cụ thể nào

đó về thiết bị, mạng không dây

1.6.3 Kỹ thuật điều chế trải phổ mà chuẩn IEEE sử dụng cho WLAN

Kỹ thuật trải phổ (Spread Spectrum Technology) là một kỹ thuật truyền dẫntrong đó một mã giả nhiễu ngẫu nhiên PN (Pseudo Noise) được điều chế(spreading) thành một dạng sóng có mức năng lượng trải ra trên băng thông lớn hơnnhiều so với băng thông của thông tin Tại bộ thu, tín hiệu sẽ được giải điều chế(despreading) bằng khả năng sử dụng một mẫu đồng bộ của mã giả tạp âm PN

Hình 1.6: Tín hiệu băng hẹp và tín hiệu trải phổ.

Điều chế trải phổ sử dụng hai phương pháp trải tín hiệu trên một băng tần

rộng hơn: trải phổ chuỗi trực tiếp DSSS và trải phổ nhảy tần FHSS

Trang 30

1.6.3.1 Trải phổ trực tiếp DSSS (Direct Sequence Spread Spectrum)

Nguồn tin được nhân với chuỗi PN (chuỗi giả ngẫu nhiên) có tốc độ chip lớnhơn tốc độ bít nhiều lần Tín hiệu sau khi nhân sẽ đem đi điều chế theo BPSK hoặcQPSK Quá trình này gọi là trải phổ trực tiếp

Tín hiệu trải phổ chuỗi trực tiếp có mật độ phổ công suất PSD thấp Công suấttín hiệu vẫn thế so với tín hiệu khi chưa trải phổ, chỉ là trải rộng công suất tín hiệu

ra trên một độ rộng băng rất lớn, do vậy PSD thấp

bị lỗi trong quá trình truyền, các kỹ thuật thống kê xác suất tích hợp trong truyềnsóng sẽ khôi phục lại dữ liệu ban đầu mà không cần truyền lại PG tuyến tính tốithiểu mà FCC cho phép là 10, và hầu hết các sản phẩm khai thác dưới 20 Việnnghiên cứu điện - điện tử IEEE đặt PG tối thiểu cần thiết của 802.11 là 11

Tiến trình chuỗi trực tiếp DS (Direct Sequence) bắt đầu với việc sóng mangđược điều chế thành chuỗi mã hóa Số lượng chip trong code sẽ xác định trải rộngbao nhiêu, và số lượng chip trên một bit (chip/bit) và tốc độ của code (tính bằng sốchip/1s) sẽ xác định tốc độ dữ liệu Hình 1.7 cho thấy một ví dụ về hoạt động củatrải phổ chuỗi trực tiếp Một mã chip (chipping code) được biểu thị bởi các bit dữliệu logic 0 và 1 Khi luồng dữ liệu được phát, mã tương ứng được gửi Ví dụ,truyền dẫn một bit dữ liệu bằng 1 sẽ dẫn đến chuỗi 00010011100 được gửi

Hình 1.7: Hoạt động của chuỗi trải phổ trực tiếp

Trang 31

*) Hệ thống chuỗi trực tiếp DSSS

Trong dải tần số ISM 2,4GHz, IEEE đặc tả sử dụng DSSS với tốc độ dữ liệu1Mbps hay 2Mbps theo chuẩn 802.11 Các thiết bị 802.11b hoạt động với tốc độ5,5Mbps hay 11Mbps có thể giao tiếp với các thiết bị hoạt động với tốc độ 1Mbpshay 2Mbps vì chuẩn 802.11b hỗ trợ tính tương thích ngược

*) Ảnh hưởng của nhiễu băng hẹp

Các hệ thống chuỗi trực tiếp có thể bị nhiễu băng hẹp vì những đặc tính trảiphổ của chúng Việc sử dụng các hệ thống DSSS với các kênh truyền chồng lênnhau trong cùng không gian vật lý sẽ gây nên nhiễu giữa các hệ thống

Hình 1.8: Sử dụng kênh DSSS không chồng lấp ở băng tần 2,4GHz.

Vì các tần số trung tâm cách nhau 5MHz và các kênh có độ rộng 22MHz, vìthế các kênh chỉ nên đặt cùng vị trí nếu như chúng cách nhau ít nhất 5 kênh: kênh 1

và 6 không chồng lên nhau, kênh 2 và 7 không chồng lên nhau…Có tối đa 3 hệthống DSSS có thể co-located đó là các kênh 1, 6, 11 với khoảng cách mỗi đôi kênh

là 3MHz, nhưng chỉ là trên lý thuyết (minh họa trong hình 1.8) Bởi vì trong thực tếkênh 1 và 6 (hay 6 và 11) có trùng nhau một phần nhỏ (tùy thuộc vào thiết bị sửdụng và khoảng cách giữa các hệ thống)

1.6.3.2 Trải phổ nhảy tần FHSS (Frequence Hopping Spread Spectrum)

Là kỹ thuật điều chế trong đó tần số sóng mang nhảy trên các dải tần khácnhau Các tần số sóng mang của những người sử dụng riêng biệt được làm cho khácnhau theo kiểu giả ngẫu nhiên Sóng mang thay đổi tần số, hay các bước nhảy, theothứ tự giả ngẫu nhiên được định nghĩa trước Thứ tự giả ngẫu nhiên là danh sáchcác tần số mà sóng mang sẽ nhảy sau một thời gian cụ thể

Một hệ thống nhảy tần cung cấp một mức bảo mật, đặc biệt là khi sử dụngmột số lượng lớn kênh, khi một máy thu bất kỳ sẽ không biết chuỗi giả ngẫu nhiêncủa các khe tần số và phải dò lại nhanh chóng để tìm tín hiệu mà họ muốn nghe

Trang 32

trộm Ngoài ra, tín hiệu nhảy tần hạn chế được phađinh, do có thể sử dụng sự mãhóa điều khiển lỗi và sự xen kẽ để bảo vệ tín hiệu nhảy tần khỏi sự suy giảm rõ rệtđôi khi có thể xảy ra trong quá trình nhảy tần Việc mã hóa điều khiển lỗi và xen kẽcũng có thể được kết hợp để tránh xóa bỏ kênh khi hai hay nhiều người sử dụngphát trên cùng kênh tại cùng thời điểm.

Bảng 1.2: So sánh FHSS và DSSS

Nhiễu băng hẹp Hệ thống DSSS có thể bị ảnh hưởng bởi nhiễu băng

hẹp nhiều hơn FHSS bởi vì chúng sử dụng băng tần rộng 22MHz thay vì 79MHz

Co-located Có tối đa 3 hệ thống

DSSS có thể co-located

Có tối đa 23 hệ thống DSSS có thể co-located

Chi phí cài đặt Chi phí của việc cài đặt một hệ thống DSSS thường

thấp hơn rất nhiều so với FHSS

Tính tương thích và

tính sẵn có của thiết bị

Đảm bảo được qua các thiết bị 802.11b do WECA kiểm tra

Không đảm bảo được

Tốc độ và băng thông

dữ liệu

2Mbps)

Bảo mật Theo lý thuyết thì hệ thống FHSS là an toàn hơn hệ

thống DSSS, nhưng thực tế điều này không chính xác

Công suất dùng FHSS phải dùng nhiều công suất hơn để có thể truyền

tín hiệu so với tín hiệu DSSS

Sự đồng bộ Cần đồng bộ cả thời gian

và tần số

Chỉ cần đồng bộ về thời gian của các mã chip

Trang 33

Khoảng cách giữa các tần số sóng mang FHSS được qui định trước, băngthông cho mỗi kênh khoảng 1Mhz, trật tự nhảy tần được xác định bằng một hàm giảngẫu nhiên.

Mục đích chủ yếu của việc nhảy tần giả ngẫu nhiên là để tránh hiện tượnggiao thoa tín hiệu do kênh dữ liệu không làm việc quá lâu trên một kênh tần số cụthể nào đó Giả sử nếu như xảy ra nhiễu giao thoa nghiêm trọng trên một tần số nào

đó trong chuỗi nhảy tần thì nó sẽ ảnh hưởng không nhiều đến toàn bộ tín hiệu bởiquá trình truyền chỉ được thực hiện tại đây trong một khoảng thời gian nhỏ

Hình 1.9 dưới đây minh họa một hệ thống nhảy tần sử dụng một chuỗi nhảygồm 5 tần số qua dãy tần số 5 MHz

Hình 1.9: Mô hình nhảy tần CABED trong FHSS

Sau khi radio đã truyền thông tin trên sóng mang 2.45GHz (tức là đã nhảy đếncuối chuỗi nhảy) thì radio sẽ lặp lại chuỗi nhảy từ đầu ở 2.41 GHz Tiến trình lặp lạinày sẽ còn tiếp tục cho đến khi thông tin được nhận hoàn toàn Radio của bên nhận

sẽ đồng bộ hóa chuỗi nhảy với radio của bên truyền để có thể nhận được thông tin trên những tần số thích hợp vào những thời điểm thích hợp Tín hiệu sau đó được giải điều chế và sử dụng bởi máy tính nhận

*) Thời gian nhảy (Hopping Time)

Thời gian nhảy (hopping time) là khoảng thời gian ngắn trong quá trìnhchuyển đổi tần số mà sóng vô tuyến không truyền dữ liệu gọi Thời gian nhảy đượctính bằng đơn vị micro giây Với khoảng thời gian ngưng tương đối lớn vào khoảng100ms - 200ms thì thời gian nhảy là không đáng kể Một hệ thống 802.11 FHSSthường thời gian nhảy giữa các kênh là khoảng 200µs - 300 µs

Trang 34

*) Thời gian ngưng (Dwell Time)

Các hệ thống nhảy tần số phải truyền trên một tần số cụ thể trong một thờigian và sau đó chuyển sang một tần số khác và tiếp tục truyền Thời gian cụ thể màmột hệ thống FHSS sử dụng tại một tần số xác định được gọi là thời gian ngưng.Một khi thời gian ngưng kết thúc, hệ thống sẽ chuyển sang một tần số khác và bắtđầu truyền

*) Ảnh hưởng của nhiễu băng hẹp

Cũng mang đặc tính chung của kỹ thuật trải phổ, với FHSS, việc nhảy tần số

và dải tần số rộng đảm bảo nhiễu chỉ ảnh hưởng trong một thời gian ngắn và gây rasuy hao nhỏ đối với tín hiệu trải phổ làm sai lệch một phần nhỏ dữ liệu FHSS được

sử dụng trong chuẩn 802.11 thời kỳ đầu nhưng không được sử dụng trong các chuẩnhiện tại (802.11a, b, g, n)

Như vậy DSSS là kỹ thuật trải phổ có nhiều đặc điểm ưu việt hơn hẳn FHSS,nên DSSS đạt được sự chấp nhận rộng rãi hơn

1.6.4 Công nghệ ghép kênh phân chia theo tần số trực giao OFDM

OFDM (Orthogonal Frequency DivISIon Multiplexing) là một phương thứcđiều chế đa sóng mang được chia thành nhiều luồng dữ liệu với nhiều sóng mangkhác nhau (hay còn gọi là những kênh hẹp) truyền cùng nhau trên một kênh chính,mỗi luồng chỉ chiếm một tỷ lệ dữ liệu rất nhỏ, có tốc độ thấp hơn; các sóng mang cótần số trực giao với nhau, nhờ vậy phổ tín hiệu ở các sóng mang cho phép chồng lấplên nhau và sau khi bên thu nhận dữ liệu, nó sẽ tổng hợp nhiều luồng đó để ghép lạibản tin ban đầu Sự chồng lấp phổ tín hiệu làm cho hệ thống OFDM có hiệu suất sửdụng phổ lớn hơn nhiều so với kỹ thuật điều chế sóng mang

Ưu điểm của công nghệ này là rất mạnh trong việc chống lại nhiễu băng hẹp,hạn chế được ảnh hưởng của phađinh và hiệu ứng nhiều đường nên nó là phươngpháp hiệu quả đối với truyền đa đường Nếu sử dụng các biện pháp xen kẽ và mãhoá kênh thích hợp thì sẽ có thể khắc phục được hiện tượng suy giảm xác suất lỗitrên ký hiệu do các hiệu ứng chọn lọc tần số ở kênh gây ra Sử dụng OFDM thíchứng trong các kênh thay đổi chậm theo thời gian có thể tăng dung lượng bằng cáchthích ứng tốc độ dữ liệu của mỗi sóng mang con tuỳ theo tỉ lệ tín hiệu/nhiễu (S/N).OFDM được đưa vào áp dụng cho công nghệ truyền thông không dây băng thôngrộng nhằm khắc phục một số nhược điểm và tăng khả năng về băng thông cho công

Trang 35

nghệ mạng không dây, nó được sử dụng trong các chuẩn IEEE 802.11a, g, n vàchuẩn ETSI HiperLAN/2.

Tuy nhiên, hệ thống OFDM rất nhạy cảm với hiệu ứng Doopler cũng như sựdịch tần (Frequency offset) và dịch thời gian (Time offset) do sai số đồng bộ Mặtkhác đường bao biên độ của tín hiệu phát không bằng phẳng Điều này gây ra méophi tuyến ở các bộ khuyếch đại công suất ở máy phát và máy thu Phương pháp này

sử dụng chuỗi bảo vệ tránh được nhiễu phân tập đa đường nhưng làm giảm đi mộtphần hiệu suất sử dụng đường truyền, do bản thân chuỗi bảo vệ không mang thôngtin có ích

Xu hướng đang diễn ra trong ngành truyền thông không dây là sự nổi lên củaMIMO-OFDM (Multiple Input and Multiple Output-OFDM) ở các lớp vật lý củacác chuẩn truyền thông mới, và MIMO-OFDM sẽ tiếp tục là kỹ thuật cơ bản quantrọng của các công nghệ truyền thông băng rộng

1.7 Các mô hình WLAN

1.7.1 Các thiết bị cơ bản trong WLAN

1.7.1.1 Card mạng không dây (Wireless NIC)

Máy tính sử dụng card mạng không dây để giao tiếp với mạng không dâybằng cách điều chế tín hiệu dữ liệu với chuỗi trải phổ và thực hiện một giao thứcCSMA/CA (Carrier Sense Multiple Access with CollISIon Avoidance) và làm việc

ở chế độ bán song công (half-duplex)

Máy tính muốn gửi dữ liệu lên trên mạng, card mạng không dây sẽ kiểm tratín hiệu trên đường truyền, nếu rỗi, card mạng sẽ phát ra một khung dữ liệu Trongkhi card này phát, các máy khác trong vùng mạng không được quyền phát và vẫnliên tục kiểm tra tín hiệu đường truyền xem địa chỉ IP (Internet Protocol) của nó cóphù hợp với địa chỉ đích trong phần Header của khung bản tin phát hay không Nếuđịa chỉ đó trùng với địa chỉ của nó, thì nó sẽ nhận và xử lý khung dữ liệu

Hình 1.10: Card mạng Wireless PCID-Link dùng cho máy tính để bàn

Trang 36

1.7.1.2 Điểm truy cập không dây AP (Access Point)

Access Point (điểm truy cập) cung cấp cổng truy cập cho máy trạm khi muốnkết nối vào WLAN Nếu AP sử dụng ở trong nhà (Indoor), bán kính phục vụ trongkhoảng vài chục mét, AP loại ngoài trời (Outdoor) bán kính phục vụ khoảng vài kmđến vài chục km, phụ thuộc vào môi trường truyền sóng, các vật cản, nơi đặt AccessPoint…

Hình 1.11 (a,b): Access Point Indoor và Outdoor

Các điểm truy cập không dây tạo ra các vùng phủ sóng, nối các nút di động tớicác cơ sở hạ tầng LAN có dây Vì các điểm truy cập cho phép mở rộng vùng phủsóng nên các mạng không dây WLAN có thể triển khai cả một tòa nhà hay một khutrường đại học, tạo ra một vùng truy cập không dây rộng lớn Các điểm truy cập nàykhông chỉ cung cấp trao đổi thông tin với các mạng có dây mà còn lọc lưu lượng vàthực hiện chức năng cầu nối với các tiêu chuẩn khác Chức năng lọc giúp giảmnghẽn dải thông trên các kênh vô tuyến nhờ loại bỏ các lưu lượng thừa AccessPoint có thể được cấu hình nhiều chức năng nhằm phù hợp với nhiều mục đích sửdụng khác nhau như: Access Point, Access Point client, Bridge, Multiple Bridge

1.7.1.3 Cầu nối không dây WB (Wireless Bridge)

Wireless Bridge cung cấp một kết nối giữa hai đoạn mạng LAN có dây, và nóđược sử dụng cả trong mô hình điểm - điểm lẫn điểm - đa điểm

Trang 37

Các Wireless Bridge hoạt động tương tự như các điểm truy cập không dây trừ

trường hợp chúng được sử dụng cho các kênh bên ngoài phụ thuộc vào khoảng cách

và vùng mà cần dùng tới anten ngoài

Wireless Bridge được thiết kế để nối các mạng với nhau, đặc biệt trong cáctòa nhà có khoảng cách xa tới 32km Wireless Bridge có thể lọc lưu lượng và đảmbảo rằng các hệ thống mạng không dây được kết nối tốt mà không bị mất lưu lượngcần thiết Wireless Bridge cung cấp một phương pháp nhanh chóng và rẻ tiền so vớiviệc sử dụng cáp, hoặc đường thuê kênh riêng (Lease Line) và thường được sử dụngkhi các kết nối có dây truyền thống không thể thực hiện hoặc khó khăn như: quasông, địa hình hiểm trở, các khu vực riêng, đường cao tốc…

1.7.1.4 Anten thiết bị không dây (Antenna)

Anten là một thiết bị dùng để chuyển đổi tín hiệu cao tần trên đường truyềnthành sóng truyền trong không khí Có 3 loại anten vô tuyến phổ biến là omni-directional (truyền tín hiệu theo mọi hướng), semi-directional (truyền tín hiệu theomột hướng), và highly-directional (truyền tín hiệu điểm - điểm) Mỗi loại lại cónhiều kiểu anten khác nhau, mỗi kiểu có những tính chất và công dụng khác nhau.Các anten có độ lợi lớn cho vùng phủ sóng rộng hơn anten có độ lợi thấp với cùngmột mức công suất

Ngoài các thiết bị trên, trong mạng WLAN còn có các thiết bị khác như: bộđịnh tuyến không dây (Wireless Router), bộ lặp không dây (Wireless Repeater)

1.7.2 Các thành phần cơ bản của kiến trúc IEEE 802.11

Kiến trúc IEEE 802.11 bao gồm một số thành phần tương tác với nhau nhằm

hỗ trợ tăng tính di động của các máy trạm trong mạng WLAN lên một cách hiệuquả nhất

1.7.2.1 Trạm thu phát STA (Station)

Là các thiết bị không dây kết nối vào mạng như: máy vi tính, PDA, điện thoại

di động thông qua các card không dây hoặc USB kết nối vào mạng không dây vớivai trò như phần tử trong mô hình mạng ngang hàng (Peer-to-Peer) hoặc clienttrong mô hình Client/Server Các mạng được xây dựng để truyền dữ liệu giữa cácSTA với nhau trong cùng hoặc khác mạng

1.7.2.2 Môi trường vô tuyến WM (Wireless Medium)

Việc truyền tải các khung dữ liệu giữa các máy trạm được thực hiện thông quamôi trường vô tuyến Để chuyển các khung dữ liệu từ trạm này sang trạm khác

Trang 38

trong môi trường vô tuyến, người ta xây dựng nhiều chuẩn vật lý khác nhau Một sốmôi trường vô tuyến ở lớp vật lý được xác định cho phép kết hợp phát triển và hỗtrợ lớp MAC Hiện nay lớp vật lý môi trường vô tuyến được sử dụng rộng rãi.

Hình 1.13: Môi trường vô tuyến và các trạm STA.

1.7.2.3 Hệ thống phân phối DS (Distribution System)

Hình 1.14: Hệ thống phân phối DS và các điểm truy cập STA

Hệ thống phân phối là một thành phần logic của 802.11 được dùng để chuyểncác khung dữ liệu đến đích Người ta gọi hệ thống phân phối DS là một tập hợp củacác BSS, kết nối các BSS lại với nhau một cách thông suốt mà các BSS này có thểtrao đổi thông tin với nhau, đảm bảo giải quyết vấn đề địa chỉ cho toàn mạng

1.7.2.4 Tập dịch vụ SS (Service Set)

Tập dịch vụ là một thuật ngữ dùng để mô tả các thành phần cơ bản củaWLAN Nói cách khác, có 3 cách để cấu hình WLAN, mỗi cách yêu cầu một tậpcác phần cứng khác nhau, đó là: tập dịch vụ cơ sở BSS, tập dịch vụ mở rộng ESS vàtập dịch vụ cơ sở độc lập IBSS

Tập dịch vụ cơ sở BSS (Base Service Set)

Là một thành phần cơ bản nhất của IEEE 802.11 Đây là đơn vị của một mạngcon không dây cơ bản Khi một AP được kết nối với mạng có dây và một tập cácmáy trạm không dây, cấu hình này được gọi là tập dịch vụ cơ sở BSS Một BSS bao

Trang 39

gồm chỉ 1 AP và nhiều client BSS sử dụng chế độ Infrastructure, là chế độ yêu cầu

sử dụng một AP và tất cả các lưu lượng đều phải đi qua AP, client không thể truyềnthông trực tiếp với nhau Người ta thường dùng hình Oval để biểu thị phạm vi củamột BSS, mỗi hình là một vùng phủ sóng vô tuyến duy nhất xung quanh AP BSSchỉ có duy nhất một định danh tập dịch vụ SSID (Service Set Identifier)

Kiến trúc cơ bản nhất trong WLAN 802.11 là BSS Trong BSS có chứa cácSTA, nếu không có AP thì sẽ là mạng các phần tử STA ngang hàng (còn được gọi

là mạng Ad-hoc), còn nếu có AP thì sẽ là mạng phân cấp (còn gọi là mạngInfrastructure) Các STA trong cùng một BSS thì có thể trao đổi thông tin với nhau.Nếu một STA nào đó nằm ngoài một hình Oval thì coi như STA không giao tiếpđược với các STA, AP nằm trong hình Oval đó Việc kết hợp giữa STA và BSS cótính chất động vì STA có thể di chuyển từ BSS này sang BSS khác Một BSS đượcxác định bởi mã định danh hệ thống (SSID), hoặc nó cũng có thể hiểu là tên củamạng không dây đó

Trong BSS, các trạm cần phải được kết nối với một điểm truy cập AP để cóthể thực hiện các dịch vụ của mạng Các máy trạm di động luôn luôn khởi tạo quátrình kết nối và các điểm AP có thể lựa chọn để chấp nhận hay từ chối việc truynhập dựa vào nội dung của một yêu cầu liên kết Tại một thời điểm, một máy trạm

di động chỉ có thể được nối tới một điểm AP Chuẩn 802.11 không giới hạn cáctrạm di động mà một AP có thể phục vụ

Hình 1.15: Mô hình một BSS.

Tập dịch vụ độc lập IBSS (Independent BSS)

Tập dịch vụ độc lập IBSS là một nhóm các trạm không dây giao tiếp một cáchtrực tiếp (thấy nhau theo nghĩa quang học) với nhau mà không cần thông qua AP vànhư vậy chỉ liên lạc được trong phạm vi ngắn Như vậy, các STA trong IBSS hoạtđộng được khi chúng có khả năng liên lạc trực tiếp với nhau Mạng IBSS cũng

Trang 40

thường được gọi là mạng Ad-hoc bởi vì về cơ bản thì nó là một mạng không dâypeer-to-peer IBSS nhỏ nhất có thể chỉ gồm hai trạm STA.

Hình 1.16: Mô hình IBSS

IBSS không có AP hay bất kỳ truy cập nào khác vào hệ thống phân tán, nócũng có một SSID duy nhất Để truyền dữ liệu ra khỏi một IBSS thì một trong cácclient trong IBSS phải hoạt động như là một cổng ra vào (gateway), hay như một bộđịnh tuyến (router) bằng cách sử dụng một giải pháp phần mềm cho mục đích này.Đặc biệt, IBSS được xem là một số ít các trạm được thiết lập cho những mục đích

cụ thể và tồn tại trong thời gian ngắn Một ứng dụng thường gặp là xây dựng mạng

Ngày đăng: 05/11/2014, 14:00

HÌNH ẢNH LIÊN QUAN

Hình minh họa virus Conficker Error: - mạng máy tính không dây wlan
Hình minh họa virus Conficker Error: (Trang 14)
Hình 1.3: Một mạng không dây Hybrid - mạng máy tính không dây wlan
Hình 1.3 Một mạng không dây Hybrid (Trang 24)
Hình 1.5: Tốc độ và phạm vi phủ sóng của các chuẩn 802.11b,g,a  (theo http://www.bb-elec.com) - mạng máy tính không dây wlan
Hình 1.5 Tốc độ và phạm vi phủ sóng của các chuẩn 802.11b,g,a (theo http://www.bb-elec.com) (Trang 26)
Hình 3.1: Các lớp trong mô hình TCP/IP - mạng máy tính không dây wlan
Hình 3.1 Các lớp trong mô hình TCP/IP (Trang 53)
Hình 3.2: Sử dụng phần mềm NetStumbler tìm được địa chỉ MAC và cả tên SSID - mạng máy tính không dây wlan
Hình 3.2 Sử dụng phần mềm NetStumbler tìm được địa chỉ MAC và cả tên SSID (Trang 55)
Hình 3.3: Lỗ hổng xác thực trong khóa chia sẻ - mạng máy tính không dây wlan
Hình 3.3 Lỗ hổng xác thực trong khóa chia sẻ (Trang 56)
Hình 3.4: Chỉnh sửa giá trị ICV bằng cách chèn bit - mạng máy tính không dây wlan
Hình 3.4 Chỉnh sửa giá trị ICV bằng cách chèn bit (Trang 57)
Hình 3.5: Ví dụ về kiểu tấn công bị động - mạng máy tính không dây wlan
Hình 3.5 Ví dụ về kiểu tấn công bị động (Trang 58)
Hình 3.6: Dùng phần mềm để thu thập thông tin về phân bố thiết bị - mạng máy tính không dây wlan
Hình 3.6 Dùng phần mềm để thu thập thông tin về phân bố thiết bị (Trang 59)
Hình 4.3: Cấu hình tắt quảng bá SSID - mạng máy tính không dây wlan
Hình 4.3 Cấu hình tắt quảng bá SSID (Trang 73)
Hình 4.4: Mô hình lọc địa chỉ MAC tại IP - mạng máy tính không dây wlan
Hình 4.4 Mô hình lọc địa chỉ MAC tại IP (Trang 74)
Hình 4.5: Lọc giao thức chỉ cho phép một số giao thức được sử dụng - mạng máy tính không dây wlan
Hình 4.5 Lọc giao thức chỉ cho phép một số giao thức được sử dụng (Trang 75)
Hình 4.7: Quá trình mã hóa và giải mã - mạng máy tính không dây wlan
Hình 4.7 Quá trình mã hóa và giải mã (Trang 76)
Hình 4.8: Hoạt động của mật mã dòng - mạng máy tính không dây wlan
Hình 4.8 Hoạt động của mật mã dòng (Trang 77)
Hình 4.11: Cài đặt khóa WEP - mạng máy tính không dây wlan
Hình 4.11 Cài đặt khóa WEP (Trang 79)
Hình 4.12: Máy chủ khóa mã hóa tập trung - mạng máy tính không dây wlan
Hình 4.12 Máy chủ khóa mã hóa tập trung (Trang 80)
Hình 4.15: Tiến trình mã hóa và giải mã WEP - mạng máy tính không dây wlan
Hình 4.15 Tiến trình mã hóa và giải mã WEP (Trang 82)
Hình 4.17: Xác thực hệ thống mở với khóa WEP khác nhau - mạng máy tính không dây wlan
Hình 4.17 Xác thực hệ thống mở với khóa WEP khác nhau (Trang 85)
Hình 4.19: Thuật toán Michael MIC - mạng máy tính không dây wlan
Hình 4.19 Thuật toán Michael MIC (Trang 89)
Hình 4.20: Tiến trình mã hóa TKIP - mạng máy tính không dây wlan
Hình 4.20 Tiến trình mã hóa TKIP (Trang 89)
Hình 4.21: Tiến trình giải mã TKIP - mạng máy tính không dây wlan
Hình 4.21 Tiến trình giải mã TKIP (Trang 90)
Hình 4.23: Thực hiện chứng thực của RADIUS server 1. Máy tính Client gửi yêu cầu kết nối đến AP. - mạng máy tính không dây wlan
Hình 4.23 Thực hiện chứng thực của RADIUS server 1. Máy tính Client gửi yêu cầu kết nối đến AP (Trang 92)
Hình 4.24: Quá trình trao đổi thông điệp (xác thực) trong 802.1X - mạng máy tính không dây wlan
Hình 4.24 Quá trình trao đổi thông điệp (xác thực) trong 802.1X (Trang 94)
Hình 4.25. Quá trình bắt tay bốn bước - mạng máy tính không dây wlan
Hình 4.25. Quá trình bắt tay bốn bước (Trang 97)
Hình 4.26: Mô hình phân cấp khóa Unicast trong 802.1X. - mạng máy tính không dây wlan
Hình 4.26 Mô hình phân cấp khóa Unicast trong 802.1X (Trang 98)
Hình 4.27: Tạo khóa PTK trong phân cấp khóa Unicast 802.1X. - mạng máy tính không dây wlan
Hình 4.27 Tạo khóa PTK trong phân cấp khóa Unicast 802.1X (Trang 99)
Hình 4.28: Mô hình phân cấp khóa nhóm trong 802.1X - mạng máy tính không dây wlan
Hình 4.28 Mô hình phân cấp khóa nhóm trong 802.1X (Trang 100)
Hình 4.31: Kết hợp nhiều giải pháp bảo mật trong một hệ thống. - mạng máy tính không dây wlan
Hình 4.31 Kết hợp nhiều giải pháp bảo mật trong một hệ thống (Trang 107)
Hình 4.32: Mô hình WIDS tập trung - mạng máy tính không dây wlan
Hình 4.32 Mô hình WIDS tập trung (Trang 108)
Hình 4.33: Mô hình WIDS phân tán - mạng máy tính không dây wlan
Hình 4.33 Mô hình WIDS phân tán (Trang 109)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w