Phân tích các hoạt động cơ bản

Một phần của tài liệu Omnet và các ứng dụng (Trang 116 - 121)

4. MÔ HÌNH CẤU TRÚC CỦA MẠNG WLAN

4.2.3 Phân tích các hoạt động cơ bản

Hình II-4.14 - Các hoạt động cơ bản

4.2.3.1 Scanning

Khi ta cài đặt (install), cấu hình hay khởi động một thiết bị khách (WLAN client device), thì các client này sẽ tự động kiểm tra xem nó có ở trong vùng phủ sóng của một AP nào đó không. Đồng thời xác định xem nó có thể tham gia (associate) vào mạng WLAN này hay không. Quá trình này gọi là scanning. Như vậy scanning là tiến trình xảy ra trước mọi tiến trình khác. Đó là cách mà các client tìm ra mạng WLAN. Để hỗ trợ các client xác định các AP, có 1 số công cụ như là: SSID – Service Set Identifier và frame “hoa tiêu” hay còn gọi là frame dẫn đường (beacons). Đồng thời, có 2 hình thức Scanning: bị động và chủ động.

Frame định hướng chứa các thông tin về đồng bộ thời gian, các tham số trải phổ, SSID, tốc độ cho phép…. Cụ thể:

• Thông tin đồng bộ thời gian

o Khi client nhận được các frame định hướng, nó sẽ thay đổi đồng hồ (clock) của mình sao cho tương ứng (reflect) với đồng hồ của AP. Khi đó 2 đồng hồ được gọi là đồng bộ

o Tác dụng: đảm bảo tất cả các công việc phân biệt bởi thời gian (time sensitive funtions) như là nhảy tần (hopping) trong FHSS được thực hiện mà không bị lỗi.

• Các thông số trải phổ

o Các frame dẫn đường chứa thông tin về kỹ thuật trải phổ mà hệ thống đang sử dụng. Các thông tin này được thể hiện dưới dạng tập các tham số FH hoặc DS.

o VD:

Với 1 hệ thống FH là các tham số về hop, dwell time và hop sequence - các thông số về thời gian nhảy và ngừng (ý nghĩa các tham số này xin xem ở phần phụ lục).

Với hệ thống DS: frame dẫn đường sẽ chứa thông tin về các kênh.

• SSID

o Station sau khi nhận được các frame dẫn đường, sẽ căn cứ vào các frame này để xác định SSID của mạng mà nó muốn kết nối. Sau khi tìm thấy thông tin SSID (network name), station sẽ tìm địa chỉ MAC của nơi phát ra các frame dẫn đường. và gửi 1 yêu cầu cần xác thực (authentication request), để chờ được kết nối(associate) vào mạng.

o Nếu một trạm được đặt chế độ chấp nhận bất kỳ SSID nào, thì sau đó nó sẽ cố gắng tham gia vào mạng thông qua AP đầu tiên gửi frame dẫn đường, hoặc AP nào có tín hiệu mạnh nhất (trong trường hợp có nhiều AP).

• Supported rate (tốc độ cho phép):

Trong các beacons còn chứa thông tin về tốc độ cho phép của AP . VD: các thiết bị chuẩn 802.11b hỗ trợ tốc độ 1 Mbps, 2 Mbps, 5.5 Mbps và 11 Mbps. Tiếp theo ta sẽ tìm hiểu 2 dạng Scanning

Là quá trình AP gửi các frame dẫn đường tới các station (nếu ở mô hình cơ sở), hoặc các station gửi frame dẫn đường cho nhau (nếu ở mô hình độc lập – ad hoc mode). Các station sẽ scanning để xác định các đặc tính của phía phát dựa vào các frame dẫn đường này.

Hình II-4.15 - Passive Scanning

Station nào muốn tìm mạng sẽ “lắng nghe” các frame dẫn đường cho đến khi phát hiện ra một frame dẫn đường có chứa định danh - SSID của mạng mà nó muốn kết nối. Tiếp theo, station sẽ kết nối vào mạng đó thông qua AP nào đã gửi frame dẫn đường cho nó. (Quá trình kết nối vào mạng tiếp theo như thế nào sẽ được trình bày sau). Trong trường hợp có nhiều AP, thì sẽ có nhiều frame dẫn đường của các mạng khác nhau. Khi đó, station sẽ kết nối vào mạng thông qua AP có tín hiệu mạnh nhất (thông tin về độ mạnh yếu của tín hiệu cũng có trong các frame dẫn đường mà AP phát đi) hay AP có tỷ lệ bit lỗi ít nhất (lowest bit error rate).

Sau khi đã kết nối vào mạng rồi, máy trạm vẫn duy trì danh sách các AP có thể dùng để kết nối và đặc tính kèm theo (số lượng kênh, độ mạnh yếu của tín hiệu, SSID…), để khi cần nó có thể kết nối lại với AP. Ngoài ra station có thể dịch chuyển (roaming) từ AP này sang AP khác (VD trong trường hợp tín hiệu của AP mà nó đang kết nối đột nhiên bị yếu đi). Khi đó, nhờ danh sách các AP sẵn có, máy trạm sẽ nhanh chóng xác định được AP cần kết nối.

Active Scanning (quétchủđộng)

Máy trạm sẽ gửi các frame thăm dò (Probe request frame). Trong các frame này có chứa định danh của một mạng cụ thể mà trạm muốn kết nối tới, hoặc một định danh mạng quảng bá (broadcast SSID).

Trong trường hợp frame thăm dò chứa SSID của 1 mạng cụ thể, thì chỉ AP nào phục vụ cho mạng này mới phản hồi lại. Còn nếu là broadcast SSID, thì bất kỳ AP nào nhận được frame thăm dò từ máy trạm, cũng có thể phản hồi lại.

Hình II-4.16 - Active Scanning

Một khi máy trạm đã xác định được AP thích hợp, nó sẽ thực hiện tiếp quá trình xác thực và liên kết.

4.2.3.2 Xác thc và Liên kết(Authentication & Association)

Quá trình này có ba trạng thái phân biệt:

• Không chứng thực và không liên kết (Unauthenticated and unassociated)

• Chứng thực và không liên kết (Authenticated and unassociated)

• Chứng thực và liên kết (Authenticated and associated) Ba trạng thái này diễn ra theo sơ đồ sau:

Hình II-4.17 - Các phương pháp chứng thực cơ bản

Các phương pháp chứng thực cơ bản

Chứng thực hệ thống mở

Quá trình này được thực hiện một cách đơn giản theo hai bước sau:

• Máy client gửi một yêu cầu chứng thực tới AP

• AP chứng thực máy khách và gửi một trả lời xác thực client được liên kết

Hình II-4.18 - Chứng thực hệ thống mở

Phương pháp này được cài đặt mặc định trong các thiết bị WLAN 802.11. Nhờ đó, một trạm có thể liên kết với bất cứ một AP nào sử dụng phương pháp chứng thực hệ thống mở, khi nó có SSID đúng. SSID đó phải phù hợp trên cả AP và client, trước khi client đó hoàn thành quá trình chứng thực. Trong phương pháp này thì WEP chỉ được sử dụng để mã hóa dữ liệu, nếu có.

hóa đó đến AP.

• AP sẽ thử giải mã văn bản đó, để xác định xem chìa khóa WEP của Client có hợp lệ không. Nếu có thì nó gửi một phản hồi cho phép, còn nếu không, thì nó trả lời bằng một thông báo không cho phép client đó liên kết.

Hình II-4.19 - Chứng thực khoá chia xẻ

Nhìn qua thì phương pháp này có vẻ an toàn hơn phương pháp chứng thực hệ thống mở (vì có nhiều bước hơn). Tuy nhiên, nếu xem xét kỹ thì trong phương pháp này, chìa khóa WEP được dùng cho hai mục đích: để chứng thực và để mã hóa dữ liệu. Đây chính là kẽ hở để hacker có cơ hội thâm nhập mạng. Hacker sẽ thu cả hai bản tin: văn bản chưa mã hóa do AP gửi và văn bản đã mã hóa, do Client gửi. Và từ hai thông tin đó hacker có thể giải mã ra được chìa khóa WEP.

Một phần của tài liệu Omnet và các ứng dụng (Trang 116 - 121)