Luận văn Nghiên cứu một số giải pháp an ninh trong mạng WLAN 802.11

TRƯỜNG ………………….  
KHOA……………………….  
----------  
Báo cáo tốt nghiệp  
Đề tài:  
NGHIÊN CU MT SGII PHÁP AN  
NINH TRONG MNG WLAN 802.11  
- i -  
DANH MỤC THUẬT NGỮ VIẾT TẮT  
2G  
Post Second Generation  
3G  
Post Third Generation  
AAD  
BSS  
Additional Authentication Data  
Basic Service Set  
CBC  
cipher block chaining  
CCMP  
CDPD  
CRC  
Counter Mode with CBC-MAC protocol  
Cellular Digital Packet Data  
Cyclic redundancy check  
CSMA  
DIFS  
DSSS  
EAP  
carrier sense multiple access  
Distributed Inter-Frame Space  
Direct-sequence spread spectrum  
Extensible Authentication Protocol  
EAPOL Key Confirmation Key  
EAPOL Key Encryption Key  
Extended Inter-Frame Space  
Extended Rate PHY  
EAP-KCK  
EAP-KEK  
EIFS  
ERP  
ESS  
Extended Service Set  
FHSS  
GPRS  
GSM  
HR/DSSS  
IBSS  
ICV  
Frequency-hopping spread spectrum  
General Packet Radio Service  
Global System for Mobile Communications  
High Rate / Direct Sequence Spread Spectrum  
Independent Basic Service Set  
Integrity Check Value  
IEEE  
IR  
Institute of Electrical and Electronics Engineers  
Infrared  
ISM  
Industrial, Scientific, and Medical  
Key Generation and Distribution  
KGD  
- ii -  
LAA  
locally administered address  
Logical Link Control  
LLC  
MAC  
MIC  
Medium Access Control  
Message Intergrity Check  
MPDU  
MSDU  
NAV  
Mac Protocol Data Unit  
Mac Service Data Unit  
Network Allocation Vector  
Orthogonal Frequency Division Multiplexing  
Open Sysems Interconnection  
Personal Digital Assistant  
OFDM  
OSI  
PDA  
PHY  
Physical Layer  
PIFS  
PCF Inter-Frame space  
PLCP  
PMD  
Physical Layer Convergence Procedure  
Physical Medium Dependant (PMD)  
Packet Number  
PN  
PPP  
Point to Point Protocol  
RADIUS  
TSC  
Remote Access Dial-In User Service  
TKIP sequence counter  
UAA  
Universally administered address  
Unlicensed National Information Infrastructure  
Wired Equivalent Privacy  
UNII  
WEP  
WLAN  
WPAN  
WWAN  
PEAP  
EAP-TLS  
EAP-TTLS  
PRGA  
KSA  
Wireless Local Area Network  
Wireless Personal Area Network  
Wireless Wide Area Network  
Protected EAP  
EAP Transport Layer Security  
EAP Tunneled Transport Layer Security  
Pseudo-Random Generation Algorithm  
Key Scheduling Algorithm  
- iii -  
DANH MỤC HÌNH VẼ  
Hình 1-1. Quan hệ giữa tập chuẩn IEEE 802 và mô hình tham chiếu OSI................4  
Hình 1-2. Kiến trúc logic tầng vật lý........................................................................5  
Hình 1-3. Đặc điểm chính của các chuẩn 802.11 .....................................................6  
Hình 1-4. Trải phổ nhảy tần với mẫu nhảy {2,4,6,8} ...............................................7  
Hình 1-5. Kỹ thuật DSSS cơ bản .............................................................................7  
Hình 1-6. Quá trình chipping...................................................................................8  
Hình 1-7. Kỹ thuật OFDM.......................................................................................9  
Hình 1-8. Biên nhận tích cực trong quá trình truyền dữ liệu...................................11  
Hình 1-9. Vấn đề trạm ẩn ......................................................................................12  
Hình 1-10. Cơ chế CSMA/CA...............................................................................14  
Hình 1-11. CSMA/CA với cảm nhận sóng mang ảo...............................................16  
Hình 1-12. Trường điều khiển khung tin................................................................17  
Hình 1-13. Các thành phần của mạng WLAN 802.11............................................17  
Hình 1-14. Mô hình logic hệ thống phân phối được sử dụng phổ biến ...................18  
Hình 1-15. Các kiến trúc mạng của chuẩn 802.11..................................................18  
Hình 1-16. Các trạng thái kết nối...........................................................................20  
Hình 2-1. Lược đồ mã hóa WEP............................................................................24  
Hình 2-2. Cấu trúc khung tin WEP ........................................................................25  
Hình 2-3. Mã hóa/Giải mã RC4.............................................................................25  
Hình 2-4. Quá trình trộn khóa................................................................................33  
Hình 2-5. Tính toán mã MIC .................................................................................35  
Hình 2-6. Quá trình gửi dữ liệu của TKIP..............................................................36  
Hình 2-7. Cấu trúc khung tin TKIP........................................................................37  
Hình 2-8. Quá trình tiếp nhận và giải mã của TKIP ...............................................38  
Hình 2-9. Mã hóa theo chế độ đếm (Counter Mode)..............................................39  
Hình 2-10. Quá trình mã hóa CCMP......................................................................41  
Hình 2-11. Cấu trúc khung tin CCMP....................................................................41  
Hình 2-12. Cây phân cấp khóa cặp ........................................................................43  
Hình 2-13. Cây phân cấp khóa nhóm.....................................................................44  
Hình 2-14. Quá trình bắt tay trao đổi khóa.............................................................45  
Hình 3-1. Xác thực m..........................................................................................52  
Hình 3-2. Xác thực khóa chia sẻ (Xác thực WEP) .................................................53  
Hình 3-3. Cấu trúc thông điệp xác thực .................................................................54  
Hình 3-4. 802.1X framework.................................................................................56  
Hình 3-5. Cổng 802.1X logic trong điểm truy cập .................................................57  
- iv -  
Hình 3-6. Kiến trúc EAP áp dụng cho LAN và WLAN .........................................58  
Hình 3-7. Cấu trúc khung tin EAP.........................................................................58  
Hình 3-8. Quá trình thiết lập liên kết .....................................................................60  
Hình 3-9. Quá trình xác thực dựa trên 802.1X .......................................................61  
Hình 4-1. Tấn công bằng cách giả mạo gói tin ngắt liên kết...................................65  
Hình 4-2. Giả mạo thông điệp EAP-Success..........................................................66  
Hình 4-3. Tấn công vào quá trình bắt tay 4-bước...................................................68  
Hình 4-4. Mô hình hoạt động của hệ thống WLAN an toàn...................................71  
Hình 4-5. Mô hình hệ thống WLAN an toàn..........................................................72  
- v -  
MỞ ĐẦU  
1. Nền tảng và mục đích  
Mạng không dây WLAN 802.11 hiện được áp dụng trong rất nhiều lĩnh vực  
bởi những ưu thế nổi trội của nó có với mạng LAN hữu tuyến: người dùng có thể di  
chuyển trong phạm vi cho phép, có thtriển khai mạng ở những nơi mà mạng hữu  
tuyến không thể triển khai được. Tuy nhiên, khác với mạng có dây truyền thống,  
mạng không dây WLAN 802.11 sử dụng kênh truyền sóng điện từ, và do đó đặt ra  
nhiều thách thức trong việc xây dựng đặc tả và triển khai thực tế mạng này. Một  
trong những thách thức đó và cũng là vấn đề nóng hổi hiện nay là vấn đề an ninh  
cho mạng.  
Đã có nhiều giải pháp an ninh ra đời nhằm áp dụng cho mạng WLAN, trong  
đó chuẩn 802.11i được đặc tả với tham vọng mang lại khả năng an toàn cao cho  
mạng WLAN. Tuy vậy, việc hỗ trợ các phần cứng cũ cộng với việc đặc tả cho phép  
các nhà sản xuất phần cứng được quyết định một số thành phần khi sản xuất khiến  
cho các mạng 802.11i khi triển khai không những không đồng nhất mà còn có  
những rủi ro an ninh riêng. Bên cạnh đó, việc bỏ qua tiêu chí tính sẵn sàng khi xây  
dựng đặc tả an ninh cho 802.11 khiến cho mạng này không chống lại được kiểu tấn  
công từ chối dịch vụ.  
Do đó, mục đích của luận văn này là nghiên cứu, phân tích đặc điểm an ninh  
của mạng WLAN 802.11 trên các tiêu chí: tính bí mật, tính toàn vẹn, xác thực hai  
chiều và tính sẵn sàng. Trên cơ sở đó, đề xuất một mô hình mạng WLAN an toàn  
với khả năng phòng chống kiểu tấn công DoS và khả năng đảm bảo an ninh cao dựa  
trên việc xác định cụ thể các phương pháp được áp dụng tại từng bước trong mô  
hình hoạt động của mạng này.  
2. Cấu trúc của luận văn  
Ngoài phần mở đầu và kết luận, nội dung của luận văn được bố cục như sau:  
Chương 1: trình bày các kiến thức tổng quan về mạng không dây và đặc biệt là  
mạng WLAN sử dụng chuẩn IEEE 802.11 để từ đó có được cái nhìn bao quát về  
cách thức hoạt động của mạng.  
- 1 -  
Chương 2: đi sâu nghiên cứu các giải pháp an ninh áp dụng cho mạng 802.11 dựa  
trên hai khía cạnh: đảm bảo an toàn dữ liệu và toàn vẹn dữ liệu. Bên cạnh việc cung  
cấp tổng quát về quá trình phát triển cũng như cải tiến của các phương pháp,  
chương này cũng chỉ ra những rủi ro an ninh phổ biến đối với mạng WLAN.  
Chương 3: trình bày và giới thiệu các phương pháp xác thực được áp dụng trong  
mạng WLAN với mục đích tập trung vào phương pháp xác thực dựa trên 802.1X để  
có thể thấy được quá trình xác thực và truyền khóa bí mật giữa các bên trong quá  
trình này.  
Chương 4: nghiên cứu, phân tích tính chất sẵn sàng đối với mạng WLAN mà cụ thể  
là với giao thức an ninh mới nhất 802.11i để có được cái nhìn toàn vẹn về các vấn  
đề an ninh đối với mạng WLAN. Từ đó, đề xuất một mô hình mạng WLAN với  
những cải tiến và sửa đổi để đáp ứng được các yêu cầu về an ninh cho mạng này  
Cuối cùng là phần phụ lục và tài liệu tham khảo.  
- 2 -  
CHƯƠNG 1. TỔNG QUAN MẠNG WLAN 802.11  
Sự phát triển và gia tăng của các thiết bị di động như máy tính xách tay  
(laptop), thiết bị trợ giúp cá nhân (PDA), … đã không những mở rộng phạm vi hoạt  
động vật lý mà còn làm gia tăng tính di động của lĩnh vực điện toán. Cũng như vậy,  
mạng máy tính ngày nay không chỉ bó hẹp trong lĩnh vực kỹ thuật mà đã vươn ra  
mọi lĩnh vực của cuộc sống. Điều tất yếu dễ thấy là cần có một công nghệ thỏa mãn  
được cả hai nhu cầu: mạng và tính di động. Công nghệ mạng không dây được  
nghiên cứu và ra đời nhằm khắc phục những hạn chế đó.  
1.1. Phân loại mạng không dây  
1.1.1. Khái niệm  
Công nghệ không dây hiểu theo nghĩa đơn giản nhất là công nghệ cho phép  
các thiết bị giao tiếp với nhau mà không cần sử dụng đến dây dẫn. Phương tiện  
truyền dẫn ở đây chính là sóng điện từ truyền qua không khí.  
Mạng không dây về cơ bản là mạng đóng vai trò phương tiện vận chuyển  
thông tin giữa các thiết bị và mạng có dây truyền thống (mạng xí nghiệp, Internet)  
[2].  
1.1.2. Phân loại  
Mạng không dây chủ yếu được phân thành 3 loại dựa vào phạm vi hoạt động  
của chúng:  
. WWAN (Wireless Wide Area Network) – Mạng không dây diện rộng  
Là mạng sử dụng các công nghệ không dây phủ sóng diện rộng như: 2G, 3G,  
GPRS, CDPD, GSM, … Vùng phủ sóng của công nghệ này đạt từ vài trăm  
mét tới vài kilômét.  
. WLAN (Wireless Local Area Network) – Mạng không dây cục bộ  
Là mạng sử dụng các công nghệ không dây như: IEEE 802.11, HyperLan, …  
Phạm vi phủ sóng của mạng này nằm trong khoảng dưới 200 mét.  
. WPAN (Wireless Personal Area Network) – Mạng không dây cá nhân  
Là mạng sử dụng các công nghệ như: Bluetooth, Sóng hồng ngoại (IR-  
- 3 -  
InfraRed) với phạm vi phủ sóng nhỏ hơn 10 mét.  
Nội dung của chương này và xuyên suốt toàn bộ luận văn sẽ tập trung vào  
mạng không dây cục bộ WLAN sử dụng công nghệ IEEE 802.11 của Viện Công  
nghiệp điện và điện tử Mỹ (IEEE).  
1.2. Chuẩn IEEE 802.11  
Chuẩn IEEE 802.11 (hay gọi tắt là chuẩn 802.11) là một thành phần của họ  
IEEE 802 – một tập hợp các đặc tả cho công nghệ mạng cục bộ. Xuất phát điểm  
chuẩn này được IEEE đưa ra vào năm 1987 như một phần của chuẩn IEEE 802.4  
với tên gọi IEEE 802.4L. Năm 1990, nhóm làm việc của 802.4L đã được đổi tên  
thành Uỷ ban dự án WLAN IEEE 802.11 nhằm tạo ra một chuẩn 802 độc lập. Được  
chấp thuận vào ngày 26 tháng 6 năm 1997, đến nay chuẩn 802.11 đã có tới 16 đặc tả  
đã được phê duyệt cũng như đang được hoàn thiện (xem Phụ lục 1).  
Các đặc tả của tập chuẩn IEEE 802 tập trung vào hai tầng thấp nhất trong mô  
hình tham chiếu OSI là tầng liên kết dữ liệu và tầng vật lý. Chuẩn 802.2 đặc tả lớp  
liên kết dữ liệu chung LLC (Điều khiển liên kết lôgic) được sử dụng bởi các lớp bên  
dưới thuộc mọi công nghệ LAN nhằm tạo tính tương thích giữa chúng cũng như  
cung cấp cái nhìn trong suốt từ các tầng bên trên (từ tầng Ứng dụng cho tới tầng  
Mạng). Bên cạnh đó, tất cả các mạng 802 đều có một tầng con MAC (tầng con Điều  
khiển truy cập thiết b) và tầng vật lý (PHY) riêng trong đó:  
. Tầng con MAC (thuộc tầng Liên kết dữ liệu) là một tập các luật xác định  
cách thức truy cập thiết bị phần cứng và gửi dữ liệu.  
. Tầng Vật lý (PHY) đảm nhiệm chi tiết việc gửi và nhận dữ liệu bằng thiết bị  
phần cứng.  
Hình 1-1. Quan hệ giữa tập chuẩn IEEE 802 và mô hình tham chiếu OSI  
- 4 -  
Như vậy, thực chất chuẩn 802.11 là một tập hợp các đặc tả cho hai thành phần:  
tầng con MAC và tầng Vật lý. Chúng ta sẽ đi xem xét chi tiết hai thành phần này ở  
các phần tiếp theo.  
1.2.1. Tầng vật lý  
Tầng vật lý trong chuẩn 802.11 đảm nhiệm việc gửi và nhận dữ liệu trên các  
thiết bị phần cứng không dây sử dụng ăngten và sóng radio truyền trong không khí.  
Chuẩn 802.11 sử dụng hai dải tần số radio phục vụ cho việc truyền/ gửi thông tin:  
. Dải tần 2,4 ÷ 2,5 GHz (hay còn gọi là dải tần ISM)  
. Dải tần ~5GHz (hay còn gọi là dải tần UNII)  
Về mặt logic, tầng vật lý được chia ra làm hai lớp con: lớp Thủ tục hội tụ tầng  
vật lý (PLCP) và lớp Phụ thuộc thiết bị vật lý (PMD). Lớp con PLCP đóng vai trò  
keo gắn kết giữa các frame từ tầng MAC và việc truyền sóng radio qua không khí.  
Mọi MAC frame gửi đi và đến sẽ được chuyển tới lớp PLCP. Lớp PMD thực hiện  
việc gửi mọi bit dữ liệu nó nhận từ lớp PLCP vào không khí thông qua ăng ten.  
Hình 1-2. Kiến trúc logic tầng vật lý  
Về mặt vật lý, vào thời điểm mới ra đời (1997), chuẩn 802.11 cơ sở đã đặc tả  
ba công nghệ dành cho tầng vật lý: Trải phổ nhảy tần (FHSS), Trải phổ trực tiếp  
(DSSS) và công nghsóng hồng ngoại (IR). Tính đến nay, đã có thêm 3 công nghệ  
được phê chuẩn cho tầng vật lý bao gồm: Trải phổ trực tiếp tốc độ cao (HR/DSSS)  
– chuẩn 802.11b, Ghép kênh phân chia theo tần số trực giao (OFDM) – chuẩn  
802.11a và Tầng vật lý tốc độ mở rộng (ERP) – chuẩn 802.11g.  
- 5 -  
Các  
chuẩn  
802.11  
Khoảng  
cách hoạt nghệ tầng  
động (m)  
Công  
Dải tần  
UNII  
(GHz)  
Tốc độ truyền  
Dải tần  
ISM (GHz)  
(Mbps)  
vật lý  
DSSS,  
802.11  
50-100  
1, 2  
2,4 – 2,48  
FHSS,  
Diffuse IR  
802.11a  
50-100  
ODFM  
6,9,12,18,24,36,48,54  
1,2,5.5,11  
5,15-5,25  
5,25-5,35  
5,72-5.87  
802.11b  
802.11g  
50-100  
50-100  
DSSS  
2,4 – 2,48  
DSSS,  
6,9,12,18,24,36,48,54 2,4 – 2,48  
ODFM  
Hình 1-3. Đặc điểm chính của các chuẩn 802.11  
1.2.1.1. Công nghTrải phổ nhảy tần  
Công nghệ trải phổ nhảy tần (FHSS) cũng giống như tên gọi của nó, thực hiện  
việc thay đổi (“nhảy”) tần số với mẫu nhảy (hopping pattern) xác định theo tốc độ  
được thiết đặt. FHSS phân chia dải tần số từ 2402 đến 2480 MHz thành 79 kênh  
không chồng lên nhau, mỗi kênh có độ rộng 1MHz. Số kênh cũng như mẫu nhảy  
được quy định khác nhau ở một số nước, thông thường là 79 kênh (áp dụng ở Mỹ và  
nhiều nước châu Âu) [1]. Một bộ tạo số giả ngẫu nhiên được sử dụng để sinh chuỗi  
tần số muốn “nhảy tới”. Miễn là tất cả các trạm đều sử dụng cùng một bộ tạo số giả  
ngẫu nhiên giống nhau, và được đồng bộ hóa tại cùng một thời điểm, tần số được  
“nhảy” tới của tất cả các trạm sẽ giống nhau. Mỗi tần số được sử dụng trong một  
khoảng thời gian gọi là “dwell time”. Đây là một tham số có thể điều chỉnh nhưng  
thường nhỏ hơn 400 ms. Việc sinh ngẫu nhiên chuỗi tần số của FHSS cung cấp một  
cách để định vị phổ trong dải tần ISM. Nó cũng cung cấp một cách để đảm bảo an  
ninh dù ít ỏi vì nếu kẻ tấn công không biết được chuỗi bước nhảy hoặc dwell time  
thì sẽ không thể nghe lén được đường truyền. Đối với khoảng cách xa, có thể có vấn  
đề giảm âm thì FHSS là một lựa chọn tốt để chống lại điều đó. FHSS cũng giảm  
giao thoa sóng, do đó phổ biến khi dùng cho liên kết giữa các tòa nhà. Nhược điểm  
của nó là dải thông thấp, chỉ đạt từ 1 đến 2 Mbps.  
- 6 -  
Hình 1-4. Trải phổ nhảy tần với mẫu nhảy {2,4,6,8}  
1.2.1.2. Công nghTrải phổ trực tiếp và Trải phổ trực tiếp tốc độ cao  
Trải phổ trực tiếp (DSSS) là một công nghệ cho phép truyền tín hiệu trên một  
dải tần số rộng hơn. Dữ liệu được truyền qua các kênh có độ rộng 30MHz với giới  
hạn chỉ cho phép 3 kênh không chồng nhau trong dải tần 2.4GHz. Khi mới ra đời,  
công nghệ này chỉ hỗ trợ tốc độ 1-2 Mbps giống như FHSS. Tuy nhiên, đến năm  
1999, công nghệ này đã được cải tiến với tốc độ tăng lên 5,5-11Mbps (cái tên tốc độ  
cao – High Rate - được sử dụng để phân biệt với công nghệ đầu tiên) và được sử  
dụng trong chuẩn 802.11b. Cơ chế làm việc cơ bản của công nghệ DSSS là trải  
(spreader) năng lượng tín hiệu lên một dải tần rộng hơn để truyền tải tốt hơn, sau đó  
bên nhận sẽ thực hiện các xử lý tương quan (correlation processes) để thu được tín  
hiệu ban đầu.  
Hình 1-5. Kỹ thuật DSSS cơ bản  
Việc biến điệu trực tiếp được thực hiện bằng cách đưa chuỗi chipping vào  
dòng dữ liệu. Cụ thể là: bit dữ liệu ban đầu được XOR với “chipping code” (hay  
còn gọi là hệ số trải phổ). Kết quả, bit dữ liệu ban đầu được phân thành nhiều “bit  
con” (được gọi là các “chip”) – như hình vẽ bên dưới. Mỗi chip được biểu diễn bởi  
1 hoặc 0. Tất cả các chip này sau đó được truyền đi qua dải tần số lớn hơn rất nhiều  
so với dải tần số của luồng dữ liệu gốc. Phía nhận (với cùng mã “chipping code”  
như vậy), khi nhận được chuỗi chip, thực hiện giải mã để lấy ra dữ liệu ban đầu: nếu  
chuỗi mã hóa giống chuỗi chipping thì bit đó có giá trị 1, ngược lại có giá trị 0. Quá  
- 7 -  
trình chipping sử dụng chuỗi chipping có độ dài 11bit được biểu diễn như sau:  
Hình 1-6. Quá trình chipping  
Trong DSSS, số chip được sử dụng để truyền 1 bit được gọi là hệ số trải phổ  
(trong hình 1-6, hệ số trải phổ là 11). Hệ số trải phổ lớn sẽ đảm bảo khả năng thu  
được dữ liệu gốc nhưng đòi hỏi dải tần lớn và chuỗi chipping lớn hơn. Có thể coi  
quá trình “chipping” là một dạng mã hóa nhằm tăng tính an toàn của dữ liệu trên  
đường truyền. Một kẻ nghe lén phải tìm ra được dải tần được sử dụng để truyền tin  
và mã “chipping code” mới có thể lấy ra được thông tin thực.  
1.2.1.3. Công nghGhép kênh phân chia theo tần số trực giao  
Dải tần 2.4GHz (còn được gọi là dải tần ISM), được đưa ra nhằm mục đích  
phục vụ cho công nghiệp, khoa học và y tế. Do vậy các mạng không dây hoạt động  
ở dải tần này dễ bị nhiễu từ các thiết bị không phải thành phần 802.11, nghĩa là  
thông lượng mạng sẽ bị hạn chế. Từ nguyên do đó, nhóm chuẩn hóa 802.11 với  
mong muốn nâng cao tốc độ dữ liệu đã ra đưa chuẩn tầng vật lý sử dụng dải tần  
không cấp phép 5GHz (chuẩn 802.11a). Chuẩn 802.11a hoạt động dựa trên công  
nghGhép kênh phân chia theo tần số trực giao (OFDM).  
Ý tưởng chính trong công nghOFDM là việc chia lượng dữ liệu trước khi  
phát đi thành N luồng dữ liệu song song có tốc độ thấp hơn và phát mỗi luồng dữ  
liệu đó trên một sóng mang con khác nhau. Các sóng mang này là trực giao với  
nhau, điều này được thực hiện bằng cách chọn độ dãn cách tần số giữa chúng một  
cách hợp lý. Trực giao có nghĩa là tần số trung tâm của một sóng mang con nhất  
định sẽ rơi đúng vào các điểm bằng 0 của các sóng mang con khác. OFDM tạo ra  
lưới theo thời gian và tần số. Mỗi hình chữ nhật là một kênh độc lập và có thể cấp  
cho những người sử dụng khác nhau. Sử dụng các tần số trực giao sẽ tránh được sự  
ảnh hưởng lẫn nhau giữa các sóng mang con khác nhau khi sắp xếp vị trí các sóng  
- 8 -  
mang với mật độ lớn trong miền tần số do đó sẽ đạt được hiệu quả quang phổ cao.  
[4]  
Hình 1-7. Kỹ thuật OFDM  
Trong chuẩn 802.11a, dải tần hoạt động được chia thành 8 các kênh con không  
chồng nhau, mỗi kênh có có độ rộng 20MHz. Mỗi kênh con chứa 52 sóng mang  
con, trong đó 48 sóng mang được sử dụng để truyền dữ liệu. Dữ liệu được truyền đi  
được chứa trong các sóng mang con. Các kênh sau đó được sử dụng để truyền dữ  
liệu một cách đồng thời. Do đặc tính trực giao, thông lượng truyền dữ liệu tổng hợp  
của tất cả các kênh tăng lên (các sóng trực giao không ảnh hưởng lên nhau), thông  
lượng lý thuyết của chuẩn 802.11a đạt tới 54Mbps.  
1.2.1.4. Công nghTầng vật lý tốc độ mở rộng  
Khi được ứng dụng vào thực tế, chuẩn 802.11b tỏ ra vượt trội hơn 802.11a bởi  
giá thành rẻ, công nghệ dễ áp dụng vào việc sản xuất phần cứng. Tuy nhiên, thông  
lượng đạt được của chuẩn 802.11a khiến việc nghiên cứu mở rộng 802.11b tiếp tục  
được mở rộng. Và chuẩn 802.11g đã ra đời, cho phép có được thông lượng lên tới  
54Mbps, đồng thời có khả năng tương thích ngược với các thiết bị 802.11b đang  
được sử dụng rất phổ biến.  
Thực chất, 802.11g không sử dụng công nghệ tầng vật lý nào mới. Các đặc tả  
tầng vật lý của 802.11g được dựa trên các công nghệ đã có sẵn DSSS, OFDM với  
các sửa đổi cần thiết và được đặt tên là Tầng vật lý Tốc độ mở rộng (ERP) để phân  
biệt với các công nghệ gốc. Các đặc tả ERP trong 802.11g có thể kể đến bao gồm:  
. ERP-DSSS ERP-CCK: được đặc tả để hỗ trợ tương thức ngược với chuẩn  
- 9 -  
802.11b, hỗ trợ tốc độ 11Mbps.  
. ERP-OFDM: đây là chế độ hoạt động chính của 802.11g. Ở đặc tả này, tầng  
vật lý sử dụng công nghệ OFDM trên dải tần 2.4GHz. Nó cũng cung cấp  
thông lượng giống như chuẩn 802.11a: 6, 9, 12, 18, 24, 36, 48, 54Mbps.  
. DSSS-OFDM: là cơ chế lai, thực hiện việc mã hóa gói tin sử dụng đoạn mào  
đầu (header) của DSSS và sử dụng OFDM để mã hóa dữ liệu cần gửi đi.  
Nguyên do là để đảm bảo tính tương thích ngược. Mặc dù, phần thân được  
mã hóa bởi OFDM và không sử dụng được cho 802.11b nhưng thông tin  
trong phần mào đầu có thể cung cấp thông tin trong quá trình truyền tải và  
xử lý gói tin. Là cơ chế tùy chọn, không bắt buộc áp dụng, DSSS-OFDM  
không được triển khai rộng rãi.  
Bằng việc sử dụng dải tần nhỏ xấp xỉ 2 lần so với 802.11a, các thiết bị  
802.11g cho phép phạm vị phủ sóng rộng hơn mà vẫn đảm bảo tốc độ ngang ngửa  
với 802.11a.  
1.2.1.5. Công nghệ sóng hồng ngoại  
Chuẩn 802.11 ban đầu cũng đặc tả sóng hồng ngoại (IR) 900nm như một môi  
trường vật lý riêng rẽ phục vụ mục đích truyền dẫn thông tin. Dữ liệu được truyền  
đi với tốc độ 1-2 Mbps sử dụng kỹ thuật biến điệu vị trí 16 xung (PPM) – có nghĩa  
là 4 bit dữ liệu được mã hóa thành 16 bit trước khi truyền. Lợi điểm của tầng vật lý  
loại này là nó làm việc tốt trong môi trường có nhiễu, khi các thiết bị không dây  
(máy vi sóng, thiết bị y tế, …) phát ra cùng tần số radio. Tuy nhiên, phạm vi hoạt  
động giới hạn từ 10-20 mét cộng với yêu cầu đường kết nối không bị ngăn cản  
(sóng hồng ngoại truyền theo đường thẳng và dễ bị cản bởi các chướng ngại vật) đã  
khiến cho công nghệ này không được áp dụng rộng rãi trong công nghiệp và thương  
mại.  
1.2.2. Tầng con MAC  
Trong đặc tả chuẩn 802.11, tầng con MAC đóng vai trò then chốt bởi nó thực  
hiện việc điều khiển việc truyền dữ liệu người dùng và tương tác với mạng hữu  
tuyến. Là một thành phần của họ chuẩn 802, đặc tả cho tầng MAC trong chuẩn  
- 10 -  
802.11 không tách biệt một cách rõ rệt. Tầng MAC trong chuẩn 802.11 cũng sử  
dụng cơ chế đa truy cập có phát hiện sóng mang (CSMA) giống như chuẩn  
Ethernet. Cũng như vậy, 802.11 sử dụng mô hình truy cập phân tán, không có điểm  
quản lý tập trung. Có nghĩa là các trạm sử dụng cùng một cách thức để truy cập vào  
môi trường truyền dẫn. Tuy nhiên, do sự phức tạp của môi trường không dây, tầng  
MAC trong chuẩn 802.11 có những đặc thù cần lưu ý.  
Truyền dẫn sóng điện từ trong môi trường không khí, đặc biệt khi dải tần số sử  
dụng thuộc dải ISM, các thiết bị 802.11 cần phải chấp nhận được nhiễu gây ra từ  
các thiết bị khác (các thiết bị cùng loại hay khác loại) và làm việc được. Do đó,  
802.11 sử dụng giao thức trao đổi khung tin (FEP – Frame Exchange Protocol) để  
điều khiển việc truyền khung tin nhằm loại bỏ các vấn đề có thể xảy ra khi truyền  
dữ liệu trong môi trường truyền dẫn chia sẻ và không tin cậy này.  
1.2.2.1. Biên nhận khung tin  
FEP được triển khai đồng thời ở các trạm và điểm truy cập để đảm bảo tính tin  
cậy cho quá trình truyền dẫn. Theo đó, mọi khung tin được gửi đi đều phải được  
biên nhận bởi phía nhận trong một khoảng thời gian hệ thống gọi là NAV (Network  
Allocation Vector).  
Hình 1-8. Biên nhận tích cực trong quá trình truyền dữ liệu  
Chuỗi hành động được mô tả trong hình 1-8 được gọi là một thao tác nguyên  
tử. Mặc dù trong thao tác nguyên tử còn có thêm nhiều bước khác, nó vẫn được coi  
là một thao tác không thể phân chia. Điều đó có nghĩa là mọi bước trong thao tác  
nguyên tphải được hoàn thành, nếu không thao tác sẽ bị coi là thất bại hay khung  
tin được coi là gửi đi bị lỗi.  
- 11 -  
1.2.2.2. Các hàm điều phối (Coordination Functions)  
a. Vấn đề trạm ẩn (hidden station)  
Trong chuẩn 802.11, các nút chỉ có thể truyền thông được với nhau nếu chúng  
nằm trong vùng phủ sóng của nhau. Các nút nằm ngoài vùng phủ sóng được coi là  
không nhìn thấy được (invisible). Vấn đề trạm ẩn xảy ra khi hai nút ở bên ngoài  
phạm vi hoạt động của nhau (nút 1 và nút 3) truyền dữ liệu tại cùng một thời điểm  
tới một nút thứ ba (ở trong phạm vi hoạt động của hai nút kia - ở đây là nút 2). Do  
hai nút này ở ngoài phạm vi hoạt động của nhau nên không thể “cảm nhận” được  
tình huống này. Xung đột sẽ xảy ra tại nút 2 (hình 1-9).  
Hình 1-9. Vấn đề trạm ẩn  
Tác động của vấn đề trạm ẩn là cả nút 1 hoặc nút 3 không thể dò tìm được  
xung đột do chúng ở ngoài phạm vi hoạt động của nhau. Việc thiếu ACK cho mỗi  
khung tin sẽ làm cho hai nút giả thiết rằng khung tin bị mất vì một vài lý do nào đó.  
Kết quả là cả hai sẽ truyền lại khung tin của chúng cho tới khi thành công.  
FEP cũng được sử dụng để giải quyết vấn đề trạm ẩn hay là xung đột khung  
tin. Để giải quyết vấn đề này, FEP cung cấp hai hàm điều phối:  
. DCF (hàm điều phối phân tán) – không sử dụng bất cứ điều khiển tập trung  
nào (ở khía cạnh này, cách giải quyết tương tự như Ethernet)  
. PCF (hàm điều phối điểm) – sử dụng một trạm cơ sở để điều khiển tất cả các  
hoạt động trong tế bào (cell) của nó.  
Tất cả các cài đặt đều yêu cầu phải hỗ trợ DCF nhưng PCF là tùy chọn.  
b. Hàm điều phối phân tán (DCF)  
Hàm điều phối phân tán (DCF – Distributed Co-ordination Function) về cơ  
bản là cơ chế đa truy cập cảm nhận sóng mang tránh xung đột hay còn gọi là  
- 12 -  
CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance). Giao thức  
CSMA làm việc như sau: Khi một trạm muốn truyền tin, trạm phải cảm nhận kênh  
truyền. Nếu kênh truyền là bận (ví dụ có một trạm khác đang truyền tin), trạm sẽ  
chờ trong một khoảng thời gian. Sau đó nếu kênh truyền được cảm nhận là rỗi, khi  
đó trạm được phép truyền tin. Những giao thức như vậy là hiệu quả khi kênh truyền  
không phải tải lưu lượng quá lớn. Tuy nhiên xung đột luôn có thể xảy ra vì các trạm  
đều cùng cảm nhận kênh truyền là rỗi và quyết định truyền tin tại cùng một thời  
điểm. Chính vì vậy trong Ethernet đã sử dụng CSMA kết hợp với việc dò tìm xung  
đột (Collision Detection - CD). Dò tìm xung đột là một ý tưởng tốt đối với mạng  
LAN hữu tuyến, tuy nhiên không thể sử dụng kỹ thuật này trong môi trường không  
dây do hai lý do chính sau:  
. Triển khai kỹ thuật dò tìm xung đột đòi hỏi sóng vô tuyến phải có khả năng  
truyền song công (full duplex) – nhận và truyền tin tại cùng một thời điểm.  
Điều này làm cho giá thành sản phẩm tăng;  
. Trong môi trường không dây, không thể giả thiết rằng tất cả các trạm đều  
nghe thấy nhau đây là giả thiết cơ bản trong chiến lược dò tìm xung đột.  
Ngoài ra khi một trạm muốn truyền tin và cảm nhận kênh truyền là rỗi, điều  
đó không có nghĩa là kênh truyền là rỗi xung quanh khu vực của trạm nhận  
tin.  
Để khắc phục những vấn đề này, chuẩn 802.11 sử dụng kỹ thuật tránh xung  
đột (Collision Avoidance - CA) cùng với chiến lược biên nhận tích cực (Phần  
1.2.2.1) như sau (hình 1-10): Trạm muốn truyền tin cảm nhận kênh truyền. Nếu  
kênh truyền được cảm nhận là bận, nó sẽ chờ. Nếu kênh truyền là rỗi trong một  
khoảng thời gian xác định (được gọi là DIFS – Distributed Inter Frame Space), trạm  
được phép truyền tin. Bên nhận khi nhận được khung tin sẽ thực hiện thuật toán  
CRC để dò tìm lỗi, sau đó đợi trong một khoảng thời gian được gọi là SIFS (Short  
InterFrame Space) (SIFS < DIFS) và gửi khung tin biên nhận (ACK). ACK sẽ  
không được gửi đi nếu khung tin do trạm nguồn gửi bị lỗi hoặc bị mất trên đường  
truyền. Nếu bên gửi không nhận được ACK, nó sẽ giả thiết có xung đột (hoặc  
khung tin gửi đi bị lỗi) và lập kế hoạch truyền lại.  
- 13 -  
Hình 1-10. Cơ chế CSMA/CA  
Khi bên nhận giả thiết khung tin bị lỗi (hoặc có xung đột), nó sẽ chờ thêm một  
khoảng thời gian là EIFS (Extended InterFrame Space). Nếu không nhận được  
khung tin ACK sau khoảng thời gian này, bên gửi sẽ tiếp tục truyền lại khung tin đã  
gửi trước đó cho tới khi thành công hoặc tới khi các tầng trên hủy nó.  
Để làm giảm xác suất xung đột, 802.11 sử dụng kỹ thuật back-off: Khi trạm S  
muốn truyền tin đi cảm nhận thấy kênh truyền đang bận, nó sẽ chờ cho đến khi kết  
thúc khoảng thời gian DIFS. Tại thời điểm kết thúc DIFS, trạm S khởi tạo một bộ  
đếm (gọi là back-off timer) bằng cách chọn một khoảng thời gian ngẫu nhiên (back-  
off interval) để lập lịch cho việc truyền tin của nó. Bộ đếm sẽ giảm trong thời gian  
kênh truyền được cảm nhận là rỗi, dừng lại khi có phát hiện thấy kênh truyền đang  
truyền tin và được kích hoạt lại khi kênh truyền được cảm nhận là rỗi trong một  
khoảng thời gian lớn hơn DIFS. Khi bộ đếm bằng 0, trạm được phép truyền tin. Ở  
đây DCF sử dụng kỹ thuật back-off hàm mũ hai theo khe thời gian. Thời gian theo  
sau DIFS được gọi là cửa sổ back-off (Back-off Window/Contention Window). Cửa  
sổ này được phân chia thành khe thời gian (Slot Time1), độ dài mỗi khe tùy thuộc  
vào tầng vật lý – tầng vật lý tốc độ cao sử dụng các khe thời gian ngắn hơn. Các  
trạm sẽ chọn lấy một khe bất kỳ, và chờ đến thời điểm bắt đầu khe đó để truyền tin.  
Tại thời điểm thử truyền tin lần đầu tiên, CW = CWmin. Giá trị CW được tăng lên  
sau mỗi lần thử truyền tin lại (CWi = 2k+i-1 1, trong đó i là số lần thử truyền tin –  
tính cả lần đang xét, k là hằng số xác định giá trị CWmin), tới giá trị tối đa là CWmax.  
1 Một khe thời gian tương đương với thời gian cần thiết để bất kỳ trạm nào cũng dò tìm được việc truyền tin  
của bất cứ trạm nào khác.  
- 14 -  
Giá trị cụ thể của CWmin và CWmax phụ thuộc vào từng kiểu tầng vật lý, ví dụ nếu  
tầng vật lý là FHSS thì CWmin = 16 khe và CWmax = 1024 khe. Khi cửa sổ back-off  
đạt tới giá trị tối đa, nó sẽ giữ nguyên và sẽ được đưa về giá trị tối thiểu CWmin khi  
khung tin được truyền thành công hoặc bị hủy bởi tầng trên.  
Việc cảm nhận kênh truyền như trên là cảm nhận vật lý kênh truyền (physical  
carrier sense), chức năng cảm nhận do tầng vật lý cung cấp. Tuy nhiên, trong nhiều  
trường hợp cảm nhận vật lý kênh truyền không cung cấp đủ các thông tin cần thiết,  
ví dụ như vấn đề trạm ẩn. Do đó, trong chuẩn 802.11 còn hỗ trợ một chiến lược cảm  
nhận sống mang ảo được cung cấp bởi NAV (Network Allocation Vector).  
Phần lớn các khung tin 802.11 có một trường “duration”, được dùng để để  
dành kênh truyền trong một khoảng thời gian cố định. NAV là một bộ định thời  
(timer) cho biết kênh truyền được để dành trong thời gian bao lâu. Các trạm thiết  
lập giá trị NAV bằng thời gian chúng muốn sử dụng kênh truyền – là khoảng thời  
gian cần để truyền đi tất cả các frame cần thiết để hoàn thành hành động hiện tại.  
Các trạm khác sẽ thực hiện đếm ngược từ giá trị NAV tới 0. Khi NAV khác 0, chức  
năng cảm nhận sóng mang ảo cho biết kênh truyền là bận, khi NAV được giảm tới  
0, chức năng cảm nhận sóng mang ảo cho biết kênh truyền là rỗi.  
Với NAV, cơ chế cảm nhận sóng mang ảo (hay còn gọi là RTS/CTS) được  
thực hiện như sau:  
Sau khi giành được quyền truy cập kênh truyền, trước khi bắt đầu truyền tin,  
trạm phải gửi đi một khung tin yêu cầu gửi RTS (Request To Send) tới trạm nhận  
để thông báo về việc truyền tin sắp tới. Phía nhận sẽ trả lời lại khung tin RTS bằng  
khung tin CTS (clear to send) để cho biết đã sẵn sàng nhận tin. Cả RTS và CTS đều  
chứa độ dài dự kiến của việc truyền tin (thời gian truyền khung tin và ACK). Tất cả  
các trạm khi nhận được RTS hoặc CTS sẽ thiết lập chỉ số cảm nhận sóng mang ảo  
của nó hay còn gọi là NAV bằng khoảng thời gian dự kiến truyền tin. Thông tin này  
sẽ được sử dụng cùng với cảm nhận vật lý kênh truyền khi cảm nhận kênh truyền.  
- 15 -  
Hình 1-11. CSMA/CA với cảm nhận sóng mang ảo.  
Cơ chế này giải quyết được vấn đề trạm ẩn vì tất cả các trạm ở trong phạm vi  
hoạt động của trạm gửi hoặc trạm nhận đều biết được kênh truyền sẽ được sử dụng  
cho việc truyền tin hiện tại trong bao lâu, đảm bảo được rằng không một nút nào có  
thể làm dừng quá trình truyền tin cho đến khi nút nhận đã gửi ACK cho nút gửi.  
Tuy nhiên, do sử dụng RTS và CTS nên tổng phí truyền tin tăng, xuất hiện dưới  
dạng độ trễ trước khi dữ liệu thực được truyền đi. Vì vậy truyền đi một gói dữ liệu  
lớn có lợi hơn là gửi nhiều gói dữ liệu nhỏ. Chuẩn IEEE 802.11còn định nghĩa một  
tham số gọi là ngưỡng RTS cho phép các khung tin nhỏ được truyền đi không cần  
quá trình trao đổi RTS/CTS.  
c. Hàm điều phối điểm (Point Co-ordination Function)  
PCF là một chiến lược tùy chọn hỗ trợ cho quá trình DCF. Nó cung cấp một  
cơ chế cảm nhận sóng mang ảo thông qua chức năng bỏ phiếu (poll) và đáp trả  
(response) của FEP. PCF sử dụng PIFS (Priority Interframe Space) để gán cho điểm  
truy cập quyền điều khiển môi trường truyền dẫn thay vì các trạm sử dụng DIFS để  
xác định quyền truy cập môi trường. Các trạm tham gia được phép gửi một khung  
tin đáp trả cho khung tin poll của điểm truy cập nhằm mục đích cập nhật giá trị  
NAV của chúng. Để có thể cung cấp dịch vụ cho các trạm tham gia không sử dụng  
PCF, điểm truy cập thay thế PIFS bằng DIFS.  
Như vậy, trong chiến lược PCF cần phải có một điểm truy cập đóng vai trò  
như một trạm điều phối BSS/ESS. Điều này có nghĩa là không thể sử dụng chiến  
lược này khi các nút mạng hoạt động ở chế độ ad-hoc (IBSS).  
1.2.2.3. Cấu trúc khung tin  
Các khung tin tầng MAC được sử dụng trong quá trình truyền tin bao gồm:  
- 16 -  
khung tin quản lý (management frame), khung tin điều khiển (control frame) và  
khung tin dữ liệu. Các khung tin này có cùng một trường gọi là trường điều khiển  
khung tin (Frame control field) có độ dài 16 bit được mô tả trong hình vẽ bên dưới.  
Hình 1-12. Trường điều khiển khung tin  
1.2.3. Kiến trúc mạng  
1.2.3.1. Các thành phần của mạng  
Mạng WLAN 802.11 bao gồm bốn thành phần vật lý chính được mô tả trong  
hình 1-13 bên dưới [1]:  
Hình 1-13. Các thành phần của mạng WLAN 802.11  
a. Các trạm (Stations)  
Mạng không dây được xây dựng để truyền thông tin giữa các trạm. Các trạm  
thực chất là các thiết bị điện toán có gắn giao diện mạng không dây. Các trạm này  
có thể là cố định hoặc di động.  
b. Điểm truy cập (Access Point)  
Điểm truy cập thực chất là một thiết bị phần cứng cố định thực hiện chức năng  
cầu nối giữa mạng không dây và có dây (hữu tuyến), thực hiện việc chuyển tiếp gói  
tin cho các trạm không dây. Vùng phsóng của điểm truy cập cho phép các trạm  
tham gia trao đổi thông tin.  
c. Phương tiện truyền dẫn không dây (Wireless Medium)  
Để truyền thông tin giữa các trạm với nhau, chuẩn 802.11 quy định sử dụng  
- 17 -  
phương tiện truyền dẫn không dây. Như ở trên đã trình bày, chuẩn 802.11 quy định  
bốn công nghệ tầng vật lý chính làm phương tiện truyền dẫn không dây.  
d. Hệ thống phân phối (Distribution System)  
Khi nhiều điểm truy cập được kết nối với nhau để tạo ra vùng phủ sóng rộng  
hơn, chúng cần liên lạc với nhau để theo dõi sự di chuyển của các trạm di động. Hệ  
thống phân phối là thành phần logic của chuẩn 802.11 được sử dụng để truyền các  
khung tin tới đúng đích. Chuẩn 802.11 không quy định một công nghệ cụ thể nào  
cho hệ thống phân phối. Tuy nhiên, trong phần lớn các thiết bị thương mại, hệ thống  
phân phối là sự kết hợp giữa một thiết bị cầu nối (brigde) và mạng đường trục  
(mạng hữu tuyến) để chuyển tiếp các khung tin giữa các điểm truy cập.  
Hình 1-14. Mô hình logic hệ thống phân phối được sử dụng phổ biến  
Mạng WLAN 802.11 theo kiến trúc cơ sở hạ tầng mạng (infrastructure mode)  
bao gồm hai kiến trúc con: Tập dịch vụ cơ bản (BSS-Basic Service Set), và Tập  
dịch vụ mở rộng (ESS-Extended Service Set) .  
Hình 1-15. Các kiến trúc mạng của chuẩn 802.11  
- 18 -  
1.2.3.2. Kiến trúc Tập dịch vụ cơ bản (BSS)  
Mỗi tập dịch vụ cơ bản được cấu thành ttổ hợp của một điểm truy cập (có  
thể kết nối vào mạng hữu tuyến hoặc không) và các trạm không dây. Mọi trạm tham  
gia vào kiến trúc này sẽ không truyền thông trực tiếp với nhau mà truyền thông qua  
thiết bị trung gian là điểm truy cập. Điểm truy cập không di động và là một phần  
của cơ sở hạ tầng mạng hữu tuyến.  
1.2.3.3. Kiến trúc Tập dịch vụ mở rộng (ESS)  
Cung cấp hạ tầng mạng cho nhiều tập dịch vụ cơ bản. Kiến trúc này được cài  
đặt bằng cách kết hợp nhiều điểm truy cập (có cùng một kênh truyền) có các vùng  
phủ sóng chồng lên nhau. Dịch vụ phân phối trong một điểm truy cập đảm nhiệm  
việc chuyển tiếp các khung tin dữ liệu từ các trạm không dây liên kết với điểm truy  
cập khác tới các trạm trong tập dịch vụ cơ bản của nó. Nhờ đó, tập dịch vụ mở rộng  
xuất hiện như là một mạng con cố định đối với các thực thể bên ngoài mạng. Thêm  
vào đó, tập dịch vụ mở rộng cho phép các trạm di động có thể di chuyển một cách  
tự do (chế độ roaming trong suốt) trong vùng phủ sóng tổng hợp của tập này.  
1.2.4. Quá trình kết nối  
Quá trình thiết lập kết nối giữa các trạm và điểm truy cập trong đặc tả 802.11  
ban đầu bao gồm bốn pha theo thứ tự thực hiện là Dò tìm (Scanning), Đồng bộ hóa  
(Synchronization), Xác thực (Authentication), và Liên kết (Association) tương ứng  
với ba trạng thái kết nối (như hình vẽ bên dưới). Các trạng thái kết nối xác định mối  
quan hệ giữa các trạm và điểm truy cập. Quá trình được thực hiện một cách tuần tự  
khi các trạm chuyển từ trạng thái này sang trng thái kế tiếp:  
- 19 -  
Hình 1-16. Các trạng thái kết nối  
1.2.4.1. Trạng thái 1: Chưa xác thực và liên kết  
Bắt đầu từ trạng thái kết nối chưa xác thực (unauthenticated) và chưa liên kết  
(unassociated), các trạm thực hiện hai bước để thiết lập mối quan hệ khách (client)  
với điểm truy cập: Dò tìm và Đồng bộ hóa.  
Pha 1. Dò tìm  
Dò tìm là một quá trình mà một trạm thực hiện việc tìm kiếm các trạm khác  
hoặc điểm truy cập để thiết lập kết nối. Quá trình này có thể được thực hiện theo hai  
cách:  
. Chủ động: Trạm muốn kết nối tự gửi khung tin dò tìm để thu được khung tin  
phản hồi từ các trạm khác hoặc điểm truy cập.  
. Thụ động: Trạm muốn kết nối chỉ đơn thuần lắng nghe các khung tin hướng  
dẫn (beacon management frame) được phát quảng bá từ các điểm truy cập.  
Các khung tin này chứa thông tin về điểm truy cập, SSID (Service Set ID –  
ID tập dịch vụ) và các tốc độ dữ liệu cho phép. Các trạm (thực chất là card  
mạng không dây) sẽ sử dụng các thông tin này cùng với cường độ tín hiệu  
(signal strength) để thiết lập kết nối từ các trạm vào điểm truy cập đó.  
Pha 2. Đồng bộ hóa  
Quá trình đồng bộ hóa được hoàn thành bởi các khung tin hướng dẫn thực  
hiện việc thiết lập và cập nhật các thông smạng chung nhằm giảm thiểu việc xung  
- 20 -  
đột các khung tin. Chức năng này được thực hiện bởi điểm truy cập. Sau khi hoàn  
thành bước đồng bộ hóa, các trạm chuyển sang bước xác thực.  
1.2.4.2. Trạng thái 2: Xác thực  
Xác thực là quá trình một trạm hoặc một điểm truy cập chấp thuận nhận dạng  
(identity) của một trạm khác. Trong kết nối không dây có sử dụng phương pháp mã  
hóa WEP, quá trình xác thực được thực hiện thông qua việc trao đổi các gói tin  
thách (challenge) và trả lời (response). Nếu quá trình kết nối sử dụng phương pháp  
xác thực mở (open authencation), điểm truy cập chỉ đơn thuần gửi khung tin chấp  
nhận cho bất cứ khung tin yêu cầu xác thực nào từ các trạm.  
1.2.4.3. Trạng thái 3: Liên kết  
Liên kết là trạng thái kết nối cuối cùng trong quá trình kết nối giữa trạm và  
điểm truy cập. Trạm sẽ khởi tạo pha liên kết bằng cách gửi gói tin yêu cầu liên kết  
có chứa các thông tin như SSID, tốc độ dữ liệu mong muốn. Điểm truy cập trả lời  
bằng cách gửi một khung tin trả lời có chứa mã liên kết (asscociation ID) cùng với  
cac thông tin về điểm truy cập đó. Sau khi quá trình liên kết thành công, trạm và  
điểm truy cập có thể trao đổi các khung tin dữ liệu cho nhau.  
Mặc dù một trạm có thể đồng thời được xác thực ở nhiều điểm truy cập khác  
nhau, nó chỉ có thể liên kết với một điểm truy cập duy nhất tại một thời điểm. Quy  
tắc này nhằm ngăn chặn sự nhập nhằng trong việc xác định điểm truy cập nào cung  
cấp dịch vụ cho trạm trong kiến trúc tập dịch vụ mở rộng (ESS).  
Như hình 1-16 chỉ ra, việc sử dụng các khung tin hủy xác thực  
(deauthentication) và hủy liên kết (deassociation) cho phép một điểm truy cập thay  
đổi trạng thái kết nối của một hay nhiều trạm. Nhờ đó, các điểm truy cập có thể  
chuyển tiếp dữ liệu cũng như chuyển dịch vụ sang các điểm truy cập khác trong  
kiến trúc ESS.  
1.3. Tổng kết  
Nội dung chương này đã trình bày các kiến thức tổng quan về mạng không  
dây và đặc biệt là mng WLAN sử dụng chuẩn IEEE 802.11. Tính đến nay, sau gần  
10 năm kể từ khi ra đời, việc áp dụng mạng WLAN 802.11 rộng rãi trong nhiều lĩnh  
- 21 -  
vực đã chứng tỏ được tính ưu việt và hiệu quả của nó. Cũng giống như mọi công  
nghệ mạng khác, vấn đề an ninh trong WLAN 802.11 cũng được đặt ra và đặc biệt  
trong hoàn cảnh được sử dụng rộng rãi như hiện nay thì vấn đề an ninh cho WLAN  
802.11 trở nên một vấn đề nóng hổi trong lĩnh vực điện toán. Do đó, nội dung  
chương tiếp theo sẽ đi giới thiệu các giải pháp an ninh cho mạng WLAN 802.11 và  
nghiên cứu chi tiết phương bảo mật và đảm bảo toàn vẹn dữ liệu bên trong các giải  
pháp đó.  
Để tiện cho việc trình bày, từ chương sau trở đi, khái niệm chuẩn 802.11 được  
hiểu là chuẩn IEEE 802.11, khái niệm mạng 802.11 được hiểu là mạng WLAN sử  
dụng chuẩn IEEE 802.11.  
- 22 -  
CHƯƠNG 2. MỘT SỐ GIẢI PHÁP AN NINH CHO MẠNG  
WLAN 802.11  
Giống như mạng hữu tuyến truyền thống, mạng 802.11 cũng kế thừa những  
yêu cầu van ninh cần có từ mạng hữu tuyến. Tuy nhiên, nếu ở mạng hữu tuyến  
môi trường truyền dẫn là mở có hạn chế (nghĩa là các thiết bị có thể truy cập nhưng  
yêu cầu phải có kết nối vật lý vào đường dây dẫn) thì ở mạng 802.11, môi trường  
truyền dẫn (sóng điện từ trong không khí) là hoàn toàn mở. Điều đó có nghĩa là các  
thiết bị không dây đều có thể truy cập không hạn chế vào môi trường này. Vì đặc  
điểm đó, mạng không dây cần có những phương pháp đảm bảo an ninh riêng bên  
cạnh những phương pháp truyền thống. Như đã trình bày, chuẩn 802.11 chỉ đặc tả  
cho hai tầng là: Liên kết dữ liệu và Vật lý. Do đó, các phương pháp an ninh cho  
chuẩn 802.11 chủ yếu được xây dựng ở tầng con MAC thuộc tầng Liên kết dữ liệu  
trong mô hình OSI.  
Chuẩn IEEE 802.11 quy định ba mục tiêu an ninh [2] cần có cho mạng 802.11  
bao gồm:  
. Tính xác thực (authentication): nhằm đảm bảo chỉ những thiết bị được phép  
ã xác thực) mới có thể truy cập vào điểm truy cập và sử dụng dịch vụ.  
. Tính bí mật (confidentiality): tính bí mật (hay còn gọi là tính riêng tư –  
privacy) yêu cầu dữ liệu là không thể đọc được bởi bất cứ đối tượng nào  
không được phép.  
. Tính toàn vẹn (Integrity): đảm bảo dữ liệu được giữ nguyên vẹn, không bị  
sửa đổi trong quá trình truyền qua mạng.  
Với ba mục tiêu này, chuẩn 802.11 sử dụng ba phương pháp là xác thực, mã  
hóa và kiểm tra tính toàn vẹn nhằm đảm bảo tính an toàn cho môi trường mạng.  
Nội dung chương này sẽ tập trung trình bày các phương pháp mã hóa được áp  
dụng để đảm bảo an ninh cho mạng WLAN 802.11 cũng như những hạn chế còn  
tồn tại của các phương pháp này.  
- 23 -  
2.1. WEP  
WEP (Wired Equivalent Privacy – Tính bí mật tương đương mạng hữu tuyến)  
là cơ chế bảo mật đầu tiên khi chuẩn 802.11 ra đời. Thực tế ứng dụng đã cho thấy  
WEP có nhiều lỗ hổng an ninh cần khắc phục. Tuy nhiên, việc hiểu rõ cơ chế WEP  
cũng như những lỗ hổng của cơ chế này giúp ta có được cái nhìn tổng thể về những  
yêu cầu an ninh cần áp dụng cho mạng không dây.  
2.1.1. Mã hóa/Giải mã WEP  
WEP hoạt động ở tầng con MAC với lược đồ mã hóa như sau:  
Hình 2-1. Lược đồ mã hóa WEP  
Theo lược đồ, WEP sử dụng 3 thành phần đầu vào để thực hiện việc mã hóa:  
. Thông tin cần bảo vệ (payload) được đưa xuống từ ngăn xếp giao thức tầng  
trên MAC (cụ thể ở đây là tầng con Điều khiển liên kết logic –LLC- trong  
tầng Liên kết dữ liệu).  
. Khóa bí mật (secret key) hay còn gọi là khóa chia sẻ (shared key) được sử  
dụng để mã hóa khung tin. WEP cho phép có thể lưu 4 khóa đồng thời.  
. Véc tơ khởi tạo (IV – Initialization Vector): được sử dụng cùng với khóa bí  
mật để mã hóa khung tin.  
- 24 -  
Sau khi mã hóa WEP sinh ra một khung tin MAC duy nhất với đầy đủ thông  
tin cần thiết để có thể giải mã được tại bên nhận. Bên nhận sau khi nhận được  
khung tin, sử dụng khóa bí mật cùng với véc tơ khởi tạo, thực hiện giải mã khung  
tin sau khi đã kiểm tra khung tin không bị sửa đổi trên đường truyền (kiểm tra  
CRC).  
Hình 2-2. Cấu trúc khung tin WEP  
a. Thut toán RC4  
WEP sử dụng phương pháp mã hóa RC4 được phát triển bởi Ron Rivest của tổ  
chức RSA Sercurity (1987). RC4 là thuật toán mã hóa luồng đối xứng, thực hiện  
phép toán XOR từng bit giữa khóa dòng (keystream) và dữ liệu gốc/dữ liệu đã mã  
hóa để đạt được kết quả mong muốn  
Hình 2-3. Mã hóa/Giải mã RC4  
Với phương pháp mã hóa đối xứng, khóa dòng được sử dụng cần phải được  
đảm bảo bí mật tối đa bởi khóa này cũng được sử dụng trong quá trình giải mã. Để  
đạt được điều đó, khóa này cần phải có tính ngẫu nhiên hoàn toàn – hay còn được  
gọi là khóa dùng một lần. Tuy nhiên, khó có thể có được khóa ngẫu nhiên hoàn toàn  
nên hầu hết các phương pháp mã hóa dòng sử dụng một khóa bí mật (được chia sẻ)  
có độ dài ngắn và mở rộng nó thành một khóa dòng giả ngẫu nhiên (pseudo-  
random) có độ dài bằng độ dài của dữ liệu cần được mã hóa.  
Để tạo ra khóa dòng mong muốn trước khi XOR với dữ liệu cần mã hóa, RC4  
sử dụng véc tơ khởi tạo, khóa bí mật và thuật toán sinh sgiả ngẫu nhiên (PRGA).  
- 25 -  

Tải về để xem bản đầy đủ

pdf 90 trang yennguyen 02/06/2025 130
Bạn đang xem 30 trang mẫu của tài liệu "Luận văn Nghiên cứu một số giải pháp an ninh trong mạng WLAN 802.11", để tải tài liệu gốc về máy hãy click vào nút Download ở trên.

File đính kèm:

  • pdfluan_van_nghien_cuu_mot_so_giai_phap_an_ninh_trong_mang_wlan.pdf